FapFap.nl - Новый мир интимных встреч   •   Это рекламное место продается
Узнайте, как получить доступ
к заблокированным сайтам
sextalk.ru – Клуб Любителей Секса  18+
Наши зеркала: sextalk.ru,
forum.dosug.org, xguru.info

Oбщение >> Беседка
Новичкам: Правила КЛС
Список сокращений КЛС
Поиск отчетов по
параметрам девушек
Страницы: 1
ПВНХ



На форуме: 21 г 289 д
(с 19/07/2002)

Тем: 253
Сообщений: 1281
Флеймы: 493 (38%)
Ахтунг! Глобальная атака на Интернет по всему миру +
      #69719 - 25/01/2003 18:09:30

Глобальная атака на Интернет по всему миру.

В субботу утром (25 января 2003 года) неизвестный пока вирус вывел
из строя существенную часть Интернета, сообщает BBC News. По сведениям
агентства Associated Press, эксперты предполагают, что вирус распространялся
через компьютеры, на которых был установлено программное обеспечение SQL Server
корпорации Microsoft. Последствия этой атаки сравнимы с результатами действий
вируса Code Red, практически парализовавшего Интернет в 2001 году, хотя и уступают
ей по масштабам. Больше всего пострадала Южная Корея, которая на несколько часов
осталась без Интернета.
За ситуацией следят эксперты по компьютерной безопасности Центра защиты национальной
инфраструктуры ФБР и Центра координации CERT. (UINC.RU)

Хакеры отключили от Интернета Южную Корею.

Республика Корея в течение нескольких часов была отрезана от доступа в Интернет.
Как сообщает ИТАРТАСС, это первый случай, когда действия «кибер-террористов»
отразились в общенациональном масштабе. Блокирование Интернета началось примерно в
14:00 по местному времени с ведущих телекоммуникационных корпораций «Эс-Кей Телеком»
и «Кей-Ти-Эф», а уже через час были парализованы практически все фирмы.
Их серверы один за другим подвергались массированной перегрузке и отключались, не
справляясь с избыточным количеством обращений, посланных хакерами. Частично восстановить
операции удалось только к 17 часам, но и тогда, доступом в сеть обладали всего около
10 процентов пользователей. Министерство информации и связи Республики Корея говорит
о почти 100-процентной уверенности в том, что «это дело рук хакеров, развернувших
массовую атаку на всю интернет-систему страны». ntv-tv.ru

ВНИМАНИЕ! Не известный вирус стремительно распрастраняется и на территории России,
повсеместно выходит из стоя огромное количество серверов, серьёзные проблемы
наблюдаются у провайдера ZENON и в ряде других крупных интернет компаниях, как
один из симптомов DDOS на 34 UDP port.
-----------
Новость украдена у WZoRa.
Дело действительно серьёзное.
Судя по всему, многие провайдеры могут получить большой гемморой сегодня и завтра...

--------------------
"Мы посылаем на х@й со спокойной душой"


Действия: Распечатать это сообщение   Информировать вас о новых ответах на это сообщение  
Anchutka

На форуме: 22 г 36 д
(с 29/03/2002)
Ушел с форума

Тем: 16
Сообщений: 195
Флеймы: 26 (13%)

Гео: Столица России,хотя...
Re: Ахтунг! Глобальная атака на Интернет по всему миру + [Re: ПВНХ]
      #69721 - 25/01/2003 18:33:11

Вот оно что,а я было подумала,что это опять у меня с компом что то,смогла зайти только в 16.00 примерно.
У меня как раз ZENON провайдер,вот ведь нечисть
Но сейчас кажись усё пучком.


Действия: Распечатать это сообщение   Информировать вас о новых ответах на это сообщение  
ПВНХ



На форуме: 21 г 289 д
(с 19/07/2002)

Тем: 253
Сообщений: 1281
Флеймы: 493 (38%)
Re: Ахтунг! Дополнения! + [Re: ПВНХ]
      #69735 - 25/01/2003 21:31:05

sorry за оффтопик, НО ЭТО ДЕЙСТВИТЕЛЬНО ВАЖНО
Хотя бы потому, что в субботу вечером нормального sysadmina легче встретить здесь, чем на специализированных сайтах...
Хммм... А меня вот вытащили из-за этих пидоров на работу...

