Bespeka
Member | Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору SXP зайди на http://www.unasoft.com.ua/rus/news.php?id=129 это мы тоже сперли? и скриншот Бата, который чуть выше - тоже с сайта каспера? по поводу Нодума - у нас есть к примеру скриншот, которого нет у ЛК, а описания похжи, т.к. они делаются об одних и тех же вирусах - как ни крути - у всех они похожи: и у УАЦ, и у ЛК, и ТМ, Симантека и Маккафи и Софоса и т.д. а вообще приезжай в Киев, посиди в офисе УАЦ до начала эпидемии и посмотри как пишутся новости... Добавлено Украинский Антивирусный Центр, разработчик комплексных систем антивирусной защиты, сообщает об обнаружении новой модификации вируса I-Worm.Mydoom.f Внимание! Данная модификация червя Mydoom является на сегодняшний день наиболее опасной для пользователей, так как содержит деструктивные функции удаления файлов. Почтовый червь I-Worm.Mydoom.f размножается в виде писем с присоединёнными файлами, содержащими тело червя. Размер файла, содержащего червя, 34797 байт. исполняемый файл червя имеет иконку текстового документа, чем сбивает с толку пользователей и подталкивает их к запуску червя. После запуска червь отображает на экране сообщение об ошибке, содержащее одну из строк: Unable to open specified file File cannot be opened File is corrupted Далее Mydoom.f копирует себя в системную папку Windows со случайным именем и расширением .exe. В реестре создаётся соответствующая запись, приводящая к автоматическому запуску червя при загрузке операционной системы. Также червём создаётся в системной папке Windows DLL-файл (динамическая библиотека) со случайным именем. Данная библиотека содержит Backdoor-модуль червя. I-Worm.Mydoom.f рассылает себя по электронной почте. Адреса для рассылки собираются из файлов с расширениями: WAB, MBX, NCH, MMF, ODS, RTF, UIN, OFT, MHT, VBS, MSG, PL, EML, ADB, TBB, DBX, ASP, PHP, SHT, HTM, TXT. Создание инфицированного письма происходит по сложному алгоритму, который подробно изложен в полном описании червя Mydoom.f. Червь I-Worm.Mydoom.f ищет на всех дисках (от C: до Z файлы с расширениями MDB, DOC, XLS, SAV, JPG, AVI, BMP и случайным образом (с разной вероятностью) удаляет найденные файлы. Червь производит DoS атаку на WEB-сайты www.riaa.com или www.microsoft.com. Атака производится только в том случае, если системная дата между 17 и 22 числом любого месяца. Во время проведения атаки червь создаёт случайное количество нитей, каждая из которых производит обращение к атакуемому сайту. Кроме того, вирус имеет backdoor-модуль, который открывает порт 1080 TCP/IP. Подключившись на данный порт поражённого компьютера, злоумышленник может использовать его как Proxy-сервер, либо давать команды на закачку и запуск других файлов. Антивирусной лабораторией Украинского Антивирусного Центра выпущены и доступны для пользователей модули детектирования и обезвреживания данного червя. Пользователям рекомендуется оперативно обновить вирусные базы UNA. Полное техническое описание доступно в сервисе Viruses TOP-10 |