Архивы

Miranda исправила старые ошибки и борется с новыми

Воскресенье, 6 августа 2006 г.
Просмотров: 556
Подписаться на комментарии по RSS

На прошлой неделе вышла версия 0.5 популярного клиента для IM-сетей Miranda. Главным нововведением стала поддержка Unicode. Теперь пользователи делятся способами борьбы с новыми «глюками» Miranda и выкладывают в сеть свои сборки программы с плагинами.

«Миранду» постигла участь многих других программ, использующих Unicode — она разделилась на две разные версии. Одна предназначена для Windows 2000 и XP и поддерживает Unicode, вторая — без его поддержки и создана для Windows 98/ME. Теперь нечитаемые знаки вместо текста на русском языке должны исчезнуть не только из самих сообщений, но и из диалогов авторизации, а также окна личной информации.

Существенно улучшился прямой обмен сообщениями между пользователями ICQ и даже стало возможным обмениваться файлами обладателям разных ICQ-клиентов. Увеличилось и число пользовательских статусов, Miranda переняла их из ICQ 5. Добавилась MD5-авторизация, тоже для сети ICQ.

Изменения коснулись и других сетей, с которыми работает Miranda. Появилась поддержка аватаров Jabber, а с сетью AIM программа теперь работает по протоколу Oscar, что должно решить некоторые проблемы с передачей файлов и статусами. В сети уже появились сборки программы и плагинов к ней, использующие Miranda 0.5.

Разработчики сообщают, что было исправлено большое количество ошибок. Вместе с тем, добавились и новые, в основном связанные с необходимостью перехода большинства плагинов на Unicode. Чаще всего проблемы возникают у пользователей, которые использую новую «Миранду» с плагинами Scriver (сообщения набираются справа налево), Updater (первого августа были проблемы с автообновлением), tabRSMM (программа «вылетает»), Message Export (файлы с именами контактов заменяются на _____.txt), IEview (проблема с отображением смайликов). Несмотря на некоторые неудобства, пользователи высоко оценивают новую версию Miranda и отмечают ее в целом стабильную работу.

Источник: [/b] webplanet.ru

Троян "Превед" атакует через ICQ

Пятница, 4 августа 2006 г.
Просмотров: 352
Подписаться на комментарии по RSS

Служба вирусного мониторинга компании "Доктор Веб" сообщает о распространении по сети мгновенных сообщений ICQ новой модификации троянской программы, получившей название Trojan.PWS.LDPinch.1061. Вредоносный код распространяется в файле oPreved.exe

Получаемое пользователем сообщение содержит приглашение посмотреть "прикольную флэшку" и ссылку, по которой эта "флэшка" находится. Скачиваемый файл (oPreved.exe) действительно имеет значок флэш-ролика, но на самом деле — это троянец, перехватывающий пароли.



После запуска oPreved.exe создаются файлы: %System%\Expllorer.exe (223 392 байта. Детектируется антивирусом Dr.Web как Win32.HLLW.MyBot), %windir%\temp\xer.exe (223 392 байта. Детектируется антивирусом Dr.Web как Win32.HLLW.MyBot) и временный файл C:\a.bat. Файл Expllorer.exe прописывается в автозагрузку, создавая следующие ключи в системном реестре: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run «Shel»=Expllorer.exe; HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices «Shel»=Expllorer.exe.

Передача паролей происходит через скрипт на сайте hxxp://220web.ru. Передаются все собранные пароли в системе: icq, ftp, почтовые сервисы, dialup, trilian, miranda и т.д. Также Trojan.PWS.LDPinch пытается обойти межсетевые экраны — как встроенный в операционную систему, так и некоторых сторонних разработчиков.

Компания "Доктор Веб" & Asechka.Ru Team призывает пользователей быть внимательными и не открывать ссылки, пришедшие в сообщениях ICQ от неизвестных адресатов.

Источник: [/b] cnews.ru

ICQ + AIM Tools 2006

Четверг, 3 августа 2006 г.
Просмотров: 354
Подписаться на комментарии по RSS

Возможности:

1) Поддержка скинов. Темы от Windows ХР и от Style XP.
2) Получение (автопоиск) фотографий и аватар пользователей ICQ с сервера с сохранением и поиском по ним.
3) Просмотр рейтинга icq и aim пользователей.
4) Генерация паролей из 8 символов.
5) Создание шифрованых сообщений.
6) Создание небольших шифрованых файлов с передачей их через чат.
7) Стилизатор сообщений и разбор слова на пирамиду.
8) Работа с веб сервисами ICQ.
9) Проверка веб статуса контакта (ICQ и AIM).
10) Проверка на невидимость (через icq протокол не анонимная). Проверка на “Игнор”. Проверка статуса контакта не добавляя его в Контакт лист.
11) Удаление себя из его Контакт листа.
12) Статус “Непоседа”. Смена через интервал видим / невидим.
13) Конференция (до трех ICQ номеров) и простой чат.



14) Создание вертикальных сообщений, сообщений с дополнительными символами между букв, сообщений произвольной формы.
15) Установка флага День рождения с шариком.
16) Режим “Информатор”. Доступ к вашей базе данных через ICQ или автоответ сообщением на входящие сообщения (автоматически выставляется статус webaware).
17) Создание Фэйк UIN с заданным числом умножений (автоматический дефэйк).
18) Работа через прокси.
19) Регистрация новых UIN через протокол ICQ (автозапись результатов в файл “good.txt”).
20) Получение аватар с AIM аккаунтов.
21) Пересылка входящих сообщений на указанный ICQ UIN.
22) Регистрация новых UIN через Rambler с использованием списка прокси.
23) ПРОВЕРКА НА НЕВИДИМОСТЬ (новый способ) показывает реальный статус пользователей скрывающихся в invisible (смотреть закладку “Веб”).
24) Получение расширенного контакт листа с сервера (показывает до 200 контактов которые лежат в нулевой папке вашего UIN) и сохранение в файл всех контактов из него (правой клавишей на списке контактов для вызова меню). В меню доступно: посмотреть инфу контакта, проверить его на невидимость, удалить себя из его КЛ, открыть с ним чат, удалить его из КЛ. (смотреть закладку “Валид”).
25) Подключение к серверу ICQ через wap шлюз (обходит запрет на использовании icq на прокси и фаерволах, также полезно для оживления зафлуженных uinов. Команды управления пишутся в командной строке. (смотреть закладку “WICQ”).
26) Поиск пользователей в сети ICQ по параметрам и сохранение результатов поиска в файл (файл “uins.txt” запись при нажатии на кнопку “Валидировать”) без дубликатов. Добавление в контакт лист на сервере найденных пользователей. (смотреть закладку “Валид”).

