![]() |
|
| Правила Форума редакция от 22.06.2020 |
|
|||||||
|
|
Окажите посильную поддержку, мы очень надеемся на вас. Реквизиты для переводов ниже. |
|
![]() |
|
|
Опции темы | Опции просмотра |
Language
|
|
|
#31
|
|
W32/Baysur-B
Червь Операционная система: Windows Уровень: низкий Признаки Копирует себя на съёмные и сетевые диски, выбирая в качестве имени имя одной из существующих директорий или файлов, и добавляет расширение SCR (исполняемый файл скринсейвера). При первом запуске создаёт файл %Windows%\Thumbs[некоторое_число_пробелов].db. Это невредоносный файл, содержащий библиотеку времени выполнения Microsoft Visual Basic. Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Действие Распространяется посредством копирования себя на съёмные и сетевые диски. Запускается автоматически после каждого старта Windows. |
|
|
|
|
| Сказали спасибо: |
| Реклама: | как исправить асимметрию челюсти | иванушки 27 ноября 2026 | частотный преобразователь vilmann vl-b20-5r5g- 4 инструкция | речевая аналитика в amocrm | Мебельный магазин: столплит сайт официальный - Переходи на сайт! |
|
|
#32
|
|
Troj/Prorat-DK
Троян Операционная система: Windows Уровень: низкий Признаки При первом запуске копирует себя в директорию Windows под именем services.exe, а также в системную директорию (%System%) под именами sservice.exe и fservice.exe. Создаёт следующие файлы: %Windows%\ktd32.atm (может быть безопасно удалён) %System%\wininv.dll (определяется как Troj/Prorat-DK) %System%\winkey.dll (определяется как Troj/Prorat-DK) Записывает ссылки на себя в разделы реестра, отвечающие за автозагрузку приложений после запуска Windows: HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{5Y99AE78-58TT-11dW-BE53-Y67078979Y}\StubPath = %System%\sservice.exe HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\Run\DirectX For MicrosoftR Windows = %System%\fservice.exe. Для обеспечения автозагрузки также модифицирует следующую запись в реестре (дописывает себя в качестве параметра запуска к Explorer.exe): HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell = "Explorer.exe %System%\fservice.exe" Создаёт записи в реестре в разделах: HKCU\Software\Microsoft DirectX\WinSettings HKCR\.key Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Действие Открывает на компьютере "чёрный ход", позволяющий атакующему получить полный контроль над системой; отправляет оповещение атакующему об установке в систему. Запускается при каждой загрузке Windows. |
|
|
|
|
| Сказали спасибо: |
|
|
#33
|
|
Troj/Riler-Y
Троян Операционная система: Windows Уровень: низкий Признаки При первом запуске создаёт файлы в системной директории Windows: toonjoke.dll - определяется как Troj/Riler-Gen feelcat.ini - служебный файл трояна, может быть безопасно удалён Toonjoke.dll устанавливает себя в начало цепочки обработчиков сетевого трафика (WSC) Windows Sockets 2 и таким образом может перехватывать трафик. Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Действие Перехватывает сетевой трафик. Может загружать из интернета и выполнять другой вредоносный код. |
|
|
|
|
| Сказали спасибо: |
|
|
#34
|
|
W32/Sdbot-DGJ
Признаки При первом запуске копирует себя в директорию Windows под именем nzbd.exe, а также в "Program Files\KaZaA\My Shared Folder\" под именем, совпадающим с именем одного из исполняемых (exe) файлов, найденных в директории. Файл nzbd.exe регистрируется как новый системный драйвер сервиса "Windows NZDB Service", имеющего такое же отображаемое имя и тип запуска "автоматический". Записи в реестре создаются в разделе: HKLM\SYSTEM\CurrentControlSet\Services\Windows NZDB Service Через реестр отключает доступ к Диспетчеру задач и Редактору реестра: HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System\DisableTaskMgr=1 HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System\DisableRegistryTools=1 Отключает в реестре автозапуск ряда приложений (Messenger, Удалённый реестр и Telnet): HKLM\SYSTEM\CurrentControlSet\Services\Messenger\S tart=4 HKLM\SYSTEM\CurrentControlSet\Services\RemoteRegis try\Start=4 HKLM\SYSTEM\CurrentControlSet\Services\TlntSvr\Sta rt=4 Отключает контроль целостности системных файлов (SFC) и брандмауэр Windows, запрещает установку SP2 для XP: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SFCScan=0 HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\D omainProfile\EnableFirewall=0 HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\S tandardProfile\EnableFirewall=0 HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUp date\DoNotAllowXPSP2=1 HKLM\SOFTWARE\Microsoft\Ole\EnableDCOM=N HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SFCDisable=ffffff9d Модифицирует значение ключа HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell, дописывая себя в качестве параметра к Explorer.exe. Это обеспечивает автоматический запуск при старте графической оболочки Windows. Explorer.exe %WINDIR%\nzbd.exe Создаёт в реестре ключи в следующих разделах: HKLM\SOFTWARE\Microsoft\Security Center HKLM\SOFTWARE\Symantec\LiveUpdate Admin Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Найти и удалить сервис, созданный вредоносной программой. Действие Устанавливается как сервис; открывает в системе "чёрный ход"; связывается с атакующим через веб-сайты. |
