Версия с
                  "хакнутым каталистом" представляется нежизнеспособной,
                  потому что нужно было хакнуть тысячи разнообразных
                  устройств (и не только каталистов, что предполагает
                  наличие неизвестного remote exploit на оборудовании
                  всех вендоров; кроме того, все эти устройства должны
                  поддерживать кинда WCCP, что тоже не представляется
                  вероятным), чтобы добиться полученного эффекта.
              Версия с
                  route hijack должна подтверждаться наличием записей
                  /32 в BGP-таблицах и тоже маловероятна, потому что в
                  рамках UAIX, насколько мне известно, до сих существует
                  практика фильтрации маршрутов в соответствии с RIPEdb
                  и (а) чужой (б) /32 в RIPEdb не впишешь просто так.
              Наиболее
                  вероятным объяснением я всё-таки считал бы это: https://www.facebook.com/alex.samorukov/posts/1478768522180207--
                  "В связи с тем, что многие указали, что
                  petya пришел с апдейтом M.E.Doc, я решил посмотреть на
                  чем же этот самый сервер апдейтов сделан. Простейший
                  скан (92.60.184.55) показал, что на сервере стоит
                  FreeBSD 7 (или 8.1, если по openssh), поддержка
                  которой закончилась в 2013 году (и многие новые порты
                  банально не собираются). Кроме того, вишенкой на
                  торте, там стоит ProFTPD 1.3.4c. Proftpd мало того,
                  что дыряв как решето, так еще и доисторической версии,
                  все того же 2013 года, и скорее всего контроль над
                  сервером и был получен через него. Надеюсь, это
                  информация будет полезна тем, кто исследует проблему." 
              
              On 7/3/17 8:16 PM, Vladimir Sharun wrote:
              
                
                  Привет,
                    
                  
                  
                      
                    
                  Конечно
                      же на BGP будет виден внутренний /32 маршрут или
                      WCCP на (хакнутом) каталисте. Получив доступ на
                      более-менее умный свитч с L3 таких делов можно
                      натворить, о-ла-ла.
                  
                      
                    
                  11
                      лет назад я сталкивался именно с таким сценарием.
                  
                      
                    
                  
                      
                    
                  
                      
                    
                    3 липня 2017,
                          20:09:06, від "Mike Petrusha" <  mp@disan.net
                         >:
                        
                  
                  
                  
                      
                        Hi!
                          
                          
                          Из нутри чего этот инсайд? Если от
                            пострадавших, то откуда они знают, что было
                            или не было на оригинальном сервере?
                          
                          
                          Или это новости с самого оригинального
                            сервера "тут ничено не было"? 
                          
                          
                          На BGPlay левые маршруты видны?
                          
                          
                          
                            On 3 Jul 2017 18:52, "Vladimir Sharun"
                              <
vladimir.sharun@ukr.net>
                              wrote:
                              
                                
                                    Всем
                                        привет, 
                                    
                                    
                                        
                                      
                                    Небольшой
                                        инсайд. Внешне произошедшее
                                        напоминает route hijack или
                                        WCCP. Т.е. скомуниздили роут на
                                        хост или перехватили на свою
                                        проксю вызовы.
                                    Пострадавшие
                                        в логах проксей видят ip upd.me-doc.com.ua
                                        честный (какой и должен быть) и
                                        в логах же payload (330k),
                                        которого не было на оригинальном
                                        сервере апдейта с этим ip. 
                                    
                                        
                                      
                                    Вспомнилось
                                        кино:
                                    
                                    
                                        
                                          
                                         
                                    
                                        
                                          
                                         
                                    
                                        
                                      
                                     
                                          27
                                            червня 2017, 15:05:02, від
                                            "Oles Girniak" <  oles@uar.net
                                           >:
                                          
                                    
                                      
                                      
                                      
                                          хто що знає про нову хвилю "атаки crypto-virus" на Windows?
Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
                                        
                                     
                                   
                                
                                _______________________________________________
                                  uanog mailing list
                                  uanog@uanog.kiev.ua
                                  http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
                                
                             
                           
                         
                       
                    
                 
                
                
                _______________________________________________
uanog mailing list
uanog@uanog.kiev.ua
http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
              
              
              -- 
Volodymyr Litovka
  "Vision without Execution is Hallucination." -- Thomas Edison