• Скачать: ICQ + AIM Tools 2006 (0.97 МB)

Ещё раз напоминаем что... ;)

Четверг, 3 августа 2006 г.
Просмотров: 483
Подписаться на комментарии по RSS

Наш официальный сервер и канал находится по адресу: irc.asechka.ru



Чтобы попасть к нам в чат надо проделать следующие:

[li]1. скачать mIRC
[li]2. указать все свои данные, ник, e-mail и т.п.
[li]3. внести в список irc.asechka.ru нажать коннект
[li]4. чтобы зайти на канал наберите /join #Asechka


Внимание! Регистрируйте свои ники: /nickserv REGISTER пароль email (более подробный help вы можете получать набрав: /ns help)

На замену ICQ, Skype грядет Yahoo Messenger

Вторник, 1 августа 2006 г.
Просмотров: 360
Подписаться на комментарии по RSS

Представители компании Yahoo заявили, что они готовы представить новую версию приложения Yahoo Instant Messenger (программа для обмена мгновенными сообщениями, типа ICQ, Skype, Windows Messenger). В новом приложении будет присутствовать такая функция, как голосовое общение. Кроме этого, в программе будет предусмотрено около 180 других интересных развлекательных функций.



Например, в программу будет встроена функция Movie Trailer, с помощью которой вы сможете быстро отслеживать новинки кино и просматривать видео-трейлеры. Другая, не менее интересная функция Pando должна позволить вам быстро передавать и получать файлы. А с помощью Greetings eCard - вы сможете создавать диаграмы, картинки, поздравительные открытки и отправлять их во время общения со своими знакомыми.

Волшебная фея ICQ (статья, часть 1)

Вторник, 1 августа 2006 г.
Просмотров: 441
Подписаться на комментарии по RSS

Все номера ICQ, зарегистрированные в период с 7-го ноября 2000-го по 1-ое марта 2001-го, имеют тип INVALID DATABASE FIELDS (подробнее этот тип будет рассмотрен в будущих статьях). Позже некоторые из них были UNREGISTERED, DELETED, SUSPENDED, но никто никогда так и не увидел GOOD ACCOUNTS в диапазоне ICQ# 97-201-444 - ICQ# 109-999-999

ICQ ReBirth Bug
Можно предположить, что есть связь между вышеупомнятым фактом и багом ICQ, найденным в марте 2001, который позволял регистрировать 2-х, 3-х, 4-х, 5-ти и т.д. -значные номера ICQ. Я не знаю, кто нашёл баг первым, но из нескольких очень коротких статей и разговоров с друзьями я собрал некоторую информацию об этом баге, который, очевидно, находится в некоторой "причинно-следственной" связи с некоторыми более поздними существенными багами ICQ. Используя этот баг, шведский хакер, известный как ad4 (админ известного в прошлом www.8th-wonder.net), создал программу ICQ ReBirth, которая позволяла регистрацию 2-х, 3-х, 4-х, 5-ти и т.д. -значных номеров ICQ. Эта программа дала название багу и теперь он известен как ICQ ReBirth bug. Скриншот программы ICQ ReBirth:



Русский, известный как •Slam•, сообщил, что человек с ником ••• CrAzY FisH ••• связался с ним и рассказал о своих 5-тизначных номерах. Однако, позже стало ясно, что ••• CrAzY FisH ••• не мог войти в эти номера и что аккаунты всего лишь имели его детали. Позже ••• CrAzY FisH ••• сознался •Slam•'у, что это некий араб ввёл его детали в эти номера, но так и оставил в секрете имя этого араба. •Slam• связался со своим другом M@STER (ICQ# 245000) и за 15 минут размышления нашёл метод ввода их собственных деталей в 5-тизначные номера. Как объяснил •Slam•', из некоторых страниц www.icq.com, после редактирования и очистки поля пароля, он и его друг успешно получали страницу для изменения деталей. Они немедленно заменили детали ••• CrAzY FisH ••• на их собственные. •Slam• отметил, что позже стало ясно, что они могли "восстановить" только номера ICQ, которые были пропущены в течение характерного для периода 1996-2003 последовательного порядка регистрации (с 25 июня 2003-го от # 179-873-603 новые номера стали регистрироваться в случайном порядке). Простая смена деталей номеров не удовлетворила •Slam• and M@STER и они решили подключить их номера к серверу ICQ. Есть украинская программа, которая тогда называлась ICQINFO, которая позволяла, если вы знаете пароль от аккаунта, ввести любое слово в поле е-мейл без символа @. •Slam•, имея ввиду, что их номера не имеют паролей, с другом решил подключить эти номера через программу ICQINFO. Чтобы сделать это они ввели "пропущенные в процессе регистрации" номера ICQ и 10-тисимвольный пароль 1234567890 и одержали победу, т.е. сумели подключить эти номера. Но один момент омрачал победу: они не могли ввести 10-тисимвольный пароль в официальный ICQ клиент. Пытаясь найти решение, они редактировали библиотеки, искали ICQ клоны без ограничения на длину поля пароля, даже устанавливали Linux, но всё было бесполезно. Наконец, они связались с русским, известным как Spacoom, который дал им решение, после долгого разговора - MICQ (MICQ - это консольный ICQ клиент), на который они не обращали внимание. Используя эту программу они смогли создать 4-хзначные номера, например ICQ# 1991. •Slam• утверждает что он не знает сколько номеров зарегистрировал M@STER, но сам он создал 134 5-тизначных номера. Вечером следующего дня •Slam• заметил, что появилось много новых 5-тизначных номеров. Оказалось, что Spacoom, используя этот баг, создал программу для восстановления номеров ICQ. По словам •Slam•'а, Spacoom восстановил все пропущенные 5-тизначные номера. Далее Spacoom не остановился и продолжил в следующем диапазоне - 6-тизначных номеров. Но вскоре после этого праздник закончился. •Slam• рассказал, что в следующий понедельник работники ICQ Ltd заметили появление множества новых номеров и анрегистрировали эти номера.

Годы спустя среди контакт листов номеров, украденных у бывших и нынешних сотрудников ICQ и распространяемых среди ICQ хакеров, я нашёл контакт лист бывшего работника службы поддержки ICQ Yoav Gavish ICQ# 80008. Там в группе General я заметил 3-хзначный ICQ# 979 •Slam•'а, который доказывает, что большинство вещей, сказанных •Slam•'ом были правдой.

