Anti-virus fabrikant Sophos heeft een nieuwe variant van de Blaster worm ontdekt. Net als de andere Blaster wormen maakte deze "E" versie gebruik van het RPC DCOM lek in Windows. Het enige verschil tussen Blaster.E en de andere varianten is de bestandsnaam die het aanmaakt op de PC, namelijk MSLAUGH.EXE. De E variant is geprogrammeerd om een Denial of Service aanval te starten tegen de website kimble.org. (HNS)
Deze posting is gelocked. Reageren is niet meer mogelijk.