MyDoom B atakuje... Strona główna Aktualności29.01.2004 14:19 Udostępnij: O autorze Kamil Cybulski Wczoraj pisaliśmy o ataku błyskawicznie rozprzestrzeniającego się robaka w32/MyDoom.A.worm, dziś otrzymaliśmy informacje od przedstawacielki Panda Software Poland Katarzyny Skowrońskiej dotyczące rozwoju zagrożenia. Zgodnie z tymi informacjami 28 stycznia, zaledwie w dwa dni od pierwszej infekcji co 12 wiadomość e-mail była zarażona. Około 19 natomiast tego samego dnia pojawił się nowy wariant robaka W32/Mydoom.B.worm, również wykorzystujący pocztę e-mail i program do wymiany plików w sieci P2P do gwałtownego rozprzestrzeniania się. Obydwa zostały zaprogramowane tak, aby wykorzystać zainfekowane komputery do przeprowadzenia ataku DoS: MyDoom.A na serwer www.sco.com, a nowy wariant - także na www.microsoft.com. Szczegóły i rozwiązanie znaleźć można na stronie Pogototowia Antywirusowego Pandy Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Hakerzy atakują systemy VoIP – to zagrożenie dla 1200 organizacji na świecie 6 lis 2020 Oskar Ziomek Internet Biznes Bezpieczeństwo 18 Cybergangi atakują, używając MontysThree – oto specyficzny zestaw narzędzi hakerów 8 paź 2020 Oskar Ziomek Oprogramowanie Internet Bezpieczeństwo 9 Eksperci zidentyfikowali nowa grupę oszustów. Od 9 lat atakują m.in. Rosję 5 paź 2020 Oskar Ziomek Internet Bezpieczeństwo 6 Hakerzy atakują badających koronawirusa. Chcą informacji o potencjalnej szczepionce 11 maj 2020 Materiał prasowy Internet Bezpieczeństwo Koronawirus 3
Udostępnij: O autorze Kamil Cybulski Wczoraj pisaliśmy o ataku błyskawicznie rozprzestrzeniającego się robaka w32/MyDoom.A.worm, dziś otrzymaliśmy informacje od przedstawacielki Panda Software Poland Katarzyny Skowrońskiej dotyczące rozwoju zagrożenia. Zgodnie z tymi informacjami 28 stycznia, zaledwie w dwa dni od pierwszej infekcji co 12 wiadomość e-mail była zarażona. Około 19 natomiast tego samego dnia pojawił się nowy wariant robaka W32/Mydoom.B.worm, również wykorzystujący pocztę e-mail i program do wymiany plików w sieci P2P do gwałtownego rozprzestrzeniania się. Obydwa zostały zaprogramowane tak, aby wykorzystać zainfekowane komputery do przeprowadzenia ataku DoS: MyDoom.A na serwer www.sco.com, a nowy wariant - także na www.microsoft.com. Szczegóły i rozwiązanie znaleźć można na stronie Pogototowia Antywirusowego Pandy Udostępnij: © dobreprogramy Zgłoś błąd w publikacji