О ICQ ReBirth bug также рассказал русский, известный как -=Pani=-. Согласно ему 24-го марта 2001 на одном из вебсайтов был объявликован анонс программы, позволяющей регистрировать 2-х, 3-х, 4-х, 5-ти и т.д. -значные номера ICQ. -=Pani=- узнал об этом, когда он посетил гостевую книгу, в которой было написано что целую неделю эта программа волновала пользователей ICQ. Было упомянуто, что на сервере ICQ был баг, который позволял добавлять несуществующие номера в базу данных ICQ. -=Pani=- нашёл в поиске ICQ номер 2312 и некоторые другие номера из этого диапазона, которых не существовали до сих пор. До этого момента -=Pani=- знал только один единственный 4-хзначный номер 1001 с ником KrEaZy (согласно некоторым людям - Crazy) Ivan. День за днём -=Pani=- стал замечать появление всё большего и большего количества номеров как "грибов после радиоактивного дождя". Вероятно, -=Pani=- был менее сообразительным, чем •Slam•, т.к. он не смог найти или узнать от кого-то метод регистрации 2-х, 3-х, 4-х, 5-ти и т.д. -значных номеров ICQ, а также не смог получить программу, позволяющую регистрировать такие номера. 27 марта 2001-го приблизительно в 22:00 -=Pani=- заметил, что новые зарегистрированные через баг номера исчезли, а точнее сказать исчезли из поиска ICQ. Прежде всего были стёрты все 4-хзначные номера, включая легендарный 1001. Далее последовало уничтожение 5-тизначных номеров, но не всех. Номера сотрудников ICQ Ltd остались, например 40000, 50000 и т.д. Позже -=Pani=- узнал, что ICQ ReBirth bug был закрыт и лишь 10% из новых номеров сохранились.

Я говорил с одним из админов asechka.ru, известным как .mercuree., который утверждал, что обычный пользователь ICQ всё ещё использует ICQ# 33910, который был зарегистрирован через ICQ ReBirth bug. Согласно .mercuree., не все номера могли быть зарегистрированы через этот баг, но он не смог вспомнить, что именно определяло эту возможность. Я говорил с ad4, и он сообщил, что он никогда не использовал этот баг для регистрации 6-тизначных номеров, только для регистрации 3-х, 4-х и 5-тизначных номеров. ad4 заметил также, что пароль, который использовался в его программе для регистрации таких номеров, был именно 1234567890.

The Own IT Bug
В интервью Spacoom утверждает, что в баге использовался именно пароль из 10-ти символов и закрытие ICQ ReBirth bug было неэффективным т.к. заключалось именно в запрещении подключения с таким паролем к серверу ICQ, при этом возможность входа с 10-тисимвольным паролем через ICQ WhitePages сохранилась. Я не знаю было ли это остатком ICQ ReBirth bug, но факт, что в сентябре 2001-го изменение деталей номеров ICQ было возможно (любого номера) через вебсайт ICQ. Используя этот баг ad4 и другие люди из команды 8th wonder создали программу Eight Wonder Own IT!, которая позволяла менять детали номеров ICQ. Скриншот программы Eight Wonder Own IT!:



Эта программа использовала для подключения в качестве пароля символ пробела или 10-тисимвольный пароль. Согласно Tal'у из Израиля, известного как zeltzman, который даже сейчас имеет культовые номера ICQ (например 123456, 222222, 444444, 1111111, 9999999 и др.), использование Eight Wonder Own IT! привело к исчезновению паролей от некоторых номеров, подобных 222222, 1111111, 9999999, 110000 и т.д. О чём-то подобном свидетельствовал Abdulla из Бахрейна, известный как [ a m K ], он также заметил, что некоторые из его номеров перестали работать после использования Eight Wonder Own IT! на них.

27-го сентября 2001-го Алексей из России, известный как dake, заметил изменение деталей следующих номеров: 12345, 33333, 112233, 200002, 222222, 123456, 696969, 2222222. Все эти номера имели в своих деталях ник :¦[ mAsTa ]¦:. :¦[ mAsTa ]¦: был активным членом команды 8th wonder Team в то время. Когда dake сделал поиск в ICQ search по этому нику, он нашёл следующие номера: 7, 9, 111, 656, 10000, 12345, 14992, 33333, 53535, 66699, 69696, 110000, 112233, 123456, 113333, 222222, 100000000. В 2001-ом уже было невозможно ввести е-мейл в эти номера через веб, в противном случае эти номера могли бы быть получены через www.icq.com/password (как это было в далёком 98-ом), напомним как это было:

"История падения"

Фирма Мирабилис основана в июле 1996 года четырьмя израильскими программистами. Yair Goldfinger (26, Главный технарь, uin# 80000), Arik Vardi (27, Главный управляющий, uins# 60000, 66666), Amnon Amir (24, Главный мыслитель) и Sefi Vigiser (25, Президент, uin# 70000).

Само название фирмы происходит от латинского слова mirabilis, в переводе означающее - удивительный. Знаменателен тот факт, что это же слово дало название осадочному минералу мирабилиту, или же глауберовой соли. Данный минерал используется в медицине как мощное слабительное. Это явное предупреждение всем нам - пользуясь услугами Мирабилиса, слишком на них не полагайтесь, иначе однажды вас может “пронести” по полной программе.

НАЧАЛО ИСТОРИИ

В ноябре 96 года запустили версию 1.113, предназначенную для общего использования. К тому времени уже использовалась вторая версия протокола связи клиента с сервером, а количество пользователей перевалило за 10000. Четырехзначные юины были тестовые и регистрировались программистами в период отладки предыдущей версии протокола в качестве пробных. На многих из них были установлены пароли нулевой длины, что уже не допускалось в общедоступной версии. В начале 99 года все они были стерты из базы данных Мирабилиса. Три аси на тот момент использовались российскими юзерами. На наши запросы о

причине удаления этих юинов админы Мирабилиса делали большие квадратные глаза и говорили, что эти юины тестовые, и вы не могли их использовать wink

Летом 97 года количество пользователей уже перевалило за миллион. В это же время был брошен первый камень в огород Мирабилиса.

HIJACK

Это была программа, написанная под Linux. Она использовала простоту и непродуманность второй версии протокола аси. Дело в том, что данный протокол, помимо того, что он был не кодированный, имел еще и ошибку, позволявшую вклиниться в процесс обмена данными между сервером и клиентом. Непродуманность протокола позволяла программе послать пакет с запросом на смену пароля от имени любого юина, находящегося в онлайне. Пакет формировался таким образом, что в нем указывался IP адрес реального пользователя атакуемой аси и новый пароль. Созданная таким образом имитация пакета принималась сервером за реальный запрос на смену пароля. Успех был полный - ведь для смены пароля на новый протокол аси не требует прислать старый.

