Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Из Википедии — свободной энциклопедии

Mydoom
Полное название (Касперский) Email-Worm.Win32.MyDoom
Тип Сетевой червь
Год появления 26 января 2004 года
Используемое ПО уязвимость в Microsoft SQL Server

MyDoom (известный также как Novarg, my.doom, W32.MyDoom@mm, Mimail.R[1]) — почтовый червь для Microsoft Windows и Windows NT, распространение которого началось 26 января 2004.[2]

Распространялся по электронной почте и через файлообменную сеть Kazaa[2]. Файл-носитель второй версии червя имеет размер около 28 килобайт и содержит текстовую строку «sync-1.01; andy; I’m just doing my job, nothing personal, sorry», которая переводится «синхронизировать-1.01; энди; я просто делаю свою работу, ничего личного, извини»[3]

При заражении компьютера A версией MyDoom'a, он создаёт бэкдор в системном каталоге system32, shimgapi.dll, открывающий TCP-порт в диапазоне от 3127 до 3198, а так же ещё один файл taskmon.exe. В период с 1 по 12 февраля Mydoom.A проводил DoS‑атаку на сайт SCO Group[2], а Mydoom.B (c 3 февраля) — на сайт Microsoft.[3]

За несколько дней до DoS-атаки SCO Group заявила, что подозревает в создании червя сторонников операционной системы GNU/Linux, в которой якобы использовался принадлежавший SCO код[4], и объявила награду в 250 тысяч долларов за информацию, которая поможет поймать создателей MyDoom.[5]

По данным компании HP, ущерб от деятельности MyDoom оценивается в 38 миллиардов долларов, что является рекордом за всю историю вредоносного ПО.[6]

Первоначальный анализ MyDoom показал, что это вариант червя Mimail (отсюда и альтернативное название Mimail.R), что натолкнуло на мысль, что за обоих червей ответственны одни и те же люди. Более поздние анализы были менее убедительными в отношении связи между двумя червями.[7]

MyDoom был назван Крейгом Шмугаром, сотрудником фирмы по компьютерной безопасности McAfee и одним из первых первооткрывателей червя. Шмугар выбрал это имя после того, как заметил текст «mydom» в строке кода программы. Он отметил: «С самого начала было очевидно, что это будет очень большой успех. Добавляя что: „Я подумал, что слово «дум» в названии будет уместным»“.[8]

Также MyDoom был упомянут в мультфильме Колобанга, где является вторичным антагонистом.

Хронология событий

26 января 2004 г.: MyDoom впервые был обнаружен. Самые ранние сообщения приходят из России. В течение нескольких часов его распространения, червь снижает производительность Интернета примерно на 10%. Компании, которые занимаются компьютерной безопасностью сообщают, что примерно 10% всех электронных писем содержат червя.[9]

27 января 2004 г.: SCO Group предлагает вознаграждение в 250 тыс. долларов США за поимку автора червя.[5]

28 января 2004 г.: Появляется новая версия MyDoom.B. В новой версии появилась характеристика блокировки многих сайтов новостных лент, сайтов о компьютерной безопасности, а так же сайта Microsoft. Известно так же то, что в новой версии DoS-атака на сайт Microsoft начнётся 3 февраля 2004 г. Компании, которые занимаются компьютерной безопасностью заявляют, что каждое 5 электронное письмо содержит MyDoom.[10]

29 января 2004 г.: Распространение MyDoom начинает снижаться. Microsoft так же предлагают награду в 250 тыс. долларов США за поимку автора червя.[11]

1 февраля 2004 г.: MyDoom начинает DoS-атаку на сайт компании SCO. В данной атаке участвуют примерно 1 миллион компьютеров.

3 февраля 2004 г.: MyDoom начинает DoS-атаку на сайт компании Microsoft. Данная атака была неудачной, и microsoft.com за всё время атаки функционировал.

10-12 февраля 2004 г.: Появляется новая версия DoomJuice. Данная версия для распространения использует бэкдор, оставленный shimgapi.dll.[12]

12 февраля 2004 г.: MyDoom.A прекращает распространение, однако бэкдор, оставленный shimgapi.dll, остаётся открытым.[13]

1 марта 2004 г.: MyDoom.B прекращает распространение. Бэкдор, так же как и в случае с MyDoom.A, остаётся открытым.[3]

26 июля 2004 г.: MyDoom атакует Google, AltaVista и Lycos.[14]

9-10 сентября 2004 г.: Появляются новые версии U, V, W и X.[15][16][17][18]

17-20 сентября 2004 г.: MyDoom.U, V, W и X прекращают распространение[15][18]

10 февраля 2005 г.: Появилась новая версия AO.[19]

Июль 2009 г.: MyDoom атакует Южную Корею и США.[20]

См. также

Примечания

  1. Win32/Mydoom threat description - Microsoft Security Intelligence. www.microsoft.com. Дата обращения: 8 июня 2023. Архивировано 22 сентября 2022 года.
  2. 1 2 3 W32.Mydoom.A@mm (англ.). Symantec (27 июля 2004). Дата обращения: 8 июня 2023. Архивировано из оригинала 9 июня 2005 года.
  3. 1 2 3 Email-Worm:W32/Mydoom.B | F-Secure Labs (англ.). www.f-secure.com. Дата обращения: 8 июня 2023.
  4. Brian Grow, Jason Bush. Hacker Hunters: An elite force takes on the dark side of computing (англ.). BusinessWeek. The McGraw-Hill Companies Inc. (30 мая 2005). Дата обращения: 28 октября 2007. Архивировано из оригинала 15 марта 2011 года.
  5. 1 2 Ken Mingis. SCO offers $250,000 reward for arrest of Mydoom worm author (англ.). Computerworld (27 января 2004). Дата обращения: 8 июня 2023. Архивировано 8 июня 2023 года.
  6. Tom Gerencer. The Top 10 Worst Computer Viruses in History (англ.). HP (4 ноября 2020). Архивировано 22 мая 2023 года.
  7. MyDoom: What is it? (англ.). ZDNET. Дата обращения: 8 июня 2023. Архивировано 8 июня 2023 года.
  8. Еще Дуум? Newsweek. Washington Post Company (3 февраля 2004). Дата обращения: 28 октября 2007. Архивировано 2 марта 2009 года.
  9. Asavin Wattanajantra published. Timeline: The life of the email virus MyDoom (англ.). ITPro (26 января 2009). Дата обращения: 8 июня 2023. Архивировано 8 июня 2023 года.
  10. mi2g. mi2g.net. Дата обращения: 8 июня 2023.
  11. David Legard. Microsoft offers $250,000 reward in Mydoom.B attacks (англ.). Computerworld (30 января 2004). Дата обращения: 8 июня 2023. Архивировано 8 июня 2023 года.
  12. admin-ectnews. Doomjuice.B Variant Builds on MyDoom Mayhem (амер. англ.). TechNewsWorld (12 февраля 2004). Дата обращения: 8 июня 2023. Архивировано из оригинала 1 октября 2022 года.
  13. Worm:W32/Mydoom | F-Secure Labs (англ.). www.f-secure.com. Дата обращения: 8 июня 2023. Архивировано 22 апреля 2023 года.
  14. Feder, Barnaby J. (2004-07-27). "Latest MyDoom Worm Plagues Search Sites". The New York Times. Архивировано из оригинала 9 июня 2023. Дата обращения: 8 июня 2023.
  15. 1 2 Email-Worm:W32/MyDoom.U | F-Secure Labs (англ.). www.f-secure.com. Дата обращения: 8 июня 2023. Архивировано 8 июня 2023 года.
  16. Email-Worm:W32/MyDoom.V | F-Secure Labs (англ.). www.f-secure.com. Дата обращения: 8 июня 2023.
  17. Email-Worm:W32/MyDoom.W | F-Secure Labs (англ.). www.f-secure.com. Дата обращения: 8 июня 2023. Архивировано 8 июня 2023 года.
  18. 1 2 Email-Worm:W32/MyDoom.X | F-Secure Labs (англ.). www.f-secure.com. Дата обращения: 8 июня 2023.
  19. Worm:Win32/Mydoom.AO@mm (англ.). Microsoft (11 февраля 2005). Дата обращения: 8 июня 2023. Архивировано 9 июня 2023 года.
  20. Beaumont, Peter (2009-07-08). "MyDoom virus hits key networks in US and South Korea". The Guardian. Архивировано из оригинала 9 июня 2023. Дата обращения: 8 июня 2023.

Ссылки

Эта страница в последний раз была отредактирована 3 апреля 2024 в 08:22.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).