BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/08/43.html

Парсон сам показал, где его искать
dl // 30.08.03 08:02
Как выяснилось, автор модифицированной версии LovSan aka Blaster, арестованный в пятницу и уже переведенный под домашний арест и электронное наблюдение, сам оставил слишком много следов, позволяющих его найти.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/43.html]
Так, каждый зараженнй компьютер пытался связаться с сайтом t33kid.com, который был зарегистрирован на имя Парсона. Да и при заражении использовался файл с именем teekids.exe.

Комментируя случившееся, новозеладский эксперт Ник Фитцджеральд сказал: "Похоже, мы должны возблагодарить бога за существование глупых людей".

Надо сказать, что сама фигура Парсона - просто находка для прессы. Двухметровый, хм, подросток, весом в полтора центнера, с пирсингом и страстью к перекрашиванию волос - это вам не скучный нерд-очкарик, это внушаеть...

Источник: Associated Press    
теги: blaster  |  предложить новость  |  обсудить  |  все отзывы (4) [8259]
назад «  » вперед

аналогичные материалы
Январские обновления от MS // 14.01.09 02:19
Немецкая Википедия использовалась для распространения вредоносного кода // 06.11.06 20:51
Новый червь на подходе // 11.08.06 17:51
MS прощает штраф в полмиллиарда долларов // 30.03.05 21:29
Осужден соавтор Blaster'а // 29.01.05 11:23
"Автор" Blaster'а признал себя виновным // 14.08.04 12:17
Очередной червяк // 01.05.04 22:47
 
последние новости
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34

Комментарии:

Извините за офтоп. Но расскажите, плиз. Каким образом... 15.08.04 02:53  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
Извините за офтоп. Но расскажите, плиз. Каким образом использут этот вирь уязвимость RPC, для того, чтобы:
1) "передать" себя на хост жертвы
2) сохраниться там и активизироваться.

Где можно посмотреть сорц виря этого? Наверное, это не секрет и не закрытая информация, раз вирь-то уже есть. Разумеется нужно не для того, чтобы писать вири, а чтобы понимать, что происходит, и в будущем более осмысленно подходить к AV.

Спасибо.
Поищи в Cети... 15.08.04 10:02  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
...по имени kaht2 и kaht2.c в частности.
Или могу скинуть на мыло, если нужно.
Спасибо, за инфу. Киньте на мыло, плз., grebnev_v собака... 16.08.04 00:19  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
> ...по имени kaht2 и kaht2.c в частности.
> Или могу скинуть на мыло, если нужно.
Спасибо, за инфу. Киньте на мыло, плз., grebnev_v собака hotmail.com.
ушло 16.08.04 14:30  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach