Ну... это не первый и не последний раз... думаю скоро ешё что нибудь такое появляется... было ведь "товары для дам"... так что...!
Зато оценка весьма объективная... кто б ещё так прямо и четко (а главное бесплатно) сказал все недочеты в моем сайте...
ЗЫ: ОЦЕНКА:695.5 баллов
Ну и про тоже... хотел сказать никакой логики... да ЭТО Россия.
"в связи с похолоданием в Зимбабве, повысить цены на хлеб???"
Как будто не ясно, что бесплатного в нете скоро ничего не будет...
Вот блин!
Ещё один!
***
Worm.Win32.Doomjuice
Вирус-червь. Распространяется по глобальным сетям, используя для размножения компьютеры, зараженные червем I-Worm.Mydoom (версий a и b). Имеет размер 35KB, упакован UPX. Размер распакованного файла - около 43KB.
Инсталляция
При запуске червь копирует себя в системный каталог Windows с именем "intrenat.exe" и регистрирует данный файл в ключе автозапуска системного реестра:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Gremlin" = "%system%\intrenat.exe"
Червь извлекает из себя файл с именем "sync-src-1.00.tbz" и копирует его в корневой каталог, каталог Windows, системный каталог Windows, а также в пользовательские каталоги в Documents and Settings.
Данный файл представляет собой архив TAR, содержащий полные исходные тексты I-Worm.Mydoom.a.
Червь создает уникальный идентификатор "sync-Z-mtx_133" для определения своего наличия в памяти.
Размножение
Червь использует для своего размножения компьютеры зараженные червем Mydoom (версии a и b). Он осуществляет обращения к порту TCP 3127, который открыт "бэкдор"-компонентой (shimgapi.dll) Mydoom для приема команд.
Если зараженный компьютер отвечает на запрос, то Doomjuice создает соединение и пересылает туда свою копию. "Бэкдор"-компонента Mydoom принимает данный файл и запускает его на исполнение.
Для выбора атакуемого IP-адреса (A.B.C.D) червь использует следующий алгоритм:
Первые цифры адреса (A) выбираются из списка:
3
4
6
8
9
11
12
13
14
15
16
17
18
19
20
21
22
24
25
26
28
29
30
32
33
34
35
38
40
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
61
62
63
64
65
66
67
68
80
81
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
193
194
195
196
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
Вторая (B) и третья (C) цифры генерируются червем произвольно.
После этого червь начинает последовательно перебирать все адреса (D) от 0 до 254.
DoS-атака
Червь определяет системную дату, и если день месяца меньше 12, то DoS-атака на сайт www.microsoft.com производится в "легком" режиме: червь отсылает на 80 порт данного сайта один запрос GET, повторяя его через произвольное время.
Если день месяца больше или равен 12, то запросы начинают отсылаться в бесконечном цикле.
Ну вот и отлично. Думаю, тема Босниковича ЗАКРЫТА!?
Все-равно достаточно одного ламоса на 100 человек... и... хотя для этой шняги и 1 из 1000 хватает!
Scaramush, спасибо, опубликую опровержение. Хочеться и вправду недеяться, что это лишь очередная утка!
Независимый исследователь Juari Bosnikovich juarib@m-net.arbornet.org опубликовал в списке рассылки новые подробности разрушающего действия вируса MyDoom.B, которые не были опубликованы антивирусными компаниями.
Антивирусные компании говорят, что код вируса написан на ассемблере, однако при дизассемблировании, он выглядит как написанный на c++. Оказалось, что антивирусные компании скрывают основную информацию о действии вируса, например тот факт, что в действительности 12 февраля он не остановит свое распространение. На самом деле после 12 февраля MyDoom перейдет в новую фазу и будет еще более опасным, поскольку появится новая обновленная и мутировавшая версия. Известно, что MyDoom посредством shimgapi.dll оставляет открытыми порты 3127-3189, но это используется только для скрытия реальных намерений MyDoom.B
До сих пор не было известно, что вирус заражает BIOS компьютера. По словам исследователя, вирус записывает в BIOS код длиной 624 байта, который будет управляться по TCP протоколу после 12 февраля. Также нет возможности вылечить вирус записанный в BIOS, кроме как перезаписать в флеш память BIOS заново. [ORIGINAL TEXT] When I disassembled the virus I found new information that haven't came up anywhere else to this time. Here is the information that is beleived... 1. use restricted usernames to send email to and from 2. encode strings with ROT13 method 3. create a mutex called 'SwebSipcSmtxSO' when ran 4. transform in taskmon.exe and 4.1 add [HKLMSoftwareMicrosoftWindowsCurrentVersionRun] "TaskMon" = %sysdir% askmon.exe 4.2 add [HKCUSoftwareMicrosoftWindowsCurrentVersionRun] "TaskMon" = %sysdir% askmon.exe 5. add %sysdir%shimgapi.dll open ports 3127/tcp - 3198/tcp 6. stops spreading febuary 12 7. spreads through KaZaA and Electronic Mail System 8. and more very technical fact i will not describe here What I found... Even if the virus (Mydoom) is programmed in assembler and compiled using masm it is made to look like it has been programmed in C++ when disassembling. It is a fact that many more information are hidden and undiscovered to this date such as the fact that it will stop spreading on febuary 12 which is not true. Mydoom will pass in a new phase upon febuary 12 and it will be very much more serious as it will be updated and will mutate in Mydoom.C. The backdoor (shimgapi.dll) is open a port but this is used to obscur the real intention of Mydoom.B as well as Outlook express. It was also unknown that the virus infects the BIOS of the computer it infects by injecting a 624bytes backdoor written in FORTH which will open port tcp when Mydoom will be executed AFTER febuary 12. It is a conclusion that the viral professionals that published diagnosis of the Mydoom.A virus are trying to hide something or are very incompetent. Also there are no way to fix the virus that is injected in the BIOS after it has been infected except from flashing it AFTER disinfecting the workstation that was infected. Juari Bosnikovich по материалам
Ссылка востановлена, желаю приятного настроения!
Это ещё что,.. вот что я видел:
http://www.yan.com.ru/Re/suka.gif
(ВНИМАНИЕ: ненормативная лексика!)
Вы уж извините, что я поставил переадресацию на главную страницу сайта... В ближайшее время все верну на место, пародия будет на месте!
Как только ссылка на пародию появилась на этом форуме - потек неимоверно траффик! Ещё раз извините!