Teljesen patchelt Windows 7-eket is sikeresen megfertőz az az új USB pendriveokon terjedő trójai program, amelyet nem rég fedeztek fel a VirusBlokAda szakértői. A kártevő speciális parancsikon fájlokon (.LNK) keresztül terjed, de az egyelőre nem világos, hogy pontosan milyen sebezhetőséget használ ki. A fájlba épített kártékony kód automatikusan lefut, mikor a Windows Explorer megjeleníti a fájlt, de mivel a kártevő rögzíti hogy milyen azonosítójú eszközt fertőzött meg, majd később csak ezen a meghjtón hajlandó elindulni - ha nem rendszabályozzák meg előtte debuggerben - a Microsoftnak egyelőre problémákat okoz a hiba reprodukálása.
További érdekesség, hogy egy szakértő a Siemens WinCC SCADA rendszere felé irányuló kéréseket is rögzített a karanténban megfigyelt gépek egyikéről, így feltételezhető, hogy iparikémkedésre, vagy nemzetközi hírszerzésre próbálják felhasználni a fertőzött számítógépeket.
Hunger 2010.07.16. 11:29:35
Dave pedzegette, hogy az ember azt feltételezi az aláíró kulcsot legalább annyira biztonságosan kezelik, mint a forráskódokat. Innentől esetleg megindulhat a vezérhangya, hogy vajon a Realtek drivereinek forrásába nem csempésztek-e egyúttal kiskapukat... :P
dnet 2010.07.19. 16:47:40
/* Undocumented registers, but required for proper operation. */
/* This is a complicated state machine to configure the "twister" for impedance/echos based on the cable length. All of this is magic and undocumented. */
/* Twister tuning parameters from RealTek. Completely undocumented, but required to tune bad links on some boards. */
Aki nem hiszi, járjon utána: git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.34.y.git;a=blob;f=drivers/net/8139too.c;h=f0d23de3296752e05fb4f0deeba538ff0d90e0c8;hb=HEAD