Trojans/sv

From distributed.net
Jump to: navigation, search

Trojans

Ibland tycker skrupelfira människir att, för det bästa för Internet ska alla datorer köra distributed.net klienter utan dess ägares tillstånd. distributed.net ser ogillande på detta och söker efter dessa personer aktivt.

För tillfället finns det ett par kända trojaner som skickas runt.

  1. Den första kallas "mycollection.exe". Detta program utger sig för att vara ett bild program med tonårspornografi. Detta program sändes till distributed av en IRC-bot som automatiskt dcc-skickade när de gick in i vissa kanaler.
    Denna trojan bestod av ett installationsprogram, vilket installerade rc5desg.exe och ini i din windows/system katalog, gömde det och körde det.
  2. Den andra kallas cindyply.zip. Denna trojan är ännu värre eftersom den gör inte bara vad mycollection.exe gör, utan installerar även Back Orifice med Butt Trumpet plug-in. Denna trojan distribueras på Usenet binaries grupper som en AVI samlare och spelare.
  3. Det är också känt att version 2.6403 av win32gui har cirkulerat i en zipfil kallas ipspoof.zip, vilken innehåller filerna ipspoof.dat, ipspoof.dll, ipspoof.exe och readme!.txt. Den enkla exe installeraren kopierar klienten till \windows\system\rc564gui.exe och konfigurerar klienten att starta automatiskt i gömt läge och processar blocks för användaren "fbicrasher@hotmail.com". Detta verkar ha distribuerats på detta sätt sen December 1997.
  4. Det går rykten om en trojan som skickas runt på Usenet i X-files news grupperna. Denna var dold som ett pusselspel med Gillian Anderson bilder, vilket samtidigt installerade rc5desg.exe och en ini. Denna trojan postades två gånger, en gång i Maj 1998 och igen i Juni 1998.
    Skälet till att det bara är ett "rykte" är att vi inte har fått chans att verifiera att det finns p g a åldern på postningarna.
  5. There are two variants of the VBS.Network or VBS.NetLog virus that distribute versions 2.8005.455 or 2.8007.45X of dnetc.exe with their payload. This virus/worm can be recognized by the presence of "network.vbs" and "microsoft_office.lnk" in the Windows StartUp group, and "network.log" in the c:\ root directory. A copy of dnetc.exe and dnetc.ini are placed in the c:\windows\ directory with the email address "bl4ckr0d@hotmail.com" or "jdefoe@linuxstart.com"
    This worm replicates by randomly connecting to an arbitrary IP address and attempting to open a fileshare named "C" and copying the infected files directly into the StartUp group. Users can protect themselves by ensuring that they do not share their entire hard drive for full-write access without a password. These two worm variants were first discovered in early April 2000.

Punishments

All guilty parties have been removed from their teams, their passwords changed, and no longer can win any money, and removed from stats. Their team password is also changed, and email is sent to the team coordinator.

If a team organizer can show that this was done without authorization or knowledge of the organizer, the team will be returned, and all blocks done for the team by the guilty email address will be removed.

If you have any information on any of these, or ones that you've discovered on your own or have been victims, please mail abuse@distributed.net and we will get on the case right away.