Дыра была вскоре обнаружена и ликвидирована. Все было сделано без особых раздумий - просто отключили прием запросов на смену пароля для версии протокола, содержащей этот баг. Сам протокол не запрещался. Он до сих пор принимается сервером и позволяет пользовать асиных клиентов версии 1.113. Если вам надоели последние громоздкие версии, то завсегда можете вернуться к этому релизу.

Начиная с 99-ой версии клиента аси используется 6 версия протокола. Ничего интересного в этой версии обнаружено не было и рассказывать о ней не стоит.

Whitepages bug. Part.1

Декабрь 1998-го. Этот декабрь был самым веселым в моей жизни. За этот месяц я успел раздарить по всей России не менее сотни самых красивых юинов. Проявить такую щедрость мне позволил один из самых забавных просчетов Мирабилиса.

Есть такой сервис - whitepages. Воспользовавшись им, вы можете сменить всю информацию для ваших юинов через веб-интерфейс. Зачем это нужно, я не могу понять до сих пор, но он существует. Когда после ввода пароля вы попадаете на страницу со своей информацией, сервер генерирует некий защитный код, который используется в дальнейшем вместо пароля. До конца 98 года этот пароль генерировался как функция от номера аси. Создателям данного проекта, видимо, казалось, что понять механизм генерации защитного кода и подобрать его невозможно. Они немного просчитались. Самую малость. Этого оказалось достаточно, чтобы в течение месяца все хорошие юины перекочевали в Россию, где до сих пор и тусуются.

Whitepages bug. Part.2.

Сентябрьский грабеж После того как Мирабилис поздравили с Новым годом, сменив ники админов на “Happy new year. From Russia with love”, они все же осознали происходящее. Еще через неделю они даже нашли ошибку и закрыли сервис на некоторое время. После этого математическая часть сервиса претерпела несколько изменений. Кончилось тем, что в последнем варианте генерируемый вместо пароля защитный код стал запоминаться сервером, и подделать его стало невозможно. Такой вариант успешно работал 9 месяцев после его зачатия, а потом по всем законам природы - разродился. В сентябре 99 случилось то, чего никто никак не ожидал. Сервис дал глобальный сбой. Сбой произошел из-за какой-то ошибки, приведшей к переполнению то ли буфера, то ли базы данных. Как результат - полное отключение механизма проверки защитного кода. Он по-прежнему успешно и целенаправленно генерировался при каждом вашем заходе на страницу со своей информацией, но при ее смене не проверялся. Проще говоря, каждый кул хацкер мог сменить примари-мейл для любого юина, всего лишь немного подкорректировав в notepad-е страничку со своей информацией. И заменив там свой юин на любой другой, прописать к нему свое мыло. Подождав час, кул хацкер получал на это мыло пароль и становился счастливым обладателем красивой аси. Несмотря на то, что число пользователей на тот момент было равно 50 миллионам, нашел этот баг опять же наш соотечественник. Не знаю, как так получается! Наверное, нескромно было бы утверждать, что мы умнее всех wink. Может быть, любопытнее всех? Так и норовим сунуть нос в каждую дырочку и попробовать: а что будет, если...

К тому моменту, как Мирабилис оповестили о происходящем, юины устойчиво меняли владельцев раз в 1 час. Частота смены владельцев зависела от скорости отсылки пароля. Админы не верили в то, что такое может произойти. И пришли в себя только после демонстрационной смены информации.

Сентябрьские события вывели Мирабилис из равновесия. Уже не веря в себя, они приняли “соломоново решение” и убрали из whitepages возможность редактирования примари-мейла.

Теперь там нашему брату делать было нечего. Те, кто пошустрее, принялись за программинг. Идея создания программы перебора паролей давно витала в виртуальном воздухе Инета. После того как сервер Мирабилиса стал сер, скучен и непробиваем, словно отвесная скала, наступило самое подходящее время для воплощения этой эфемерной идеи в твердом теле упорядоченных байт.

Все программисты имеют средства труда, но не все из них имеют предмет труда. По Марксу предмет труда кузнеца - металл. У программиста предмет труда - идея. К сожалению, труд большинства наших программистов беспредметен. Рассматриваемый случай стал приятным исключением. Предмет был, и надо заметить - результат труда оказался весьма неплох. В скором времени после сентябрьских событий была создана программа перебора паролей. Она работала в двух вариантах:

А. Подбор пароля для одного юина.

Б. Подбор юинов под один пароль.

В варианте А прога шлет запросы на коннект с сервером, поочередно меняя пароли. При таком подходе удавалось перебирать около 40 паролей в минуту. Учитывая, что при такой скорости полный перебор займет около 300 миллиардов лет, рассчитывать на многое не приходится. Однако вариант Б дал гораздо более интересные результаты. Во-первых, сервер поддерживает около 2 миллионов одновременно работающих юзеров и, естественно, должен обеспечивать беспрепятственный коннект множеству клиентских программ, а значит, работая в режиме поиска юина с конкретным паролем, программа может развить предельно допустимую скорость. Практика показывает, что скорость перебора составляет не менее 120 юинов в секунду. А если использовать для перебора словарь наиболее употребляемых паролей, то можно достигнуть поистине потрясающих результатов. И они были достигнуты.

Один “деятель” из Питера (не будем тыкать в него пальцем) запустил данную программу на своем компьютере. К тому времени как Мирабилис засек атаку, в его лог файлах осело около 100 000 юинов. Недолго думая, Мирабилис отключил данную подсеть, а заодно и половину России, от своего сервера. Мы-то недоумевали: чего это вдруг?! За что это нас!? А все из-за того, что кое-кто не воспользовался сокетом и атаковал со своего реального ip. Впрочем, не ошибается тот, кто ничего не делает.

КОНСЕРВАТИЗМ ИЛИ ЛЕНЬ?

Расплодившаяся в последнее время каста icq-хакеров сильно смахивает на злокачественное онкологическое образование. Этакая раковая опухоль Инета. Ослабленный организм поражается этим заболеванием, и если вовремя от него не избавиться, дело может прийти к летальному исходу. Организм Мирабилиса действительно ослаблен. Ослаблен работой плохих программистов и консервативной леностью бюрократической машины AOL-а. Вы можете поднять меня на смех и сказать: “Таких критиканов, которые ничего не умеют сами, много”. Я соглашусь с вами. Их много, и зачастую они ничего не умеют сами, но низкий профессиональный уровень программистов Мирабилиса виден не только по бесконечной череде грубых, а иногда откровенно детских ошибок, его признают сами сотрудники.

