Kondolencje, dzieciaki...

BM-2cWzm88K5d1QSEtyHLY4V4pw6NEks8o7Ek
Feb 17 14:59 [raw]

Używałeś Bitmessage pod Windows? Zostałeś totalnie wyruchany. Milicja siedzi na Twoim komputerze. "Folks, I had a look at some pyBM exploit samples from the wild and I have bad news: the most common Windows exploit bootstraps the Powershell Empire agent. As a complex and highly modular weapon system, it's difficult to describe Empire in just a few words, but if I were to give it a try, it would be along the lines of "nuclear pwnage". See the website documentation and source code for details: http://www.powershellempire.com/ What this means for you: If you're not a Windows user, you can safely ignore this message. If you ran PyBM 0.6.2 on Windows anytime in the last 15 months, it's prudent to consider your data fully compromised, including files, keys, network, webcam, keylogs etc. If you had other devices backed up to your computer (iPhone etc), consider them compromised as well, and it's also possible that your machine was used as a launchpad to further attack other vulnerable machines on your network. What you need to do: The usual Windows compromise routine: unplug the machine from the Internet, reinstall on a brand new hard disk and restore your original files from backups. Transfer your coins to a new wallet, revoke/reissue your PGP/OTR/BM keys, change ALL your passwords, call your bank to put your accounts on ID theft watch. Notify your tribe to challenge anyone pretending to be you. However, if at any time during this period, you used your Windows machine for any activities prohibited by your local warlords, it's highly possible that evidence of your activities is now out there, linked to the rest of the data from your machine. You are in danger and should consider executing your contingency plan right now. I'm sorry to be the bearer of bad news, but somebody has to do it or people may get hurt. Stay safe out there. "

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 15:31 [raw]

A linux?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 15:33 [raw]

Sam główny programista BM został skutecznie zaatakowany pod Linuksem, a jego system spenetrowany.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 15:40 [raw]

Czyli system jest skopromitowany i najlepiej go przeistalować?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 15:43 [raw]

Tak, zdecydowanie tak.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 15:49 [raw]

Na czym ten błąd polegał? wszystkich zatakowano.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 15:58 [raw]

W roku 2016 jeden z developerów BM dodał do kodu obsługę tak zwanego poszerzonego kodowania powiązaną z obsługą skompresowanych wiadomości. Zawierała ona błąd pozwalający na to, by odpowiednio przygotowany DOWOLNY kod wysłany do klienta BM w nowym formacie został wykonany na komputerze odbiorcy. W krótkim czasie pojawiło się kilkanaście bazujących na tej luce exploitów o różnych funkcjach, począwszy od kradzieży portfeli kryptowalut, prywatnych kluczy GPG, haseł, aż po instalowanie w systemie złożonych wielofunkcyjnych backdoorów pozwalających na pełną zdalną kontrolę.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 16:01 [raw]

Atakowali wszystkich czy wybierali konkretne ofiary?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 16:11 [raw]

Twórca BM zasłużył na dedykowany skomplikowany atak. Kilka innych osób też dostało "imienne prezenty". Pozostali dostali taśmowe backdoory.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 16:23 [raw]

Atak umożliwiał uzyskanie uprawnień root?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 16:35 [raw]

Zależy od tego, jaki payload był załadowany przez exploita i jak dobrze zabezpieczył swój system użytkownik.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 18:22 [raw]

Nie demonizowałbym tak z tą reinstalacją. Oczywiście wiadomo, że warto co jakiś czas ją zrobić ale w tym przypadku raczej niekoniecznie. Zaufane żródła podają , że ataki były prowadzone głównie na początku 2017 roku. Panika wzięła się stąd, że jeden z developerów oberwał po uszach dopiero niedawno. Dokładnie nie wiadomo też z jakiego powodu ale informacje o niebezpiecznej wersji opublikował teraz. Wg niego tylko jedna z wersji instalacyjnych i to pod Winde jest zagrożona a mało kto używa przecież windowsa, i jednocześnie walczy o anonimowość w sieci. Oczywiście nikomu nie można za bardzo ufać i trza być ostrożnym. Prawda jest taka, że zagrożenie trwa już od ponad roku i jak na mój rozum trochę za późno na sianie paniki. Jeśli ktoś na bieżąco kontroluje swoje serwery / komputery to powinien byc bezpieczny. p.s. apropo tematu wiadomości to może są tu "dzieciaki" ale są też ludzie po 40-tce :P

