- 积分
- 16992
- UID
- 4
- 在线时间
- 小时
- 最后登录
- 1970-1-1
|
发表于 2003-11-19 00:00:00
|
显示全部楼层
自动翻译
=======
最近更新2003 年11月17 日
在过去几个星期我们得到报告从发现SETI@home 未批准的设施在他们的系统的用户。它应该讲清楚这不归结于一个安全漏洞在SETI@home, 仅一个缺点在允许病毒渗入和安装我们的软件的您的系统。, 这似乎是唯一一个问题为人使用窗口操作系统。
在一个案件, 用户发现一个窗口命令行客户跑以"cpuidle 名义" 在目录:
D:\WINDOWS\system32\drivers\etc\CPUIDLE
有一个真正的节目在那里叫的"cpuidle 之外" - 这特殊传染跑SETI@home 以这个同样名字混淆用户入认为它是合法的"cpuidle" 和一假不是一个。
其它用户声称他们得到了传染了这个方式在IRC
渠道。
在过去, 知道的蠕虫被分布了在传染系统, 造成他们下载SETI@home 和执行它的互联网附近。例如, 2001 年我们已经知道关于这一个从后面:
http://securityresponse.symantec.com/avcenter/venc/data/[email protected]
不幸地, 此时我们不知道关于也许做着这的worm/virus 。如果您有任何线索, 请通过他们对我们。我们将更新这个网页如同我们收集更多信息。 |
|