Автор: Михаил Ромашов

.

dake отмечает, что 7-го октября 2001-го в поиске ICQ по нику :¦[ mAsTa ]¦: всё ещё показывались 2 3-хзначных номера упомянутых выше. Позже the Own IT Bug был закрыт.

(с) оригинал статьи [ e l i T e ], (c) перевод на русский error

Волшебная фея ICQ (статья, часть 2)

Вторник, 1 августа 2006 г.
Просмотров: 427
Подписаться на комментарии по RSS

Zombie Uins Details Change Bug (баг изменения деталей зомби-номеров)
4-го февраля 2002-го на сайте http://icq.vsochi.com (предшественника www.asechka.ru) в 41ой новости упомянутый выше .mercuree. сообщил о баге на сайте ICQ, который позволял менять детали некоторых номеров ICQ (позже получившие название зомби-номера, т.е. номера, которые невозможно использовать т.к. у них нет паролей; зомби-номера могли быть GOOD ACCOUNTS, но в основном они имели тип INVALID DATABАSE FIELDS ACCOUNTS). В качестве примеров таких номеров были указаны: 14992, 110000, 112233, 222222, 654321, 1111111, 1234567, 9999999. На http://icq.vsochi.com была размещена страница для изменения деталей в отредактированной форме, позволяющей указывать 10-тисимвольный пароль. Я немедленно проверил достоверность опубликованного материала и изменил детали 14992, которые, разумеется, сразу после меня изменил ещё кто-то. Я думаю, что некоторые турки из Ronop Team создали приватную программу, использующую этот баг, но видимо турам удалось найти только несколько диапазонов зомби-номеров. Вскоре после этого 14992 был анрегистрирован и баг был закрыт. До сентября 2003-го (времени, когда этот номер воскресили через новый баг, описанным ниже) в деталях ICQ# 15354 оставались детали, введённые болгарской девушкой. До сих пор в деталях ICQ# 113377 (не воскрешённый зомби-номер) вы можете видеть детали другой болгарской девушки.

The Resurrection Bug of Spacoom (баг воскрешения номеров Spacoom'а)
В субботу 29-го июня 2002-го произошло событие, которые буквально взбудоражило людей, имевших отношение к ICQ сцене. Русский, известный как Spacoom и упомянутый выше, понял, что другой русский, известный как Mozg Partii обладает 5-тизначными номерами, именно теми, которые Spacoom регистрировал в 2001 через ICQ ReBirth bug. За неделю до этого случая русский, известный как Smerch, сообщил Spacoom'у о ™¤§$Ч…3LWAN…Ч$§¤™, чей ник был указан в деталях примерно 30-ти 5-тизначных номеров ICQ. Spacoom начал проверять старые списки ICQ номеров, зарегистрированных им через ICQ ReBirth bug (пароли от которых были сменены на нормальные) и примерно 500 5-тизначных номеров были снова рабочие. Возможное объяснение этого бага, согласно Spacoom'у, - восстановление базы данных ICQ со старой копии. Вновь заработавшие номера имели тип INVALID DATABASE FIELDS и были в диапазоне ICQ# 10000 - ICQ# 10999. Предположив, что эти номера будут скоро анрегистрированы, Spacoom начал раздавать их в IRC на канале icqhackers. Даже на данный момент эти номера всё ещё работают и используются или меняются многими пользователями. Обычная цена такого номера около 250 $. Позже, когда Spacoom заметил, что подаренные им номера не анрегистрировали, он попросил вернуть их ему, но лишь несколько человек вернули номера.

Интервью со Spacoom'ом (орфография сохранена):

Великое "Воскрешение"

В прошлую субботу между, так называемыми, "элитарными асечниками Рунета" пронеслась информация, что в Рунете появлось огромное количество пятизначек и мол всем своим хватит. Слова подтверждались делом. Когда я сидел на пятизнаке 100**, то весь контакт был усеян номерами из первой тысячи, аля 10***. А потом в аську стали приходить сообщения вообще смешного содержания: "ICQ взломана?", "Spacoom раздает "своим" пятизнаки", русские хакеры написали "5-digit icq uins generator for russian icq-hax0rz ver 3.13.37 beta" и тому подобное. Правдой оказалось лишь русская солидарность. В последние дни уходящего июня Spacoom щедро воздал большую порцию пятизначек к обиженным русским асечникам, которые отчаялись от постоянных анрегов, закрытий их он-лайн магазинов и прочих подстав со стороны мирабилиса.

$t4Lk3r 5:18 PM: Меня порядком достали эти слухи. Давай рассеем туман. Итак, что же за день такой великий 29-е июня? Многие рунетовцы надолго запомнят его =)

Spacoom 5:28 PM: Да это правда =) Просто 29 июня я осознал, что у Мозга Партии есть пятизначный уин. Это событие меня очень заинтреговало. По его словам, пароль он подобрал простым перебором. (Ха, пусть расскажет кому другому как детей делают) Сама по себе ситуация казалась достаточно невероятной. Возможно поэтому я и полез в свою старую базу пятизначек, дабы поискать его номер. Как и следовало ожидать, ася, оказывается, была моя где-то полтора года назад. Тут же я вспомнил про человека с ником ™¤§$Ч…3LWAN…Ч$§¤™, информация по которому пролетела от Смерча с неделю назад. На этом нике висело штук 30 пятизначек. Поняв, что что-то опять произошло в доме по адресу www.icq.com, я проделал единственно разумную вещь - забежал за угол и засейвился. Гыы. Шутка юмора такой. Я достал из огромных штанин список асек и начал проверять свой старый лист на наличие валидных паролей. Как и следовало ожидать штук пятьсот из них сработали!!!

$t4Lk3r 5:32 PM: Хмм. Элвана я знаю. Он турок. Помню познакомились когда был обнаружен баг в Whitepages в этом году. Мы "бились" за 100 подряд идущих шестизначек. it was very funny. Всегда удевляла продвинутость турок на мировой сцене  icq-движения. Что-то тут не так. Даже ритрайв на hotmail через турецкий прокси работает. LOL. Кстати, расскажи тогда уж и о Мозге Партии подробней? Думаю всем будет интересно узнать, что это за личность.

Spacoom 5:34 PM: То есть на эти уины он не мог залогиниться? Только поменял инфу? Странными путями приводит к истине логика =) Мозг Партии парень из Ростова уин ***000. Не раз помогал в нахождении багов АОЛа =)

$t4Lk3r 5:34 PM: Есть ли предположение почему вдруг аськи, пребывавшие в анреге, вдруг стали свободными? Ведь в вайтпаговском баге тоже происходила такая вещь? Какие мысли? И что думаешь по поводу дальнейших действий мирабов после появления такого количества пятизнаков? Думаю вероятность их ухода в анрег равна единице...