|
|
|
|
| Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение: |
|
|
#35
|
|
W32/Poebot-MN
Червь Признаки При запуске копирует себя в системную директорию Windows под именем csrs.exe; записывает ссылку на этот файл в раздел реестра, отвечающий за автозагрузку приложений (HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru n\"Client Server Runtime Process"="%System%\csrs.exe"). Распространяется на другие компьютеры в интернете, используя критические уязвимости переполнения буфера в Windows, не требующие участия пользователя: LSASS (MS04-011) SRVSVC (MS06-040) RPC-DCOM (MS04-012) PNP (MS05-039) Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Действие Открывает на компьютере "чёрный ход". Подключается к IRC-серверу для приёма команд атакующего. Крадёт конфиденциальную информацию. Загружает из интернета и выполняет дополнительный вредоносный код. Распространяется, используя критические уязвимости в Windows |
|
|
|
|
| Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение: |
|
|
#36
|
|
Trojan.Gpcoder.E
Троян Признаки Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Действие Зашифровывает файлы на диске и предлагает пользователю заплатить выкуп за получение пароля. |
|
|
|
|
| Сказали спасибо: |
|
|
#37
|
|
Troj/PSW-EF
Троян Признаки При первом запуске копирует себя в системную директорию Windows (%System%) под именем shareb.exe и записывает в директорию Windows (%Windows%) DLL-файл shareb32.dll. Устанавливает shareb32.dll как Вспомогательный объект браузера Microsoft Internet Explorer (Browser Helper Object). Производит записи в реестре: HKCR\CLSID\{FBF3B337-FEB6-403B-BBE2-2B67CB6563E3} HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\ShellExecuteHooks= {FBF3B337-FEB6-403B-BBE2-2B67CB6563E3} Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Действие Работает как вспомогательный объект браузера Microsoft Internet Explorer; крадёт данные, вводимые в формах браузера. |
|
|
|
|
| Сказали спасибо: |
|
|
#38
|
|
W32/Looked-DM
Вирус Признаки При первом запуске создаёт следующие файлы в директории Windows (%Windows%): Logo1_.exe RichDll.dll \uninstall\\rundl132.exe Может создавать файлы "_desktop.ini" в различных директориях зараженного компьютера. Это безопасные текстовые файлы, которые могут быть удалены без вреда для системы. Записывает ссылку на себя в раздел автозагрузки реестра: HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\load = "%Windows%\uninstall\rundl132.exe" Создаёт раздел реестра HKLM\SOFTWARE\Soft\DownloadWWW\ Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Действие Способ заражения: запись тела вируса в начало исполняемого файла, дописывание оригинального файла в конец. Распространяется, заражая файлы в директориях общего доступа файлообменных сетей. Открывает "чёрный ход" на зараженном компьютере. Загружает из интернета и выполняет другой вредоносный код. |
|
|
|
|
| Сказали спасибо: |
|
|
#39
|
|
Micro Bill System
Признаки Потенциально нежелательное приложение для Windows от биллинговой компании Micro Bill Systems. Выводит счёт во всплывающем окне и учащает вывод окна при попытке пользователя проигнорировать его. Пытается подключиться к сайту auth.microbillsys.com:1003; также посещает определённый URL и пытается установить с него различные компоненты, используя ActiveX. Защита Для удаления необходимо воспользоваться антивирусом с базой сигнатур, содержащих определение данного приложения. Действие Потенциально нежелательное приложение для Windows, совершающее действия, не согласованные с пользователем. Micro Bill Systems - онлайновая биллинговая компания, предоставляющая услуги в основном "взрослым" сайтам. Приложение отображает счёт во всплывающем окне, и чем больше его игнорировать, тем чаще окно будет всплывать. Приложение также пытается загружать дополнительные компоненты. |
|
|
|
|
| Сказали спасибо: |
|
|
#40
|
|
W97M.Mupps
Признаки Вредоносный код содержится в макросе в документе Word (.DOC). При открытии документа записывает в текущую директорию EXE-файл svdhost.exe - утилиту для организации на компьютере "чёрного хода". Пытается подключиться к 160.149.157.132 через TCP-порты 443, 22 или 80. Защита Для удаления трояна необходимо воспользоваться антивирусной программой, содержащей в базе сигнатур его определение. Действие Представляет собой документ Word (.DOC). Открывает на компьютере "чёрный ход", связывается с атакующим. |
|
|
|
|
| Сказали спасибо: |
|
|
#41
|
|
W32/SillyFDC-AN