Итак:

Дополнение - 1.:

Некоторые подробности о новом черве, поразившем Интернет
.

Как стало известно из списка рассылки BUGTRAQ, в результате
действий нового червя были поражены несколько магистральных каналов. Сообщается
также о выводе из строя сетей в Австралии, США, Канаде.
Анализ действий червя позволил сделать вывод, что он использует уязвимость
в MS SQL-сервере. При этом на порт UDP
1434
посылается пакет длиной 376 байт. Анализ
кода червя уже предварительно произведён.


Рекомендуется: Перекрыть доступ
к порту
1434/UDP (некоторые
специалисты рекомендуют также к 1433
) cнаружи при помощи файрволлов.
Если нет возможности, выключить службы SQL на серверах!
Природа червя (распространение посредством протокола UDP)
способствует высокой скорости распространения червя.

Администраторам MS
SQL
-серверов НАСТОЯТЕЛЬНО рекомендуют применить
патч от Microsoft! Примечательно то, что об уязвимости
в MS SQL 2000 сообщалось ещё в июле прошлого года.


Описание уязвимости
[Здесь],
Патч от Microsoft призванный решить проблему [Здесь],
Пердварительный анализ червя [Здесь]. UINC.RU




Дополнение-2.:

Официальная информация из
Лаборатории Касперского об
интернет-черве
"Helkern" ("Slammer").


Интернет-червь "Helkern" ("Slammer"),
заражающий сервера работающие под
Microsoft SQL
Server 2000
. Распространяется от компьютера к компьютеру
пересылая на очередной (заражаемый) компьютер через порт
1434,
свой код и запуская этот код на выпо-лнение
путём использования ошибки
в программном обеспечении MS SQL. Червь имеет крайне
небольшой размер - всего 376 байт.


Червь
присутствует только в памяти зараженных компьютеров и не создаёт своих копий
в дисковых файлах. Более того, при работе червя никакие файлы не создаются,
и червь никак не проявляет себя (помимо сетевой активности зараженного компьютера).

При
активизации на заражаемом компьютере червь получает адреса трёх функций Windows: GetTickCount (KERNEL32.DLL), socket, sendto (WS2_32.DLL).
Затем червь в бесконечном цикле посылает свой код (командой "sendto")
на случайно выбранные адреса в сети (при этом используте случайные данные от
команды "GetTickCount").


Поскольку SQL-сервера
часто используются в качестве стандартной базы данных на Web-серверах,
то данный червь может замедлить работу Интернета в глобальных масштабах, поскольку
все зараженные сервера в бесконечном цикле посылают пакеты на случайно выбранные
адреса в сети - и, следовательно, сильно увеличивают сетевой трафик.

Для
реализации атаки на сервера используется одна из ошибок в защите IIS типа: Remote
Buffer Overrun Vulnerability
. Название конкретной применяемой атаки: Unauthenticated
Remote Compromise in MS SQL Server 2000
.


Данная
ошибка была обнаружена в июле 2002 года и исправлена
последующими патчами к MS SQL Server 2000.

Подробное описание уязвимости можно найти на сайте Microsoft: Microsoft
Security Bulletin
MS02-039 и NGSSoftware
Insight Security Research Advisory
. Патч к MS SQL Server
2000
исправляющий данную ошибку можно скачать с
сайта Microsoft. Также рекомендуется запускать SQL
Server
c минимальным уровнем привелегий локальных аккаунтов, без системного
или доменного аккаунта. kaspersky.ru


Дополнение-3.:

Описание червя W32.SQLExp.Worm и
методы борьбы от Symantec можно прочитать здесь.



Все на борьбу с сетевыми пидорасами !!!

--------------------
"Мы посылаем на х@й со спокойной душой"


Действия: Распечатать это сообщение   Информировать вас о новых ответах на это сообщение  
Страницы: 1

Дополнительная информация:
Модератор(ы):  Appo, crazysm, gorge, Izya_potz, Косматый геолог, Редактор отчетов, Совет Модераторов, ЮристЪ 


Распечатать тему

Права:
      Вы не можете открывать новые темы
      Вы не можете отвечать на сообщения других пользователей
      HTML вкл.
      Спецразметка вкл.

Рейтинг (оценка) темы:

Оцените эту тему:



Перейти в конференцию:

Служба техподдержки Как разместить рекламу


          Top.Mail.Ru