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 18:28 [raw]

Dokladnie tak ale niebezpieczenstwo nadal jakies istnieje bo jak obserwuje z kim moja apka siê laczy to widze prawie same wersje 0.6.2.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 18:35 [raw]

Ile próbek kodu exploita posiadasz? ZERO. Ile próbek ja przeanalizowałem? KILKANAŚCIE. Ze swoim komputerem rób co chcesz. Ale nie szkodź innym swoją aktywną niewiedzą. Reinstalacja jest WYSOCE wskazana. "Dokładnie nie wiadomo też z jakiego powodu ale informacje o niebezpiecznej wersji opublikował teraz" Badanie kodu, potwierdzanie podatności. "Wg niego tylko jedna z wersji instalacyjnych i to pod Winde jest zagrożona" BZDURA. Podatny jest kod pythona, a z tego wynika podatność również pod Linuksem. Potwierdzone są udane ataki przez samych linuksowych użytkownikóW BM. Sam developer BM na chanie bitmessage potwierdza udane ataki na wersję linuksową. Zmień swoje źródła informacji albo naucz się czytać ze zrozumieniem. "zagrożenie trwa już od ponad roku i jak na mój rozum trochę za późno na sianie paniki." Słusznie. Odkrywcy luk Meltdown i Spectre powinni je po prostu zignorować. Bo to po prostu takie rozsądne, nie nagłaśniać starych luk. Milicja na pewno za to podziękuje.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 18:46 [raw]

"Ile próbek kodu exploita posiadasz? ZERO. Ile próbek ja przeanalizowałem? KILKANAŚCIE. Ze swoim komputerem rób co chcesz. Ale nie szkodź innym swoją aktywną niewiedzą. Reinstalacja jest WYSOCE wskazana." Wow, szacun! Co w takim razie polecasz? Nowa instalacja systemu, wymiana wrażliwych haseł i kluczy, które na nim były, nowy bitmessage - program i nowe adresy. Samego bitmessage zamknąć w jakiejś klatce typu firejail, lxc, chroot? Ktoś polecał wcześniej się nie pierniczyć i whonix sobie zasunąć.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 18:47 [raw]

Nie mam kilkunastu ale nie jest to też ZERO. przez myśl by mi nie przeszło żeby szkodzić komuś swoją niewiedzą i miło, że mnie poprawiłeś. Każdy ma inne metody działania i zabezpieczania swoich systemów. Skoro znana jest luka to można łatwo dopilnować, żeby nie zaszkodziła. No może nie tak łatwo ale można. Nie chcę sie oczywiście sprzeczać. Po prostu wyraziłem swoją opinię. Codziennie jesteśmy atakowani informacjami o odkrywanych lukach w oprogramowaniu, którego uzywamy. Czy codziennie przez to reinstalujemy kompa ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 18:55 [raw]

Co wypada zrobić: Instalacja systemu od zera, zmiana haseł, rewokacja kluczy GPG, zmiana prywatnych adresów BM. Na pewno wypada zrobić to pod Windows. Pod linuksem wtedy, jeśli nasze bardziej poyfne dane/klucze/hasła znajdowały się w obrębie tej samej maszyny co BM. Whonix to mądra opcja. BM nie powinien sąsiadować w jednej maszynie (wirtualnej czy fizycznej) z ważnymi rzeczami. Ja od lat szyfruję e-maile GPG na maszynie bez sieci. Zaszyfrowane maile przenoszę pendrajwem z fizyczną blokadą zapisu. Pod linuksem zastosujmy prezentowany już na innych chanach skrypt firejailujący BM: This firejail script sandboxes python application to have access only to necessary folders. All other folders on system are inaccessible. ================== startbitmessage.sh ================== cd ~/sandbox/PyBitmessage/src firejail --noprofile --whitelist=/home/scripts/.config/PyBitmessage/ --whitelist=/home/scripts/sandbox/PyBitmessage/ python2 /home/scripts/sandbox/PyBitmessage/src/bitmessagemain.py

