BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/08/43.html

Парсон сам показал, где его искать
dl // 30.08.03 08:02
Как выяснилось, автор модифицированной версии LovSan aka Blaster, арестованный в пятницу и уже переведенный под домашний арест и электронное наблюдение, сам оставил слишком много следов, позволяющих его найти.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/43.html]
Так, каждый зараженнй компьютер пытался связаться с сайтом t33kid.com, который был зарегистрирован на имя Парсона. Да и при заражении использовался файл с именем teekids.exe.

Комментируя случившееся, новозеладский эксперт Ник Фитцджеральд сказал: "Похоже, мы должны возблагодарить бога за существование глупых людей".

Надо сказать, что сама фигура Парсона - просто находка для прессы. Двухметровый, хм, подросток, весом в полтора центнера, с пирсингом и страстью к перекрашиванию волос - это вам не скучный нерд-очкарик, это внушаеть...

Источник: Associated Press    
теги: blaster  |  предложить новость  |  обсудить  |  все отзывы (4) [8093]
назад «  » вперед

аналогичные материалы
Январские обновления от MS // 14.01.09 02:19
Немецкая Википедия использовалась для распространения вредоносного кода // 06.11.06 20:51
Новый червь на подходе // 11.08.06 17:51
MS прощает штраф в полмиллиарда долларов // 30.03.05 21:29
Осужден соавтор Blaster'а // 29.01.05 11:23
"Автор" Blaster'а признал себя виновным // 14.08.04 12:17
Очередной червяк // 01.05.04 22:47
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46

Комментарии:

Извините за офтоп. Но расскажите, плиз. Каким образом... 15.08.04 02:53  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
Извините за офтоп. Но расскажите, плиз. Каким образом использут этот вирь уязвимость RPC, для того, чтобы:
1) "передать" себя на хост жертвы
2) сохраниться там и активизироваться.

Где можно посмотреть сорц виря этого? Наверное, это не секрет и не закрытая информация, раз вирь-то уже есть. Разумеется нужно не для того, чтобы писать вири, а чтобы понимать, что происходит, и в будущем более осмысленно подходить к AV.

Спасибо.
Поищи в Cети... 15.08.04 10:02  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
...по имени kaht2 и kaht2.c в частности.
Или могу скинуть на мыло, если нужно.
Спасибо, за инфу. Киньте на мыло, плз., grebnev_v собака... 16.08.04 00:19  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
> ...по имени kaht2 и kaht2.c в частности.
> Или могу скинуть на мыло, если нужно.
Спасибо, за инфу. Киньте на мыло, плз., grebnev_v собака hotmail.com.
ушло 16.08.04 14:30  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach