Вход на сайт
Внимание - новый вирус
27.01.04 13:44
Эксперты по компьютерной безопасности в понедельник заявили о том, что в сети Интернет быстро распространяется новый почтовый "червь". Вирус MyDoom (или Novarg) рассылается в присоединенных файлах с расширением .exe, .scr, .zip или .pif. В заголовке письма часто стоят слова "test" или "status."
Запущенный "червь" рассылает себя по всем e-mail-адресам, содержащимся в компьютере жертвы. По словам специалистов, последствия его деятельности - сбои в работе почтовых серверов и резкому увеличению сетевого трафика, особенно - в сетях крупных корпораций.
Новый вирус был обнаружен вечером в понедельник и распространился столь быстро, что специализирующиеся на сетевой безопасности компании, такие, как Trend Micro, Network Associates и Symantec охарактеризовали его как угрозу высокого уровня. По словам экспертов, влияние вируса на зараженные им компьютеры пока полностью не изучено. Между тем, количество зараженных писем в интернете исчисляется уже несколькими миллионами экземпляров.
Так что не говорите потом что вы не знали
http://diggy.strana.de/diggy.wav
Запущенный "червь" рассылает себя по всем e-mail-адресам, содержащимся в компьютере жертвы. По словам специалистов, последствия его деятельности - сбои в работе почтовых серверов и резкому увеличению сетевого трафика, особенно - в сетях крупных корпораций.
Новый вирус был обнаружен вечером в понедельник и распространился столь быстро, что специализирующиеся на сетевой безопасности компании, такие, как Trend Micro, Network Associates и Symantec охарактеризовали его как угрозу высокого уровня. По словам экспертов, влияние вируса на зараженные им компьютеры пока полностью не изучено. Между тем, количество зараженных писем в интернете исчисляется уже несколькими миллионами экземпляров.
Так что не говорите потом что вы не знали

http://diggy.strana.de/diggy.wav
Press any key to continue or any other key to quit
NEW 27.01.04 14:05
Mail.ru перехватывает этот вирус
Betreff: HALLO
The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
--------------------------------------------------------------------------------
This part of message has been infected and was deleted!
Dr. Web report:
ÉÎÆÉÃÉÒÏ×ÁÎ Win32.HLLM.MyDoom.32768
-------------------------------------------------------
Dr. Web antivirus service: http://drweb.ru/
-------------------------------------------------------
Выиграй100┬: https://www.betandwin.de/?aid=1760&mc=MGM-w3Im4C92JJbj202Jz8iTw%3d%3d&pt=2&language=2
NEW 27.01.04 16:33
в ответ kajf 27.01.04 16:15
а мне пока нет,
как то изгоем себя чувствуешь
http://asjornal.ru/as/nomer/2/6.html
http://copi.ru/22935/
как то изгоем себя чувствуешь
http://asjornal.ru/as/nomer/2/6.html
http://copi.ru/22935/
NEW 27.01.04 16:35
в ответ quench 27.01.04 16:33
NEW 27.01.04 16:37
в ответ NeverMind 27.01.04 16:34
Блин, ну почему я никогда ничего не получаю???
Даже скучно как-то... Никакой особой безопасности у меня нет, стоит себе Norton 2004 и всё... Я даже про MSBlast через неделю после эпидемии узнал...
Помогите а?
All animals are equal, but some of them are more equal than others.
Даже скучно как-то... Никакой особой безопасности у меня нет, стоит себе Norton 2004 и всё... Я даже про MSBlast через неделю после эпидемии узнал...
Помогите а?

All animals are equal, but some of them are more equal than others.
All animals are equal, but some of them are more equal than others.
NEW 27.01.04 17:03
в ответ Diggy 27.01.04 13:44
Ему уже присвоили степень самого опасного зверя
Вот тут кое что вычитал
I-Worm.Novarg
Вирус-червь. Также известен как Mydoom.
Распространяется через интернет в виде файлов, прикрепленных к зараженным письмам, а также по сетям файлообмена Kazaa. Червь является приложением Windows (PE EXE-файл), имеет размер 22 528 байт, упакован UPX. Размер распакованного файла около 40KB.
Червь активизируется, только если пользователь сам откроет архив и запустит зараженный файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения.
Червь содержит в себе "бэкдор"-функцию, а также запрограммирован на проведение DoS-атаки на сайт www.sco.com 1 февраля 2004 года.
Часть тела вируса зашифрована
При инсталляции червь копирует себя с именем "taskmon.exe" в системный каталог Windows и регистрирует этот файл в ключе автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
"TaskMon" = "%System%\taskmon.exe"
Червь создает в системном каталоге Windows файл "shimgapi.dll", являющийся "бэкдор"-компонентом (прокси-сервер) и также регистрирует его в системном реестре:
[HKCR\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32]
"(Default)" = "%SysDir%\shimgapi.dll"
Таким образом, данная DLL запускается как дочерний процесс "Explorer.exe".
Также червь создает файл "Message" во временном каталоге системы (обычно, %windir\temp). Данный файл содержит произвольный набор символов.
Для идентификации своего присутствия в системе червь создает несколько дополнительных ключей системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version]
Для этой же цели, в процессе работы, червь создает уникальный идентификатор "SwebSipcSmtxSO".
Содержание зараженных писем
Адрес отправителя:
[произвольный]
Тема письма выбирается произвольно из списка:
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Тело письма выбирается произвольно из списка:
test
The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment.
The message contains Unicode characters and has been sent
as a binary attachment.
Mail transaction failed. Partial message is available.
Имя вложения может иметь либо одно слово, либо быть составленным из двух отдельных, соединенных символом "_":
document
readme
doc
text
file
data
test
message
body
Вложения могут иметь одно из расширений:
pif
scr
exe
cmd
bat
Также червь может посылать письма с бессмысленным набором символов в теме письма, тексте письма и имени вложения.
Размножение через P2P
Червь проверяет наличие установленного на машине клиента Kazaa и копирует себя в каталог файлообмена под следующими именами:
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
с расширением из списка:
bat
exe
scr
pif
Прочее
"Shimgapi.dll" представляет из себя прокси-сервер. Червь открывает на зараженной машине TCP порт из диапазона от 3127 до 3198 для приема команд. Функционал "бэкдора" позволяет злоумышленнику получить полный доступ к системе. Кроме этого, "бэкдор" может загружать из интернета и запускать на исполнение произвольные файлы.
В черве заложена функция организации DoS-атаки на сайт www.sco.com. Эта функция должна быть активирована 1 февраля 2004 года и будет работать вплоть до 12 февраля 2004 года. Червь каждую миллисекунду отсылает на 80 порт атакуемого сайта запрос GET, что в условиях глобальной эпидемии может привести к полному отключению данного сайта
Процедуры обнаружения и удаления данного червя уже добавлены в антивирусные базы "Антивируса Касперского".
труд из обезьяны сделал,уставшую обезьяну
Вот тут кое что вычитал
I-Worm.Novarg
Вирус-червь. Также известен как Mydoom.
Распространяется через интернет в виде файлов, прикрепленных к зараженным письмам, а также по сетям файлообмена Kazaa. Червь является приложением Windows (PE EXE-файл), имеет размер 22 528 байт, упакован UPX. Размер распакованного файла около 40KB.
Червь активизируется, только если пользователь сам откроет архив и запустит зараженный файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения.
Червь содержит в себе "бэкдор"-функцию, а также запрограммирован на проведение DoS-атаки на сайт www.sco.com 1 февраля 2004 года.
Часть тела вируса зашифрована
При инсталляции червь копирует себя с именем "taskmon.exe" в системный каталог Windows и регистрирует этот файл в ключе автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
"TaskMon" = "%System%\taskmon.exe"
Червь создает в системном каталоге Windows файл "shimgapi.dll", являющийся "бэкдор"-компонентом (прокси-сервер) и также регистрирует его в системном реестре:
[HKCR\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32]
"(Default)" = "%SysDir%\shimgapi.dll"
Таким образом, данная DLL запускается как дочерний процесс "Explorer.exe".
Также червь создает файл "Message" во временном каталоге системы (обычно, %windir\temp). Данный файл содержит произвольный набор символов.
Для идентификации своего присутствия в системе червь создает несколько дополнительных ключей системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version]
Для этой же цели, в процессе работы, червь создает уникальный идентификатор "SwebSipcSmtxSO".
Содержание зараженных писем
Адрес отправителя:
[произвольный]
Тема письма выбирается произвольно из списка:
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Тело письма выбирается произвольно из списка:
test
The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment.
The message contains Unicode characters and has been sent
as a binary attachment.
Mail transaction failed. Partial message is available.
Имя вложения может иметь либо одно слово, либо быть составленным из двух отдельных, соединенных символом "_":
document
readme
doc
text
file
data
test
message
body
Вложения могут иметь одно из расширений:
pif
scr
exe
cmd
bat
Также червь может посылать письма с бессмысленным набором символов в теме письма, тексте письма и имени вложения.
Размножение через P2P
Червь проверяет наличие установленного на машине клиента Kazaa и копирует себя в каталог файлообмена под следующими именами:
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
с расширением из списка:
bat
exe
scr
pif
Прочее
"Shimgapi.dll" представляет из себя прокси-сервер. Червь открывает на зараженной машине TCP порт из диапазона от 3127 до 3198 для приема команд. Функционал "бэкдора" позволяет злоумышленнику получить полный доступ к системе. Кроме этого, "бэкдор" может загружать из интернета и запускать на исполнение произвольные файлы.
В черве заложена функция организации DoS-атаки на сайт www.sco.com. Эта функция должна быть активирована 1 февраля 2004 года и будет работать вплоть до 12 февраля 2004 года. Червь каждую миллисекунду отсылает на 80 порт атакуемого сайта запрос GET, что в условиях глобальной эпидемии может привести к полному отключению данного сайта
Процедуры обнаружения и удаления данного червя уже добавлены в антивирусные базы "Антивируса Касперского".
труд из обезьяны сделал,уставшую обезьяну
NEW 27.01.04 17:16
в ответ dort 27.01.04 17:03
В ответ на:Процедуры обнаружения и удаления данного червя уже добавлены в антивирусные базы "Антивируса Касперского".
Не знаю как у Касперского, а у меня добавлен.
"Im Jahr der Wirren gehe nichtstreng mit dem Bruder ins Gericht.""Der Stille Don" M.Sch.
NEW 27.01.04 17:18
в ответ quench 27.01.04 16:33
я пока себя тоже изгоем чувствую,...никто мне не пишет 
http://diggy.strana.de/diggy.wav

http://diggy.strana.de/diggy.wav
Press any key to continue or any other key to quit
NEW 27.01.04 17:20
в ответ NeverMind 27.01.04 16:49
оказывается W32.Novarg@mm и mydoom, одно и тоже
...а ты вообще мой пост то читал?
http://diggy.strana.de/diggy.wav
...а ты вообще мой пост то читал?
http://diggy.strana.de/diggy.wav
Press any key to continue or any other key to quit
NEW 27.01.04 17:26
в ответ NeverMind 27.01.04 17:22
ничего,...просто читать нужно внимательнее
http://diggy.strana.de/diggy.wav
http://diggy.strana.de/diggy.wav
Press any key to continue or any other key to quit