Information
- Rating
- Does not participate
- Location
- Москва, Москва и Московская обл., Россия
- Works in
- Date of birth
- Registered
- Activity
Specialization
Специалист по реверс-инжинирингу, Инженер по безопасности
Ведущий
Linux
Python
Bash
C
Assembler
Обратная разработка
X86 asm
PHP
Ты путаешь ав компанию с правоохранительными органами )
bishop3000.livejournal.com/144828.html?format=light
Извините, если я вас чем-нибудь обидел.
Кстати напомню, что кроме заражение флешек, червь использовал и механизмы распространения по сети
Все толкования и догадки о связи этого червя с АЭС, Нефтедобычей, НЛО и т.д. — это только теории, которые некоторым людям кажутся уже доказанными.
Похищение Прозерпины. Никколо дель Аббате. 1558 г.
Кроме флешек, в черве есть механизмы распространения по сети: MS08-067, MS10-061
Примеры этого описаны тут
www.securelist.com/ru/weblog/32434/Zlovrednye_kartinki
и тут
www.us.aks.com/AircBlog/post/2009/08/Hackers-use-Twitter-to-control-botnets.aspx
+ я сам регулярно встречаю UIN'ы в асе, где к userinfo ПЕРИОДИЧЕСКИ приписываются зашифрованные команды ботам.
Итого получается, что бот по псевдослучайному рандому идёт на вполне легитимные сайты => доказать, что в момент времени t, этот сайт был посещен ботом, а не пользователем нельзя, даже если раскопать алгоритм поиска админки. Да, не все боты и не сразу, получат команду от адмики, но вероятность того бот таки найдёт свою админку не нулевая. Пример того же confiker'a aka kido
secureblog.info/articles/459.html
ms-rem_4ever!
+
А что за троян то был? Сможите дать MD5 файла? Мог бы посмотеть куда были переданы пароли…