Doomjuice zaciera ślady?
2004-02-12 00:01
Nowy robak internetowy rozpowszechnia na zainfekowanych komputerach kod źródłowy wirusa MyDoom. Wygląda na to, że autor robaka MyDoom, który podczas ostatnich 2 tygodni siał spustoszenie w Sieci, zaciera w ten sposób ślady.
Przeczytaj także: Sober - złośliwy robak
Doomjuice atakuje systemy, które zostały już zainfekowane przez wirusa MyDoom lub jego mutację – MyDoom.B. Oprócz innych działań, nowy robak umieszcza na zarażonych maszynach kilka kopii kodu źródłowego MyDoom. Według specjalistów, jego autor rozpowszechnia kod licząc, że dzięki temu autorzy wirusów z całego świata stworzą kolejne warianty MyDoom, a twórca oryginału zginie "w tłumie"."Jeśli rozpowszechnia swój kod na komputerach w Sieci próbując ukryć się w tłumie, to jest znacznie bardziej przebiegły od przeciętnego twórcy wirusów" – twierdzi Graham Cluley, starszy konsultant z zajmującej się walką z wirusami firmy Sophos. Podobnego zdania jest Craig Schmugar z Network Associates. "To logiczne, że autor może zacierać ślady. Prawdopodobnie próbuje uniknąć schwytania" – mówi Schmugar.
Fakt, że twórca Doomjuice dysponuje kodem źródłowym wirusa MyDoom wskazuje na to, że obydwa programy napisała ta sama osoba. A twórca MyDoom ma powody, by próbować zatrzeć ślady. Za jego "głowę" firmy SCO Group i Microsoft wyznaczyły łącznie 0,5 mln USD nagrody.
W sieci pojawiła się także nowa odmiana robaka - Doomjuice.B. Doomjuice.B działa w taki sam sposób, jak jego poprzednik (Doomjuice.A) i podobnie jak on działa w sposób niewidoczny dla użytkownika. Różnica polega na tym, że tworzy na komputerze plik pod inną nazwą - REGEDIT.EXE.
Jak wersja A, Doomjuice.B rozprzestrzenia się poprzez Internet wyszukując komputery, które na skutek infekcji dowolną odmianą Mydooma mają otarty port TCP o numerze 3127.
Modyfikując Rejestr Systemu zapewnia sobie aktywację przy każdym uruchomieniu Windowsa.
Przeczytaj także:
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
![Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku [© pixabay.com] Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku](https://s3.egospodarka.pl/grafika2/cyberataki/Poczta-elektroniczna-pod-ostrzalem-5-najczestszych-form-ataku-252598-150x100crop.jpg)
oprac. : Beata Szkodzin / eGospodarka.pl