Re: Outlook Expres - nieznany błąd, niby nie wysyła a wysyła.

Autor: Bartek Siebab <bs_at_vt.pl>
Data: Sun 30 Apr 2006 - 13:07:04 MET DST
Message-ID: <e325si$sqt$1@nemesis.news.tpi.pl>
Content-Type: text/plain; charset=ISO-8859-2; format=flowed

> Michal Kawecki w dniu 2006-04-30 11:22 pisze:
> Pewnie dałoby się taki scenariusz zrealizować, od czasu wykrycia
> rootkitów nic już mnie nie zdziwi. Ale IMHO rzeczywiste zagrożenie takim
> exploitem jest niemal równe zeru. Poza tym sądzę, że gdyby komuś udało
> się napisać wirusa działającego w tak wyrafinowany sposób, innymi słowy
> takiego wirusa który potrafiłby ominąć właściwie wszystkie rezydentne
> monitory AV, to zostałby on użyty do znacznie ważniejszych celów niż
> rozsyłanie poczty po pop3 ;-).

No nie namawiaj mnie do tego ;) a i "żałuję" iż opisałem taki pomysł
bo "mógłbym" conieco zarobić ;) a tak może zrobić to ktoś inny ;)
hehe niemniej jak sam przyznajesz scenariusz realizowalny i nie
sądzę że to skomplikowane niemniej masz rację że taki mechanizm
przydatny by był do "wyższych celów" niż spam ;) jednakże jeśli
skażenie ropowszechnialne by było pocztą i exploitnięciem outlooka
to gdyby skaner av skanował pocztę przy/wy/chodzącą była by jakaś
szansa na to że powstrzyma toto we współpracy z przy/wy/chodzącym
firewallem i rozumnym użytkownikiem - oczywiście o ile by av znał
sam "trujący" kawałek kodu exploitującego outlooka a rozsądny juzer
w przypadku exploitnięcia i próbie nawiązania połączenia zasygnalizowanej
przez firewalla nie kliknął bezmyślnie OK w co szczerze wątpię...

Chyba jednak mocno w offtopic zchodzimy...

-- 
.---------- --------  ------ ----  ---- --- - -- -
| Bartek `saphire` Siebab http://bartek.siebab.net
Received on Sun Apr 30 13:10:08 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 30 Apr 2006 - 13:42:04 MET DST