På www.C-cure.dk anvender vi cookies udelukkende til at give dig en god brugeroplevelse, når du udfylder formularer. Ved at klikke videre på dette site accepterer du samtidigt vores brug af cookies.

We use cookies in order to give you the best user experience, when filling out forms. By clicking on www.C-cure.dk you thereby accept our use of cookies.

Udviklerne af Mydoom ormen lancerer endnu et angreb med DoomJuice.
Den nye orm forsøger at slette bevismaterialet.

Doomjuice er tæt forbundet med Mydoom. Den inficerer Windows maskiner, som allerede er inficeret med Mydoom.A. På sådanne maskiner vil ormen inficere fuldautomatisk, brugeren kan såmænd sove imens. Doomjuice spreder sig ikke via email.

Doomjuice har d. 8 februar 2004 iværksat et world-wide denial-of-service angreb mod www.microsoft.com, som bekendt er et af verdens største websites. Websitet ser ud til periodisk, at kunne blive påvirket af angrebet.
 
Doomjuice bruger en bagdør installeret af Mydoom.A. Doomjuice scanner tilfældige emailadresser for maskiner med bagdøren åben. Finder den en Mydoom.A. inficeret maskine, sender Doomjuice sig selv og inficerer maskinen yderligere.
 
Doomjuice lægger den oprindelige sourcekode fra Mydoom.A. på den enkelte maskine i adskillige foldere. Derfor mener man, at det er de samme udviklere af Doomjuice, som står bag Mydoom.A.
Årsagen til, at bagmændene har valgt at distribuere koden, er ganske enkel. Det er almindelig kendt, at politiet er på udkik efter bagmændene, og den bedste bevisførelse er selvfølgelig at finde dem, som har sourcekoden til Mydoom.A. liggende på deres maskiner. Men hvis flere personer pludselig har sourcekoden, så kan synderne jo ikke nær så let afsløres.

Skærmbilleder og teknisk beskrivelse af Doomjuice :
http://www.f-secure.com/v-descs/doomjuice.shtml

Man kan følge angrebene mod www.sco.com og www.microsoft.com af Mydoom-relaterede vira på Weblog: http://www.f-secure.com/weblog/

F-Secure Anti-Virus finder både Doomjuice og Mydoom worms.

Powered by wpsnet.com