BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/08/43.html

Парсон сам показал, где его искать
dl // 30.08.03 08:02
Как выяснилось, автор модифицированной версии LovSan aka Blaster, арестованный в пятницу и уже переведенный под домашний арест и электронное наблюдение, сам оставил слишком много следов, позволяющих его найти.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/43.html]
Так, каждый зараженнй компьютер пытался связаться с сайтом t33kid.com, который был зарегистрирован на имя Парсона. Да и при заражении использовался файл с именем teekids.exe.

Комментируя случившееся, новозеладский эксперт Ник Фитцджеральд сказал: "Похоже, мы должны возблагодарить бога за существование глупых людей".

Надо сказать, что сама фигура Парсона - просто находка для прессы. Двухметровый, хм, подросток, весом в полтора центнера, с пирсингом и страстью к перекрашиванию волос - это вам не скучный нерд-очкарик, это внушаеть...

Источник: Associated Press    
теги: blaster  |  предложить новость  |  обсудить  |  все отзывы (4) [8356]
назад «  » вперед

аналогичные материалы
Январские обновления от MS // 14.01.09 02:19
Немецкая Википедия использовалась для распространения вредоносного кода // 06.11.06 20:51
Новый червь на подходе // 11.08.06 17:51
MS прощает штраф в полмиллиарда долларов // 30.03.05 21:29
Осужден соавтор Blaster'а // 29.01.05 11:23
"Автор" Blaster'а признал себя виновным // 14.08.04 12:17
Очередной червяк // 01.05.04 22:47
 
последние новости
Очередное исследование 19 миллиардов паролей показало, что с ними по-прежнему все плохо // 02.05.25 20:42
Оптимизация ввода-вывода как инструмент обхода антивирусов // 30.04.25 23:29
Зловреды выбирают Lisp и Delphi // 30.03.25 23:26
Уязвимости в Mongoose ставят под удар MongoDB // 20.02.25 18:23
По роутерам Juniper расползается бэкдор, активирующийся "волшебным пакетом" // 27.01.25 17:33
С наступающим // 31.12.24 23:59
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09

Комментарии:

Извините за офтоп. Но расскажите, плиз. Каким образом... 15.08.04 02:53  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
Извините за офтоп. Но расскажите, плиз. Каким образом использут этот вирь уязвимость RPC, для того, чтобы:
1) "передать" себя на хост жертвы
2) сохраниться там и активизироваться.

Где можно посмотреть сорц виря этого? Наверное, это не секрет и не закрытая информация, раз вирь-то уже есть. Разумеется нужно не для того, чтобы писать вири, а чтобы понимать, что происходит, и в будущем более осмысленно подходить к AV.

Спасибо.
Поищи в Cети... 15.08.04 10:02  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
...по имени kaht2 и kaht2.c в частности.
Или могу скинуть на мыло, если нужно.
Спасибо, за инфу. Киньте на мыло, плз., grebnev_v собака... 16.08.04 00:19  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
> ...по имени kaht2 и kaht2.c в частности.
> Или могу скинуть на мыло, если нужно.
Спасибо, за инфу. Киньте на мыло, плз., grebnev_v собака hotmail.com.
ушло 16.08.04 14:30  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
<добавить комментарий>





  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach