Ministério Publico Militar

Ministério Publico Militar

Arquivo do blog

Tecnologia do Blogger.

Salmo 127

1 Se o Senhor não edificar a casa, em vão trabalham os que a edificam; se o Senhor não guardar a cidade, em vão vigia a sentinela.

2 Inútil vos será levantar de madrugada, repousar tarde, comer o pão de dores, pois ele supre aos seus amados enquanto dormem.

3 Eis que os filhos são herança da parte do Senhor, e o fruto do ventre o seu galardão.

4 Como flechas na mão dum homem valente, assim os filhos da mocidade.

5 Bem-aventurado o homem que enche deles a sua aljava; não serão confundidos, quando falarem com os seus inimigos à porta.

Translate

Google+

Deixe seu recado AQUI!!!

Nome

E-mail *

Mensagem *

segunda-feira, 31 de dezembro de 2007

Após malwares de Natal, botnet Storm enviam spams de Ano Novo

Após se aproveitar do Natal, rede de botnets leva usuários a baixarem o cavalo-de-tróia Storm com mensagem "Happy 2008" O botnet Storm começou a enviar spams com o assunto “Happy 2008!” e “Happy New Year” nas últimas horas do Natal. As mensagens tentam persuadir os destinatários a acessar o site Uhavepostcard.com, fazer o download e instalar o arquivo “happy2008.exe”, afirmaram pesquisadores de ambas as empresas.
O arquivo, contudo, é uma nova variante do cavalo-de-tróia Storm.
Marco Giuliani, da Prevx, reportou que a empresa viu, de um modo geral, duas variantes, até a manhã desta quarta-feira (26/12). “A primeira ficou online por cerca de 10 horas, e vimos 166 versões desta”, afirmou o pesquisador.
O código Storm foi empacotado novamente em um período de poucos minutos, usando uma técnica polifórmica – de várias etapas - desde a segunda-feira (24/12), quando começou a espalhar o spam da stripper. O truque é utilizado por autores de malware para enganar softwares antivírus.
Também estão sendo utilizadas táticas de rápido fluxo de DNS para manter o site Uhavepostcard.com operante, segundo a Symantec. A estratégia também é frequentemente utilizada e envolve registro rápido e retirada de endereços de uma lista ou de um servidor ou uma área inteira DNS.
Em ambos os casos, as técnicas mascaram o endereço IP do site malicioso, escondendo-os por trás de uma estrutura de máquinas comprometidas que agem como proxies.

← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários: