Меня сегодня осчастливило!


И что сука характерно, вылетело сразу после того, как я эту статью прочел (см.ниже). Наваждение прям какое-то!


Если интересно, можно почитать тут
QUOTE |
ЧИТАТЬ ВСЕМ!!! (Was: RPC DCOM exploit) Водителям бронетанковой техники посвящается. По многочисленным просьбам радиослушателей разъясняю медленно и один раз, тем, кто все понял - ничего не будет. Не далее как в июле в Windows 2000, XP и 2003 была обнаружена ошибка (раз, два) - переполнение буфера в одном из сетевых сервисов (DCOM RPC). Эта ошибка позволяет атаковать по сети любой компьютер под упомянутыми системами, выполняя на нем произвольные программы. Технически - на порт 135, 139 или 445 отправляется пакет, вызывающий остановку упомянутого выше сервиса. Ошибка позволяет как минимум перезагружать атакуемый компьютер, как максимум - выполнять на нем произвольную программу. Выглядеть атака будет, например, вот так: ![]() Для этой ошибки есть общедоступный эксплоит (программа, позволяющая проводить атаки), который настолько прост, что атака доступна любой жертве церебрального паралича. Желающие могут его без труда найти, скажем, на SecurityFocus. Прямое следствие из этого - каждый второй малолетний хацкер посчитает своим долгом хакать все, что движется. Но это еще игрушки. На днях кто-то подсуетился и запустил в Сеть червя, использующего эту дырку. Червь w32.Blaster.worm атакует машины по 135-у порту, потом - в случае успеха атаки - запускает программу TFTP.exe и скачивает себя на атакованный компьютер. Запустившись на свежезараженной машине, червь сканирует сеть в поисках других пригодных к заражению компьютеров и в случае успеха - атакует их. Таким образом, началась настоящая пьянка - эпидемия очередного червя. Update: судя по темпам, уже завтра он будет самым распространенным червем в инете. За один вечер я знаю уже минимум троих пострадавших. Для того, чтобы не попасть под эту струю попавшего в вентилятор дерьма... Во-первых, если у вас стоит файрволл - немедленно закройте порты 135, 139 и 445 для доступа из Инета. Вообще говоря, это надо сделать в любом случае. После этого идете вот сюда, выбираете версию винды (в разделе Patch availability), на следующей странице выбираете нужный язык, скачиваете и устанавливаете патч. Все. Если вы уже умудрились подхватить червя, то можно попробовать найти его самостоятельно. Исполняемый файл называется msblast.exe и занимает около 11 кбайт - его необходимо удалить. Также надо удалить из ключа HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run реестра запись "windows auto update"="msblast.exe". Более подробные инструкции можно найти на сайте Symantec. Кто не спрятался - я не виноват. Update: если ваша машина хотя бы один раз выдала сообщение об ошибке сервиса RPC - она уже заражена. Если после удаления червя она снова выдала это сообщение - она заражена снова. Заражение незащищенной машины происходит при каждой атаке червя. |
QUOTE (alossenko @ Среда, 13 Августа 2003, 2:47) |
неужели только ProFFF и Flex из всех мемберов РДА словили заразу? я только что форум нетлаба читал, так там каждый второй заразился ![]() |
QUOTE (John Silver @ там) |
Пиплы ! ну неужели так сложно натроить фаервол (даже на модемном соединениии ) и не трахаться со всякой заразой в нете ? скоро нет превратится в "шлюху с московского вокзала" у которой из достоинств есть все что хочешь - но в нагрузку идет весь букет "венерических" заболеваний - все мы хотим получить эти достоинства и не хотим знать чем она болеет так давате использовать фаервол и давайте научимся им пользоваться - так как когда-то учились пользоваться гандоном (Condom) и не надо кричать ой у меня трип... или еще чего Предохраняйтесь и ваши волосы будут кудрявыми и шелковитыми |
QUOTE (alossenko @ Четверг, 14 Августа 2003, 2:35) |
файрволл не даёт стопроцентной гарантии, также как и Condom ![]() |
QUOTE (Valky @ там) |
Заодно не забудьте Белоснежку пропатчить: |