Личный кабинет
Имя:
Пароль:
Блоги
Всего блогов: 71

Всего записей: 719
Последняя: Сегодня

Комментариев: 2201
Последний: Сегодня

 Добавить запись
 Список блогов
 Ещё!
Статистика
Пользователей: 3827
Сейчас на сайте: 12
Новенький:
Денис

Кто онлайн:
Lidnik
Гостей 11
Рекорд (23-12-08) 79

Рейтинги участников
Собственность пользователя Ireeny Собственность пользователя Виктория
Наша деятельность



В Ярославской области: 16 мест.          В Польше: 10 мест.

Новости » Новости из Лаборатории
Введите слово для поиска:
01 Декабрь 2008
Не так давно появился интересный червь, проникающий на компьютер жертвы через уязвимость ОС Windows, которая позволяет злоумышленнику выполнить любой код на атакуемой системе. Интересным свойством является то, что он производит обновление системы, которое закрывает указанную уязвимость. Делается это для того, чтобы таким же способом на компьютер не попали другие вредоносные программы...

Технические детали

Сетевой червь, использующий для проникновения на компьютер достаточно «свежую» уязвимость, описанную в бюллетене MS08-067. Червь может загружать произвольные файлы и запускать их на выполнение. Файл вредоносной программы является библиотекой Windows (PE-DLL-файл). Многочисленно упакован различными утилитами паковки. Первый слой – UPX. Размер файла – 50-60 килобайт.

Деструктивная активность

При запуске червь создаёт свою копию в директории %SYSTEM% с произвольным именем. После чего проверят, какую операционную систему использует заражённый компьютер. Если это Windows 2000, то внедряет свой код в процесс services.exe. Если же операционная система отлична от указанной, то создаёт службу со следующими характеристиками:

Имя службы: netsvcs
Путь к файлу: %SYSTEM%\svchost.exe -k netsvcs

Создаёт следующий ключ реестра, обеспечивая себе автозапуск при следующей загрузке:

HKLM\SYSTEM\CurrentControlSet\Services\netsvcs\Parameters\ServiceDll = "%SYSTEM%\<название_файла>.dll"


Червь пытается подключиться к домену traff******ter.biz и загрузить следующий файл:

http://traffi******ter.biz/*******/loadadv.exe

В случае успеха, загруженный файл запускается на выполнение.

Другие действия

Червь производит обновление системы, закрывая тем самым описанную выше уязвимость. Делается это для того, чтобы таким же способом в систему не попали другие вредоносные программы.

Рекомендации по удалению

Если ваш компьютер не был защищён антивирусом и оказался заражён данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:
1. Удалить оригинальный файл червя (его расположение на заражённом компьютере зависит от способа, которым программа попала на компьютер).
2. Удалить файл, созданный троянцем в каталоге:

%SYSTEM%\<название_файла>.dll

Посмотреть имя файла можно в ключе:

HKLM\SYSTEM\CurrentControlSet\Services\netsvcs\Parameters\ServiceDll

3. Удалить ветку реестра:

HKLM\SYSTEM\CurrentControlSet\Services\netsvcs

4. Произвести полную проверку компьютера Антивирусом Касперского с обновлёнными антивирусными базами.

Другие названия: Worm:Win32/Conficker.A (MS OneCare), W32.Downadup (Symantec)


TEXT +   TEXT -   Печать Опубликовано : 01 Декабрь 2008 | Просмотров : 40425
Последние комментарии - 7
kotzawy | Net-Worm.Win32.Kido
11 Января 2009 в 07:41
стоит каспер. убить не может тк как пишет что нет прав и записей на вирь. показывает назв файла. а найти его не могу. подскажите плиз че делать ? (
Евген Сотрудник Лаборатории Касперского | Net-Worm.Win32.Kido
11 Января 2009 в 12:59
Обратите внимание на тему в форуме: http://av-school.ru/forum/index.php/topic,520.0.html
rasclogin | Net-Worm.Win32.Kido
16 Января 2009 в 21:49
1) Данный вирус запускается оригинальным SVCHOST.EXE с параметром заражённой библиотеки (random_name).dll, лежащей в SYSTEM32 (атрибут билиотеки установлен в "скрытый" или "ситемный") . Необходимо проверить права доступа для этой библиотеки. Как правило, кроме системы, никому доступ не разрешён. После переустановки прав (напр., Администраторы=полный доступ), можно убить его UNLOCKERом (http://ccollomb.free.fr/unlocker/).
rasclogin | Net-Worm.Win32.Kido
16 Января 2009 в 21:53
2) В реестре всё-же запись есть. Необходимо искать абсолютно пустой (без параметров и подключей) ключ в ветке HKEY_LOCAL_MACHINESYSTE MCurrentControlSetSer vices (например HKEY_LOCAL_MACHINESYSTE MCurrentControlSetSer vicesdpiixcu), и также переустановить права доступа для ветки. Тогда (после обновления содержимого по F5) появится вся инфа, в т.ч. в подветке PARAMETERS ключ ServiceDll с именем и путём к вирусной библиотеке.
rasclogin | Net-Worm.Win32.Kido
16 Января 2009 в 21:57
3) В файловом менеджере (не ПРОВОДНИК !!!) необходимо также проверить подпапки в "Documents and SettingsNetworkService Local SettingsTemporary Internet FilesContent.IE5" , где вирус под видом кешированных файлов прячет свои копии.
Страниц : 1 2 » #
Добавить комментарий - Доступно только пользователям

Данная страница доступна только зарегистрированным пользователям!
С уважением, Администрация сайта Антивирусная Школа.
Календарь
Прошедшее
2 года av-school.ru
Сегодня
Нет событий
Грядущее
Родительское собрание
Статистика угроз
TOP зловредов
За неделюЗа апрель
Не изменил позиции 1. Kido.ih N-W
Поднялся на 7 2. BHO.sknTroj
Поднялся на 1 3. MyWay.jAdw
Поднялся на 1 4. VB.iqoBD
Поднялся на 1 5. Podnuha.bsd Rootkit
Опустился на 4 6. GenericTroj
Поднялся на 23 7. InvaderTroj
NEW 8. AutoRun.fvvWorm
Опустился на 2 9. GenericWin32
Поднялся на 3 10. InvaderWin32

На основе KSN за период
с 11 по 18 мая
А вы знаете...
Какие бывают Jabber - сервера?
Анекдот
Идет программист по улице, видит - его приятель-коллега на новеньком красном «Ferrari 512TR».
- Откуда такая машина?!
- Да из NFS дебаггером выдрал.
Из галереи...
Av-School Weekend. День первый

Фото
     Главная        Карта сайта       О проекте
Мы в контакте!Copyright © 2007-2009 «Лаборатория Касперского» : Powered By Danneo RCMSRSS