Spacoom 5:36 PM: много возможных причин. начиная от кривых рук программеров, и кончая восстановлением с бэкапа вероятность ухождения в анрег = 100% Как и во всех прошлых случаях. Это только дело времени, и возможно после опубликования нашего разговора дело только ускорится. Но похоже, что единственный способ указывать АОЛу на баги - это придавать их публичной огласке.

$t4Lk3r 5:42 PM: Это точно. Писать на support@icq.com - писать Господу Богу. Когда была проблема с вайтпагесами они не ответили на три моих письма в течении недели. Хоть я и писал им языком, которым говаривали за чашкой кофе Карл Маркс и Фридрих Энгельс, но ответа не получил. В следующий раз буду писать на иврите. Да и что с AOL возьмешь в данном случае. Ну купили они ICQ, а программеры в большинстве остались теже (с некоторыми у меня не потеряны связи до сих пор), только осталось их меньше... ICQ в прошлом году распустила штат на 25% Но это к делу не очень относится... Расскажи откуда у тебя взялась база на 500 пятизначных уинов? Хех =]

Spacoom 5:44 PM: База осталась с давних пор =) Но это к делу не относится. С асей столкнулся в 99 году и с тех пор только и делаю что сталкиваюсь =)

$t4Lk3r 5:48 PM: Ню-ню.. с давних пор. Бабушка оставила в наследство... Вместе с пентиумом 4 и хардом на 60 гигов. Давай еще раз о Элване. Ты знаком с ним? Какое он отношение имел к делу?

Spacoom 5:49 PM: Абсолютно не знаком, он всего лишь послужил толчком к моему предположению о появлении бага

$t4Lk3r 5:54 PM: Да.. Рунет изрядно приподнялся на пятизначки. А как думаешь почему возможен такой баг? Предположение о backup'е оставим пока в покое. Когда я столкнулся с "воскрешением" некоторых номеров с помощью whitepages меня уже тогда это насторожило... Ясно, что раз элемент удален из базы, то и восстановлен в базу тоже может быть без проблем... Но то что ввод 9-го пароля может привести к этому.... Хмм... Или "неисповедимы пути Господни"?

Spacoom 5:57 PM: пароль 10-значный =) И фикс был достаточно странным - просто заблокирован ввод 10-значного пароля на стороне сервера, естественно что через вайт пэйджс его все еще можно было вводить. Это показывает на недальновидность программеров пути господа в самом деле неисповедимы с тех пор как появились прерывания =) И исполнение программ стало недетерминированным =)

$t4Lk3r 6:01 PM: LOL. "...да светятся прерывания Твои, Enter" На самом деле пароль можо было вводить и 9-ти значным =) Теперь хочу спросить тебя о проблеме давно обсуждаемой в нашем форуме - структура базы. Ты не сталкивался с ней? Дело в том, что после того как мирабы сменили систему ритрайва пароля на мыл (а они наверняка это сделали халатно) немного поменялась и сама база.

Spacoom 6:05 PM: со структурой базы не сталкивался, но есть предположения о способе хранения мыл в ней. Хранятся они в отдельной таблице, по одному мылу в записи, именно по этой причине сколько бы ты мыл не ввел выбить более ранние имэйлы не удастся. Кстати, проводился эксперимент по вводу 10кб мыл, даже после этого пароль благополучно ушел на самое первое

$t4Lk3r 6:21 PM: да.. мы обсуждали этот эксперимент со Смерчем. Зря на самое первое выслали. Это обессмыслило эксперимент. Выслали бы на какое-нибудь мыло в середине. Я предпологаю два варианта: у них Oracle и есть таблица со следующими полями: (перечислю только основные) uin, mail, regdate

uin - уин (это поле может повторяться, т.е. не уникально)

mail - мыл , просто строка

regdate - дата занесения мыла в базу, после каждой высылки делается простой запрос к базе

Code: В php-шном стиле:

$curUIN - текущий уин

$curMailRegDate = getRegDate($uin, $mail); - типа дата регистрации мыла;

а вот запросец:

DELETE FROM primary_mails_table WHERE uin=$uin AND regdate > $curMailRegDate;

второе - у них Oracle с поддержкой типа list - т.е. связный список.

Spacoom 6:24 PM: не знаю насчет оракла, но ходили слухи что у них НТ, так что вполне возможно MSSQL =) первый вариант это первый приходящий в голову, и в его случае ничего с мылом владельца не поделаешь - как и задумывалось

$t4Lk3r 6:25 PM: Хех.. Если они ничего не переставли, а видимо это так и есть, то у них действительно НТ. а слухи эти не слухи, а реальность. Мелкософту удалось закинуть троя им в сетку и, вскоре, он сидел уже на 11111 и имел права Guest на вход в систему. Структуру базы ему так и не удалось тогда изучить, но вот хистори админских базаров почитать удалось Еще вариант: помимо даты регистрации мыла (или просто id, чтоб следить за очередностью не по датам, а по id) есть еще поле время жизни... Т.о. если мы записываем в примари мыло новый ящик, то система не выделяет под него новую память сразу, а сначала ищет старый примари с коротким временем жизни (например, меньше недели или месяца) и записывает новый мыл на его место... Т.о. образом задача забить базу становиться нереальной...

Spacoom 6:25 PM: второй вариант бессмысленен. Существует же принцип "бритвы Оккама" не умножай сущности без необходимости.

Spacoom 6:25 PM: есть просто таблица уин мыло время и может еще какая-то информация такой таблицы более чем достаточно для нормального функционирования сервиса разница между примари и секондари сейчас чисто виртуальная, потому что на оба мыла пароли шлются без проблем

$t4Lk3r 6:29 PM: но все же хочется попробывать забить мылами таблицу. Штук эдак 15000 кинуть и попробывать выслать не на первый, а на 10000-й, например.

Spacoom 6:30 PM: и что это даст? Один SQL запрос откинет все мылы после 10-тысячного

$t4Lk3r 6:31 PM: да об этом никто не спорит, но это даст гарантию того, что все мыла сохраняются !

Spacoom 6:32 PM: и какая интересно разница между первым и десятитысячным мылом? =)

$t4Lk3r 6:32 PM: Тогда не сложно прикинуть следующее - что стоит забить базу мирабов за пару дней?

