Архив

SCO продолжает работу альтернативного сайта после официального завершения атаки Mydoom

Подвергшаяся усилиями авторов интернет-червя Mydoom DDoS-атаке компания SCO продолжит работу своего альтернативного сайта в течение еще нескольких дней, сообщает CNET News.com. Решение о продлении функционирования резервного сайта принято несмотря на то, что «официальные» сроки акции, прописанные вирусописателями в коде вредоносной программы, уже прошли.

По словам пресс-секретаря SCO Блэйка Стоуэлла (Blake Stowell), основной сайт компании по-прежнему находится под воздействием Mydoom. Атака будет продолжаться еще как минимум несколько дней в силу ряда причин, например, сбитых настроек в датах зараженных компьютеров. «С учетом всех имеющихся у нас показателей становится ясно, что атака не прервется разом сегодня или завтра из-за огромного количества зараженных машин, из-за того, что у большого их количества сбиты настройки календаря и из-за самой природы инфекции», — заявил Стоуэлл.

Спустя некоторое время после появления интернет-червь Mydoom организовал DDoS-атаку на сайт компании SCO. Заложенная в черве функция предусматривала проведение этой атаки в период с 1 по 12 февраля. После 12 февраля нападение должно прекратиться, но зачастую подобные вещи случаются вне спланированного вирусописателями графика. Например, начало атаки на сайт SCO было зафиксировано на 16 часов раньше ожидаемого срока по причине все тех же неверно настроенных системных дат.

Игорь Громов

SCO продолжает работу альтернативного сайта после официального завершения атаки Mydoom

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике