[ /tv/ /rf/ /vg/ /a/ /b/ /u/ /bo/ /fur/ /to/ /dt/ /cp/ /oe/ /bg/ /ve/ /r/ /mad/ /d/ /mu/ /cr/ /di/ /sw/ /hr/ /wh/ /lor/ /s/ /hau/ /slow/ /gf/ /vn/ /w/ /ma/ /azu/ /wn/ ] [ Main | Settings | Bookmarks | Music Player ]

No.812 Reply
File: 1242714886044.jpg
Jpg, 93.60 KB, 347×272
Your censorship settings forbid this file.
unrated
File: 1229718760282.jpg
Jpg, 93.60 KB, 347×272 - Click the image to expand
edit Find source with google Find source with iqdb
1229718760282.jpg
Sup, доброчан. В моей сети некоторое время назад антивирусы стали блочить следующую сетевую атаку Intrusion.Win.NETAPI.buffer-overflow.exploit , меня мало интересует как с этим бороться, ибо антивирус справлятся, но может расскажешь с какой целью это делается и в чем суть? Так, в целях самообразования.
>> No.813 Reply
> с какой целью это делается и в чем суть
Cуть в том, чтобы все перестали использовать эту глючную недоподелку "винду" и перешли на нормальные ОС
>> No.814 Reply
>>813
Специально для тебя перефразирую: каким образом успешное использование данного эксплойта должно сказаться на работе "этой глючной недоподелки винды" и заставить меня от нее отказаться?
>> No.815 Reply
>>814
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
> Vulnerability in Server Service Could Allow Remote Code Execution
> Remote Code Execution
ну ты понел
>> No.816 Reply
Это может быть что-то из этого списка
http://www.viruslist.com/ru/find?search_mode=virus&words=Net-Worm.Win32.Kido&x=0&y=0
>> No.818 Reply
У меня почему-то ни вируслист, ни вирусинфо не открываются, меня там забанили? Или это чей-то злой умысел? Ссылка на микрософт кстати тоже.
>> No.819 Reply
File: 812.png
Png, 1.20 KB, 200×20
Your censorship settings forbid this file.
unrated
Деструктивная активность

При запуске червь внедряет свой код в адресное пространство одного из запущенных системных процессов "svchost.exe" (также червь может производить запись своего кода в процессы "explorer.exe", "services.exe"). Внедренный код выполняет основной деструктивный функционал червя:

   1. отключает следующие службы:
  Windows Automatic Update Service (wuauserv) 
  Background Intelligent Transfer Service (BITS) 
  Windows Security Center Service (wscsvc) 
  Windows Defender Service (WinDefend, WinDefender) 
  Windows Error Reporting Service (ERSvc) 
  Windows Error Reporting Service (WerSvc) 
   2. блокирует доступ к адресам, содержащим следующие строки:
  nai 
  ca 
  avp 
  avg 
  vet 
  bit9 
  sans 
  cert 
  windowsupdate
  wilderssecurity
  threatexpert
  castlecops
  spamhaus
  cpsecure
  arcabit
  emsisoft
  sunbelt
  securecomputing
  rising
  prevx
  pctools
  norman
  k7computing
  ikarus
  hauri
  hacksoft
  gdata
  fortinet
  ewido
  clamav
  comodo
  quickheal
  avira
  avast
  esafe
  ahnlab
  centralcommand
  drweb
  grisoft
  eset
  nod32
  f-prot
  jotti
  kaspersky
  f-secure
  computerassociates
  networkassociates
  etrust
  panda
  sophos
  trendmicro
  mcafee
  norton
  symantec
  __microsoft__
  defender
  rootkit
  malware
  spyware
  __virus__
ну ты понел
>> No.820 Reply
>>819
спасибо, анон. я в жопе? где если не в содержащих указанные тобой литеры искать лечения?
>> No.821 Reply


Password:

[ /tv/ /rf/ /vg/ /a/ /b/ /u/ /bo/ /fur/ /to/ /dt/ /cp/ /oe/ /bg/ /ve/ /r/ /mad/ /d/ /mu/ /cr/ /di/ /sw/ /hr/ /wh/ /lor/ /s/ /hau/ /slow/ /gf/ /vn/ /w/ /ma/ /azu/ /wn/ ] [ Main | Settings | Bookmarks | Music Player ]