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 19:05 [raw]

Wszystkie na raz zostały komputery zatakowane?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 19:09 [raw]

Na najpopularniejsze chany wysłano wiele zainfekowanych wiadomości. Zainfekowane wiadomości zostały także wysłane do ogromnej ilości ludzi których prywatne adresy BM były do znalezienia w sieci, przykładowo przez portal Beamstat.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 19:17 [raw]

Jekie jest prawdopodobieństwo że mnie zatakowano?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 19:19 [raw]

zara sie kurde milion specjalistow od kodu znajdzie. wersja 6.3.2 jest bezpieczna a dodatkowo mozna ja w chroota wpakowac . na reddicie jest ze glownie windowsowcy maja problem ja tam nie reinstaluje. wrazliwe dane i tak mam na innej maszynie.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 19:23 [raw]

Wersja 6.3.2 jest wersją sklepaną przez developera w panice i wypuszczoną wczoraj. Wszystkie wersje między 6.1 a 6.3.2 są podatne na penetrację eksploitem. Jeśli miałeś wersję podatną a teraz zastąpiłeś ją niepodatną to usunąłeś jedynie podatność - nie skutki ewentualnej penetracji twojego systemu.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 19:24 [raw]

Zajrzyj do DEBUG.LOG w folderze BM. Jeśli plik zawiera wyrażenie "TypeError: 'int' object is not callable" to na 100% zostałeś zaatakowany.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 19:57 [raw]

Tak Wszystkie na raz w 1 sekunde. Najlepsze rozwiazanie to zmiana komputera bo wirus mog sie schowac w napedzie dvd i juz go nie usuniesz

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 20:03 [raw]

Kpisz, bo jesteś niedouczony. Zatem masz, doucz się: https://www.popsci.com/most-sophisticated-malware-ever-can-infect-hard-drive-firmware https://www.eff.org/deeplinks/2015/03/hardwired-for-betrayal http://www.zdnet.com/article/android-trojan-infiltrates-mobile-firmware-trend-micro-apps/ https://www.welivesecurity.com/2017/10/19/malware-firmware-exploit-sense-security/ http://blog.virustotal.com/2016/01/putting-spotlight-on-firmware-malware_27.html https://www.computerworld.com/article/2955641/cybercrime-hacking/macs-can-be-remotely-infected-with-firmware-malware-that-remains-after-reformatting.html https://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/ Na przyszłość zanim zabierzesz głos w sprawach, w których nie masz wystarczającej wiedzy, zastanów się dwa razy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 20:11 [raw]

100% jeśli używałeś np chanów general, bitmessage.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 20:18 [raw]

no taa. pewnie jest tak jak mowisz.trudniej usunac efekt ewentualnej penetracji niz zabezpieczyc sie przed dziura niestety

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 13:36 [raw]

Ja monitoruje swoj system i wyglada na czysty. PY jest w piaskownicy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 13:41 [raw]

Sprawdź logi na obecność zapisu identyfikującego wykonanie się exploita.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 17:50 [raw]

Które logi?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 18 18:00 [raw]

debug.log z folderu PyBitmessage

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 19 18:45 [raw]

Mój BM jest w /home/user/PyBitmessage i nie ma tam debug.log !!! Jestem tego pewny.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 19 18:47 [raw]

Poszukaj zatem swojego debug.log - to Twoja szansa na wykrycie włamania.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 19 19:08 [raw]

u mnie to samo. debug.logu brak. odpalilem wyszukiwanie i nie znalazlo . OS = Jessie / home/ja/soft/PyBitmessage

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 19 19:40 [raw]

Może nie ustawiliście bitmessage w ustawieniach Run in Portable Mode i macie debug.log w innym folderze. Szukajcie odpowiednio kto co ma w całym /home/ja i /home/user. Obstawiam, że będzie w ~/.config/PyBitmessage. Chyba, że zostaliście zaatakowani i usunęło wam debug.log :-D

