Jump to content

APMEH

Hazarapet
  • Posts

    2,174
  • Joined

  • Last visited

Posts posted by APMEH

  1. net, pochemu...eto prosto fakt....nam ot etogo ni teplo, ni xolodno....prosto kogda u horosho jivushih ludei vdrug net sveta, tak dlya nih eto tragediya veka, ob etom uznaet ves mir i vse sochuvstvuut im, a kogda u ne ochen znamenitih i bogatih narodov godami net ni sveta, ni vodi, ni gaza, ob etom nikomu ne izvestno, a esli i izvetsno, to neinteresno...

    это не просто так отключили а скорее всего терракт...

    и причем тут деньги?

  2. Корреспондент НТВ оказался в центре энергетической катастрофы в США

    Корреспондент НТВ Василий Арканов находился в Нью-Йорке, когда в на восточном побережье США случилась энергетическая катастрофа.

    Как передает телекомпания НТВ, авария произошла в разгар рабочего дня, даже скорее ближе к его окончанию в районе четырех часов десяти минут. Стало совершенно темно, свет исчез практически повсюду.

    Единственные места, где продолжали гореть светильники и работать электроприборы – в зданиях, которые обеспечиваются автономными маленькими электростанциями.

    Что касается жертв, они, наверняка, существуют. В крупных городах огромное количество небоскребов и естественно, что в лифтах находилось много людей. Но собрать эти данные сейчас воедино очень трудно, опять же в связи с отсутствием электроэнергии.

    Связь практически отсутствует – интернет, мобильные телефоны отключились в тот момент, когда выключился свет.

    Власти пока отрицают какое-либо намеренное или террористическое отключение электричества. Они считают, что это следствие какого-то несчастного случая, но что именно произошло, пока они предположить не могут.

    Есть предположение, что был пожар на одной из крупных электростанций, которая является своего рода распределителем электроэнергии для некоторых штатов, в числе которых и штат Нью-Йорк. Но подтверждение этому или опровержение этого пока не поступало.

  3. Worm.Win32.Lovesan

    Вирус-червь. Распространяется по глобальным сетям, используя для своего размножения уязвимость в службе DCOM RPC Microsoft Windows. Ее описание приведено в Microsoft Security Bulletin MS03-026.

    Червь написан на языке C, с использованием компилятора LCC. Имеет размер 6КB, упакован UPX. Размножается в виде файла с именем "mblast.exe".

    Содержит текстовые строки:

    I just want to say LOVE YOU SAN!!

    billy gates why do you make this possible ? Stop making money and fix your software!!

    Признаками заражения компьютера являются:

    Наличие файла "msblast.exe" в системном (system32) каталоге Windows.

    Сообщение об ошибке (RPC service failing) приводящее к перезагрузке системы.

    Размножение

    При запуске червь регистрирует себя в ключе автозапуска:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    windows auto update="msblast.exe"

    Червь сканирует IP-адреса, начинающиеся с "base address" и пытается соединиться с 20 IP-адресами для инфицирования уязвимых компьютеров.

    После этого червь "спит" в течение 1,8 секунды, а затем снова сканирует 20 IP-адресов и повторяет этот процесс в бесконечном цикле. Например, если "base address" является 20.40.50.0, червь будет сканировать следующие адреса:

    20.40.50.0

    20.40.50.1

    20.40.50.2

    ...

    20.40.50.19

    ----------- пауза 1.8 секунды

    20.40.50.20

    ...

    20.40.50.39

    ----------- пауза 1.8 секунды

    ...

    ...

    20.40.51.0

    20.40.51.1

    ...

    20.41.0.0

    20.41.0.1

    и так далее.

    Червь выбирает один из двух методов сканирования IP-адресов:

    В 3 случаях из 5 червь выбирает случайный "base address" (A.B.C.D), где D равен 0, а A, B, C случайно выбраны из диапазона 1-255. Таким образом "base address" находится в диапазоне [1-255].[1-255].[1-255].0.

    В 2 случаях из 5 червь сканирует подсеть.

    Он определяет адрес локального компьютера (A.B.C.D), устанавливает D в ноль и выбирает значение C. Если C - больше чем 20, то червь выбирает случайное число от 1 до 20. Если C меньше или равно 20, червь не изменяет его.

    Например, если инфицированная машина имеет IP-адрес "207.46.134.191", то червь будет сканировать адреса с 207.46.[115-134].0. Если IP-адрес - "207.46.14.1", то червь будет сканировать адреса, начиная с 207.46.14.0.

    Используя уязвимость в Microsoft Windows 2000/XP, отправляет на 135 порт выбранного IP-адреса команды эксплойта DCOM RPC и запускает на удаленной машине командную оболочку "cmd.exe" на TCP порту 4444.

    После этого червь, при помощи команды tftp get, через 69 порт загружает себя на удаленную машину в системный каталог Windows и запускает на исполнение.

    Прочее

    После заражения инфицированная машина выводит сообщение об ошибке RPC service failing, после чего может попытаться перезагрузиться.

    C 16 августа 2003 года червь запускает процедуры DDoS атаки на сервер windowsupdate.com, пытаясь таким образом затруднить или прервать его работу.

×
×
  • Create New...