Признаки При запуске копирует себя в системную директорию Windows (%System%) под именем systeminit.exe. Копирует себя в корневую директорию съёмных дисков под именем setup.exe вместе с файлом автозапуска - autorun.inf, указывающим на setup.exe. Создаёт в реестре запись, позволяющую запускать свой код при каждом старте Windows: HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\systeminit = "%System%\systeminit.exe" Затрудняет своё обнаружение, отключая через реестр доступ к Диспетчеру задач, командному процессору (cmd.exe), Редактору реестра и поиску файлов: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableCMD=2 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableRegistryTools=1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableTaskMgr=1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\NoFind=1 Включает через реестр автозапуск файлов (через autorun.ini) на всех дисках: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\NoDriveTypeAutoRun=0 Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Действие Распространяется копированием себя на съёмные диски; запускается автоматически при старте системы. |
|
|
|
|
| Сказали спасибо: |
|
|
#42
|
|
W32/Sdbot-DGM
Признаки Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe); восстановить значения изменённых ключей. Действие Создаёт на компьютере "чёрный ход", поддерживая связь с атакующим через IRC-сервер Загружает и выполняет дополнительный вредоносный код Собирает и отправляет атакующему важную информацию Распространяется, используя критические уязвимости в Windows к удалённому выполнению кода, не требующие вмешательства пользователя. Также копирует себя на совместно используемые сетевые ресурсы, защищённые слабыми паролями. |
|
|
|
|
| Сказали спасибо: |
|
|
#43
|
|
W32/SillyFDC-AM
Признаки При старте копирует себя в системную директорию драйверов Windows (%System%\DRIVERS\) под именем WINLOGON.EXE, а также ищет EXE файлы на всех дисках и перезаписывает их своей копией, оставляя старое имя. Распространяется копированием себя на съёмные диски под именем setup.exe, создаёт в корне диска файл автозапуска Autorun.inf. Пытается заменить исполняемые файлы на компьютере на свою копию. Обеспечивает себе автозагрузку, записывая в реестр следующее значение: HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\load="%System%\DRIVERS\W INLOGON.EXE" Через реестр разрешает запуск файлов autorun.inf на всех дисках: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\NoDriveTypeAutoRun=0 Через реестр отключает функцию поиска файлов, доступ к командному процессору (cmd.exe), Редактору реестра и Диспетчеру задач: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\NoFind=1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableCMD=2 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableRegistryTools=1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableTaskMgr=1 Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой, а также восстановить значения всех изменённых ключей (использовать regedit.exe) Действие Распространяется копированием себя на съёмные диски и перезаписью исполняемых файлов EXE своей копией. |
|
|
|
|
| Сказали спасибо: |
|
|
#44
|
|
W32/Rubble-A
Признаки При старте копирует себя под именем win32.exe в системную директорию Windows. Записывает ссылку на себя в раздел автозагрузки реестра: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run \Load=%System%\win32.exe Распространяется, перезаписывая собой найденные исполняемые файлы (EXE) на всех дисках, включая съёмные. Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Действие Распространяется перезаписыванием собой исполняемых файлов (EXE) на всех дисках, что может привести к неработоспособности системы после перезагрузки. |
|
|
|
|
| Сказали спасибо: |
|
|
#45
|
|
Troj/Dorf-Gen
Признаки Семейство троянов; при запуске копируют в директорию Windows файл драйвера с расширением SYS и регистрируют его в качестве сервиса с автоматической загрузкой при старте системы. Для регистрации сервиса создают в реестре запись: HKLM\SYSTEM\CurrentControlSet\Services\[ИМЯ_СЕРВИСА] Обычно различные варианты троянов семейства пытаются встроить код в файл services.exe. Создают пустой файл %System%\peers.ini, загружают из интернета и выполняют дополнительный вредоносный код, открывают на компьютере "чёрный ход", предоставляющий атакующему полный доступ к системе. Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe) Действие Семейство троянов для Windows, открывающих в системе "чёрный ход". |
|
|
|
|
| Сказали спасибо: |
![]() |
Похожие темы
|
||||
| Тема | Автор | Раздел | Ответов | Последнее сообщение |
| Rapidweaver 3.5: ОБЗОР и доп. темы | DoOo | Mac Os X | 30 | 09.07.2016 15:08 |
| Обзор мотоподвесов | ANGEL OF FIRE | Мотоподвесы и позиционеры | 78 | 28.11.2013 21:11 |
| ХР тюнинг (Обзор софта) | UlyssesD | Софт для изменения GUI/Design GUI | 28 | 12.02.2011 13:12 |
| Обзор шпионских программ | sternev | Хакинг в глобальной сети WWW | 47 | 08.04.2008 10:27 |
|
|