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 19 20:34 [raw]

/home/user/.config/PyBitmessage/ Co szukać w logach?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 19 21:08 [raw]

znalazłem. Na co wypada zwrócić uwagę tzn jakie błędy mogą sugerować że atak był ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 20 06:18 [raw]

Jeśli plik zawiera wyrażenie "TypeError: 'int' object is not callable" to na 100% zostałeś zaatakowany.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 20 12:15 [raw]

Jeśli plik zawiera wyrażenie "TypeError: 'int' object is not callable" to na 100% zostałeś zaatakowany.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 20 12:15 [raw]

Jeśli plik zawiera wyrażenie "TypeError: 'int' object is not callable" to na 100% zostałeś zaatakowany.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 20 14:59 [raw]

CRITICAL - Major error occurred when trying to execute a SQL statement within the sqlThread. Please tell Atheros about this error message or post it in the forum! Error occurred while trying to execute statement: "UPDATE inbox SET read = 1 WHERE msgid IN(?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?) AND read=0" Here are the parameters; you might want to censor this data with asterisks (***) as it can contain private information: ( [i masa krzaczków]'\xfd\xad\x9f@\x8e\x9c}^\xddd\x9e/\xdb\xf2\xfd\xd8\xc2\xd5m\x1c\x8d\r\xcbN\x04\xc5>\xe3\xea\x89\xf3.', 'j\xef\xb0#evV\xe4\xe6m\xf7\xe3B\x07\xe8\x8f\x05\xecd\xbb\xf4\xaa\x94\xbc\xa8\xd7\x0buK\x08\xd4\xcc', '^\xfe\xa3\xeb\xa8c\xb1\x86\x81\xa4E\x9bo%\t\xa7$\x11\xaf;\xf1\x04\xeeU\xaf\x7f\xe1cE\xee\xaf%', '\xfb\xc5B\x04NZn~\xda\x9a\xb1\x0bB\xaf%*\x08(d\x99OO\xaex\x06Gh?\x8ckn}', '\xae\xcf\xf0G_\x08\xbf\x90\xe5\xc5\xd8u\xe9Q\x8c\x84\x85\xd6\xa4\xf1\xc5\x18\xd3\xba:\xcc\x97\r\x92\x9b\xbd7', '\x94k\xb9N%\xd5d\r`\xeb?\xe4FS2\xf4XiG\xaeVe\xd1-u\x0b\x82\x19\xe9\xafw7', '\xed\xb1s\xd4YXr\x10\x04\xbe\xa5\xb3\xd69\xb8\xd7\xf4E\xf2xb0\xb9\xb0D\xf9H\x1b$\x8f\xf1W', '\x12[g2.\x00g\xe9\x0bJ\xe0\xdd\xbbHX\xfan\xc0dq\x86\xb9Q\\\xbcL\xde\xfb\xf8\xd2F\xb3','). Here is the actual error message thrown by the sqlThread: too many SQL variables

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 20 18:39 [raw]

Program rkhunter wykryje ewetualną furtkę?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 20 18:44 [raw]

Zależy od jakości załadowanego złośliwego kodu.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 22 16:13 [raw]

czyżby z tego źródła: https://pay.reddit.com/r/bitmessage/comments/7xrmdi/how_to_detect_successful_attack_from_the_extended/

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 22 17:22 [raw]

Nie. Korespondencja z developerem Bitmessage.

