SXP зайди на
http://www.unasoft.com.ua/rus/news.php?id=129 это мы тоже сперли?
и скриншот Бата, который чуть выше - тоже с сайта каспера?
по поводу Нодума - у нас есть к примеру скриншот, которого нет у ЛК, а описания похжи, т.к. они делаются об одних и тех же вирусах - как ни крути - у всех они похожи: и у УАЦ, и у ЛК, и ТМ, Симантека и Маккафи и Софоса и т.д.
а вообще приезжай в Киев, посиди в офисе УАЦ до начала эпидемии и посмотри как пишутся новости...
Добавлено Украинский Антивирусный Центр, разработчик комплексных систем антивирусной защиты, сообщает об обнаружении новой модификации вируса I-Worm.Mydoom.f
Внимание! Данная модификация червя Mydoom является на сегодняшний день наиболее опасной для пользователей, так как содержит деструктивные функции удаления файлов.
Почтовый червь I-Worm.Mydoom.f размножается в виде писем с присоединёнными файлами, содержащими тело червя. Размер файла, содержащего червя, 34797 байт. исполняемый файл червя имеет иконку текстового документа, чем сбивает с толку пользователей и подталкивает их к запуску червя.
После запуска червь отображает на экране сообщение об ошибке, содержащее одну из строк:
Unable to open specified file
File cannot be opened
File is corrupted
Далее Mydoom.f копирует себя в системную папку Windows со случайным именем и расширением .exe. В реестре создаётся соответствующая запись, приводящая к автоматическому запуску червя при загрузке операционной системы.
Также червём создаётся в системной папке Windows DLL-файл (динамическая библиотека) со случайным именем. Данная библиотека содержит Backdoor-модуль червя.
I-Worm.Mydoom.f рассылает себя по электронной почте. Адреса для рассылки собираются из файлов с расширениями: WAB, MBX, NCH, MMF, ODS, RTF, UIN, OFT, MHT, VBS, MSG, PL, EML, ADB, TBB, DBX, ASP, PHP, SHT, HTM, TXT.
Создание инфицированного письма происходит по сложному алгоритму, который подробно изложен в полном описании червя Mydoom.f.
Червь I-Worm.Mydoom.f ищет на всех дисках (от C: до Z
файлы с расширениями MDB, DOC, XLS, SAV, JPG, AVI, BMP и случайным образом (с разной вероятностью) удаляет найденные файлы.
Червь производит DoS атаку на WEB-сайты
www.riaa.com или
www.microsoft.com. Атака производится только в том случае, если системная дата между 17 и 22 числом любого месяца. Во время проведения атаки червь создаёт случайное количество нитей, каждая из которых производит обращение к атакуемому сайту.
Кроме того, вирус имеет backdoor-модуль, который открывает порт 1080 TCP/IP. Подключившись на данный порт поражённого компьютера, злоумышленник может использовать его как Proxy-сервер, либо давать команды на закачку и запуск других файлов.
Антивирусной лабораторией Украинского Антивирусного Центра выпущены и доступны для пользователей модули детектирования и обезвреживания данного червя. Пользователям рекомендуется оперативно обновить вирусные базы UNA.
Полное техническое описание доступно в сервисе Viruses TOP-10