Spacoom 6:33 PM: это сложно, потому что нельзя менять мыло чаще чем раз в несколько секунд. Попробуй посчитать сколько времени займет забить в базу хотя бы один гиг мыл

Spacoom 6:33 PM: с этой стороны к сожалению у АОЛа похоже все продумано

$t4Lk3r 6:33 PM: Разница? Я же говорю... Возможно такое понятие как время жизни... И при быстрой регистрации не все мыла сохраняются..

Spacoom 6:34 PM: я в этом сомневаюсь на основании принципа бритвы Оккама

$t4Lk3r 6:35 PM: ага.. ты о том же... так.. погоди... так ты согласен, что есть время жизни? Ок.. я наверно не так выразился... есть лимит по времени на смену мыла... запрос на апдейт не принимается в ближайшие n-секунд... так ты думаешь?

Spacoom 6:36 PM: кстати самое первое мыло держалось не дольше времени, чем предпоследнее, потому что я начал с голой аськи

$t4Lk3r 6:36 PM: кстати сформулируй этот принцип... ты его уже второй раз употребляешь =)

Spacoom 6:36 PM: нету такого времени как показывает опыт

$t4Lk3r 6:38 PM: мудрено...

Spacoom 6:40 PM: для этого лучше отослать к книжке по философии =) в кратце - не стоит придумывать гипотезы которые невероятным образом объясняют наблюдаемые события. Если камень падает то надо предполагать что на него воздействует гравитация, а не бог решил что этому камню следует упасть.

Spacoom 6:40 PM: хорошее объяснение =) Не стоит придумывать МУДРЕНЫХ гипотез, когда есть более простая.

$t4Lk3r 6:40 PM: т.е. ты не веришь в DDoS на базу?

Spacoom 6:41 PM: ддос можно устроить если есть достаточное количество айпишек, но это будет скорее ддос связанный с траффиком чем с базой.

$t4Lk3r 6:44 PM: я как раз склоняюсь к тому, что у программистов в icq именно так. Пообщавшись с десятком программистов (некоторые из которых отлично владеют русским), я пришел к выводу, что касаемо всяких мелочей как-то флуд-лимит на регистрацию новых мыл и т.д. руки у них не доходят.

Spacoom 6:44 PM: тем более они должны были взять самое простое и очевидное решение

$t4Lk3r 6:45 PM: пробл, действительно скорее с трафиком.

Spacoom 6:45 PM: =))

$t4Lk3r 6:47 PM: Ну вобщем есть пища для размышлений... Давай теперь поговорим о DFM ? Столько различных мнений о нем...

$t4Lk3r 6:48 PM: Давно началась работа над ним? И что специфичного там используется?

Spacoom 6:53 PM: принцип на котором он работает похоже первым открыл еще Mike Tan давныыым давно, но к сожалению его программа была недоступна широкой публике(в том числе и мне) и хотелось сделать похожую вещь. И однажды когда я читал форум на котором обсуждались способы как можно определить в инвизибле уин или нет, меня неожиданно пронзила мысль как все просто - рабочий набросок был написан за пол часа, интерфейс же к ней был сделан по просьбе Vishka'и на пару дней позже. Как оказалось многих людей это интересует, счетчик на данный момент находится в районе 20 тысяч человек + много откуда он качается напрямую, а не через мой сайт.

Spacoom 6:56 PM: Впоследствии была в нем же реализована возможность ДОС атаки на 2001-2002 асю, и добавление уинов без авторизации. По непонятным причинам АОЛ вместо того, чтобы фиксить все эти баги, натравил на меня адвокатов, из-за которых мне пришлось сменить хостинг и я потерял домен. Сейчас проект находится на домене iFud.com и я надеюсь ничего страшного с ним больше не случится.

$t4Lk3r 7:10 PM: А расскажи подробней о принципе? Я думаю это будет интересно начинающим кодерам.

Spacoom 7:11 PM: при посылке сообщения сервер выдает подтверждение о том, что сообщение дошло до получателя, в случае если в инвизибле - все равно выдает.

$t4Lk3r 7:18 PM: Хех.. ну ладно... хватит на сегодня =) Пойду DDoS писать LOL!

Spacoom 7:11 PM: Удачи! Пока.


The bannerexchange.icq.com Bug
Я никогда не использовал http://bannerexchange.icq.com для тех целей, для которых он был создан. Используя баг в этом сайте шведский хакер, известный как x0, создал программу для брутфорса ICQ. Я никогда не был поклонником таких программ. В феврале 2003-го Abdulla из Бахрейна, известный как [ a m K ], связался со мной и сообщил что его друг поделился с ним способом проверки зомби-номеров через http://bannerexchange.icq.com, т.к. этот сайт позволял заходить без пароля в детали bannerexchange (в отличии от деталей ICQ WhitePages) для этих номеров. x0 сообщал на форуме, что он заметил это ещё три месяца назад. Я попросил своего друга с Faculty of Mathematics and Informatics at the Sofia University “ St. Kliment Ohridski”, известного как MiNDHAQR, сделать сканирующую программу, которая соберёт список зомби-номеров. MiNDHAQR сделал Windows- и Linux-версии программы ICQZOMBIE (начальное имя было Buggy Uins) и до момента пока баг не был закрыт нам удалось создать список всех безпарольных номеров в диапазоне ICQ# 10000 - ICQ# 500000. MiNDHAQR также создал программу для массовой смены деталей bannerexchange для всех 5-тизначных зомби-номеров и как результат все они имели их детали "Life is stranger than fiction sometimes…". Пользуясь возможностью, хочу выразить благодарность серверу Sofia University “ St. Kliment Ohridski”, благодаря которому нам удалось создать список всех беспарольных номеров в диапазоне ICQ# 10000 - ICQ# 500000 wink В то время многие люди посчитали это "бесполезной тратой времени". Это было действительно полезным для тех, кто имел дело с брутфорсом ICQ. Они смогли легко исключить из своих списков для брутфорса беспарольные аккаунты. Как оказалось позже, я был неправ в этом. В любом случае эти аккаунты были странным феноменом для нас.

19 мая 2003-го я опубликовал на asechka.ru список зомби-номеров, который мы создали. 5-тизначных зомби-номеров было ровно 524. Несколько месяцев спустя детали одного из этих номеров - ICQ# 15352 - были изменены азиатским пользователем неизвестным в то время методом.

Zombie Uins ICQMail check Bug
Весной или летом 2003-го года вышеупомянутый zeltzman сообщил мне, что через icqmail.com можно реализовать проверку: номер зомби или нет. Если регистрация нового аккаунта на icqmail, прикрепляемого к зомби-номеру с паролем из одного символа ">", была успешна, то значит номер был именно зомби. В случае неудачной регистрации можно было сделать вывод, что номер - не зомби. К сожалению, этот метод нельзя было реализовать в программе. zeltzman проинформировал работников ICQ Ltd, отвечающих за безопасность, и баг был закрыт..