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
JAK SKW OBCIAGA KUTASA :) Dec 13 14:40 42
Warning Signs of Covert Eavesdropping or Bugging Dec 13 13:52 1
Był to dar narodu radzieckiego dla Polaków Dec 13 13:42 1
Kolejny cios w CCCP Dec 13 13:41 1
Ilu ludzi był gotów poświęcić Jaruzelski? Dec 13 13:41 1
JEBAC - KURWE POLICJE Dec 13 13:37 59
Przyrodni brat i jego znajomi współżyli z 11-letnią dziewczynką. Akt oskarżenia Dec 12 21:29 1
"Polski" gienerał nadaje moskiewskie dezinformacje Dec 12 15:29 1
W warszawskim Muzeum Historii Żydów Polskich POLIN Dec 12 11:40 1
Nauczyciel ze Szczecina zmusił 16-letnią uczennicę do seksu. Aresztowali go Dec 11 15:47 1
"Kryłem pedofilów" na pomnikach Jana Pawła II. Dec 11 15:45 1
Pomysł na zabawe - zamach terorystyczny ? Dec 11 10:27 7
Pedofil w okolicach Warszawy. Namierzył go właściciel serwisu komputerowego Dec 10 21:35 13
Postsowiecki imperializm putinowskiej Rosji Dec 10 15:46 1
APEL- ODEZWA-do-WSZYSTKICH. Dec 8 09:34 4
Dla wielbicieli sprzętu firmy Huawei Dec 8 09:11 1
Ku przestrodze debilom antyszczepionkowcom Dec 7 19:06 1
Piosenki rapera są analizowane pod względem ekstremistycznych treści Dec 7 18:05 1
Elysium is back! Dec 7 03:21 1
UnitedCorp Launches Suit against Bitmain, Bitcoin.com, Roger Ver, Kraken Bitcoin Exchange and others Alleging Hijacking of the Bitcoin Cash Network Dec 6 21:49 1
Dezentrale Plattformen zur Förderung des Links- und Rechtsterrorismus Dec 6 14:15 3
Kryptowaluty Dec 5 21:18 5
Sam tego chciałeś, "ArnoldB". Dec 4 15:11 12
Ruskie trolle pierdolą, że to PiS wysłał młodych Polaków na zmywak... Nov 29 12:11 1
POLACY SRAJĄ NA RUCH NARODOWY Nov 29 12:03 1
Wielka Chazaria to brednia i rosyjska propaganda Nov 29 12:01 1
Coraz większe problemy ekonomiczne doprowadziły do trwałego pogorszenia warunków życia Rosjan Nov 27 13:57 1
Kaczyńscy nie są elitą, bo nie jedli ostryg w Bretanii Nov 27 13:31 1
Kremlowska melodyjka znów zagrała Nov 27 13:31 1
Piotr Tymochowicz, użytkownik numer 1200 Nov 24 18:25 1
wieje nuda Nov 24 11:10 8
W łańcuszku przekazywania funduszy dla Silk Road Nov 24 08:32 1
Monaro router kovri (i2p) Nov 21 18:20 2
JEBAĆ KURWE POLICJE ツ Nov 21 18:18 1
Żydzi w Austrii, Izraelu i na całym świecie będą mogli żyć w warunkach pokoju i wolności Nov 21 18:10 2
Na onet,pl mediach A. Michnika, wp , tvn24 & company - ZERO na temat sensacyjnych zeznań Nov 21 16:57 1
Protonmail to ściema Nov 21 16:33 1
JAK SKW OBCIAGA KUTASA :) Nov 20 19:50 2
JAK ROSYJSKA AGENTURA PODSYCA ANTYŻYDOWSKIE NASTROJE W POLSCE Nov 20 18:55 2
JAK SKW - OBCIAGA KUTASA. Nov 20 18:17 17
Załóżmy, że raz „Gazeta Wyborcza” napisała prawdę Nov 20 17:38 1
Deportacje Polaków w głąb Rosji oraz grabież polskich dóbr kultury. Nov 20 17:38 1
Kim jest OneAnother Nov 18 19:36 1
Służba dla Sowietów była jednoczesnym wyparciem się Rzeczypospolitej Polskiej niepodległej Nov 18 16:18 1
Ostrzeżenie dla "arnoldB" Nov 17 14:40 1
Większość mediów postanowiła tych faktów nie zauważać. Nov 17 10:08 1
Ukraina nie ma większego przyjaciela niż USA Nov 17 08:18 1
Kacapy zakłócają GPS Nov 17 08:18 1
pozbawianie majątku przestępców jest najskuteczniejszym narzędziem Nov 15 19:13 1
jesteście debilami Nov 15 16:15 1