Zombie Uins Resurrection Bug found by Pazuzu (баг воскрешения зомби-номеров, найденный Pazuzu)
На www.asechka.ru/forum в сентябре 2003-го было несколько сообщений, о некоторых 5-тизначных номерах ICQ, для которых программа брутфорса нашла верный пароль, однако, при попытке войти в них с этим паролем, он оказывался неправильным. 11 сентября 2003-го мой друг (его отец - болгарин, а мать - украинка), известный как Pazuzu (который работал в это время в болгарском посольстве в Москве) сообщил мне о найденным им баге, через который он мог воскрешать зомби-номера. Всё оказалось довольно просто. Программе брутфорса надо было сменить пароли на этих номерах именно в момент получения ответа "правильный пароль". Пароль обычно был "password" или некоторые другие простые слова. Программа брутфорса от русского, известного как VKE, была для этого практически не пригодна. Pazuzu сообщил своему другу о баге и тот сделал программу, используя которую Pazuzu воскресил 521 5-тизначный номер-зомби. ICQ# 10098, ICQ# 13000 и ICQ# 77677 остались невоскрешённые. Pazuzu удалось воскресить несколько тысяч шестизначных зомби-номеров, сотня из которых была роздана на радио-шоу “Mouse and Microphone”, “Darik” радио, Болгария.

Т.к. Pazuzu использовал мои списки зомби-номеров для воскрешения, он дал мне много 5-тизначных номеров, который я раздал позже. Первоначально Pazuzu записал пароли от воскрешённых им номеров на флеш-карту, которую он по халатности потерял, но оказалось, что пароли от этих номеров могли быть подобраны заново. Только вход в этот номер с нормального ICQ клиента давал эффект стабилизации пароля и его нельзя было подобрать вновь. Т.к. Pazuzu было лень заходить во все воскрешённые 5-тизначные номера, он потерял примерно 60-70 из них, которые были сняты брутфорсом израильскими ламерами в декабре 2003-го. Я не потерял ни один из своих номеров т.к. зашёл во все из них.

В конце 2005-го или в начале 2006-го ICQ Ltd удалила из своей базы данных все невоскрешённые INVALID DATABASE FIELDS зомби-номера. Сканирование программой ErrWalker (которая показывает тип проверяемых AIM/ICQ аккаунтов) - единственный путь, позволяющий проверить сколько номеров были воскрешены Pazuzu или другими людьми через этот баг.

(с) оригинал статьи [ e l i T e ], (c) перевод на русский error

Mundu Interoperable Messenger 3.0.6

Вторник, 1 августа 2006 г.
Просмотров: 366
Подписаться на комментарии по RSS

Mundu IM - клиент популярных пейджеров MSN, AIM, ICQ и Yahoo, обеспечивает также доступ ко всем on-line контактам. Среди наиболее приятных фишек Mundu IM - индикатор присутствия, включение вибры при BUZZ, функция QuickText (наиболее частые фразы). Mundu IM может работать в фоновом режиме - т.е. вы одновременно можете работать с другими программами и оставаться on-line.



В общем: программа имеет маленький размер дистрибутива, высокую скорость работы, поддержку всех популярных систем интернет-пейджинга, полностью настраиваемый интерфейс и, что крайне важно, поддержку плагинов, благодаря которым можно значительно расширить функциональность программы.

• Скачать: Mundu Interoperable Messenger 3.0.6
• Домашняя страница программы

"Доктор Веб" предупреждает об опасном вирусе

Вторник, 1 августа 2006 г.
Просмотров: 364
Подписаться на комментарии по RSS

Служба вирусного мониторинга компании Доктор Веб сообщила о распространении по сети мгновенных сообщений (ICQ) новой модификации троянской программы, получившей по классификации компании "Доктор Веб" название Trojan.PWS.LDPinch.1061. Получаемое пользователем сообщение содержит приглашение посмотреть "прикольную флэшку" и ссылку, по которой эта "флэшка" находится. Скачиваемый файл (oPreved.exe) действительно имеет значок флеш-ролика, но на самом деле - это троянец, перехватывающий пароли.

Техническая информация о троянце:

После запуска oPreved.exe (354 304 байта. Детектируется антивирусом Dr.Web как Trojan.PWS.LDPinch.1061) создаются файлы:
%System%Expllorer.exe (223 392 байта. Детектируется антивирусом Dr.Web как Win32.HLLW.MyBot)
%windir%tempxer.exe (223 392 байта. Детектируется антивирусом Dr.Web как Win32.HLLW.MyBot) временный файл C:a.bat

Файл Expllorer.exe прописывается в автозагрузку, создавая следующие ключи в системном реестре:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun "Shel"=Expllorer.exe

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices "Shel"=Expllorer.exe

Передача паролей происходит через скрипт на сайте hxxp://220web.ru. Передаются все собранные пароли в системе: icq, ftp, почтовые сервисы, dialup, trilian, miranda и т.д.

Также Trojan.PWS.LDPinch пытается обойти межсетевые экраны: как встроенный в операционную систему, так и некоторых сторонних разработчиков.

Специалисты призывает пользователей быть внимательными и не открывать ссылки, пришедшие в сообщениях ICQ от неизвестных адресатов. В случае, если Ваш компьютер поражён трояном Trojan.PWS.LDPinch, рекомендуется отключить компьютер от локальной сети и/или Интернета, проверить его антивирусным сканером Dr.Web.

Также антивирусные аналитики рекомендуют в обязательном порядке сменить все пароли, хранящиеся на компьютере.

Miranda IM 0.5

Вторник, 1 августа 2006 г.
Просмотров: 356
Подписаться на комментарии по RSS

Вышла финальная версия популярного мульти-пейджера Miranda IM с номером 0.5.

На мой взгляд, самая достоянная замена всем системам интернет-пейджинга вместе взятым. Если вы нуждаетесь в минимализме, базовая поставка без дополнительных плагинов — идеальный выбор. Если же хочется построить свой, полностью уникальный мессенджер с кучей дополнительных функций и оригинальным внешним видом, то к вашим услугам сотни плагинов и скинов.



В общем: программа имеет маленький размер дистрибутива, высокую скорость работы, поддержку всех популярных систем интернет-пейджинга, полностью настраиваемый интерфейс и, что крайне важно, поддержку плагинов, благодаря которым можно значительно расширить функциональность программы.

• Скачать: Miranda IM 0.5 (1.03 MB - Open Source)
• Домашняя страница программы