IPB
www.Frocus.net :: www.Frosat.net :: Upload


Здравствуйте, гость ( Вход | Регистрация )

> Вирусы и борьба с ними ..., ВСЕ О ВИРУСАХ.
Гость_ФЕНИКС_*
сообщение 1.4.2009, 13:18
Сообщение #1





Гости





Частич. цитирование



Компания «Доктор Веб» сообщила о появлении новой модификации полиморфного сетевого червя Win32.HLLW.Shadow.based (также известного под именами Kido/Conficker), обеспечивающего основной функционал бот-сети Shadow. По прогнозам «Доктор Веб», с 1 апреля бот-сеть перейдет на новый режим работы.

Как пояснили в антивирусной компании, на компьютерах, зараженных ранее различными модификациями полиморфного червя Win32.HLLW.Shadow.based, появившимися в феврале и марте этого года, будет произведено обновление вредоносного ПО, в результате чего будет запущен генератор адресов к заранее подготовленным сайтам для получения с них инструкций по дальнейшей работе. Каждые сутки будет генерироваться 50 000 адресов, среди которых будет выбираться 500 адресов, через которые будут происходить попытки обновления вредоносного ПО. При этом процесс обновления будет тщательно регулироваться таким образом, чтобы не создавать значительную нагрузку на хостинг-серверы, на которых расположены данные вредоносные серверы. Такой работе бот-сети воспрепятствовать будет значительно сложнее, считают в «Доктор Веб».

Напомним, что Win32.HLLW.Shadow.based для своего распространения использует сразу несколько каналов, среди которых выделяются съёмные носители и сетевые диски. Червь также может распространяться с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удалённого доступа к компьютеру Win32.HLLW.Shadow.based перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря. Наконец, вирус распространяется по сети с использованием уязвимости, которая устраняется с помощью критичного обновления, описанного в бюллетене Microsoft MS08-067.


Компания Eset сообщила о том, что с 1 апреля возможно резкое увеличение DDoS- и спам-атак с использованием крупнейшей в истории интернета бот-сети, состоящей из компьютеров, зараженных семейством червей Conficker.

По данным Eset, новая версия червя – Сonficker.X – взаимодействует с управляющим пулом из 50 тыс. доменов. Это существенно усложняет борьбу с угрозой, поскольку при таком количестве постоянно обновляемых url-адресов отследить и блокировать команды от владельцев бот-сети компьютерам-зомби будет практически невозможно. Эксперты предполагают, что 1 апреля станет датой начала широкомасштабных атак на ПК пользователей. Это могут быть DDoS-атаки, рассылка спама, действия, направленные на заражение новых компьютеров и увеличение бот-нета.

Червь Conficker.X (также известный как Conficker.C или Conficker.D) был детектирован с помощью технологии компании Eset – ThreatSense. Вредоносная программа быстро распространяется по интернету и представляет собой еще большую угрозу, нежели ее предыдущие версии, отмечают в Eset.

Первая версия червя - Conficker.A – была зафиксирована специалистами Eset в ноябре 2008 г. С тех пор принцип действия вредоносной программы не изменился — заражая компьютеры, червь объединяет их в бот-нет. Conficker блокирует антивирусное ПО и доступ к сайтам производителей антивирусов, вносит изменения в работу локальной службы DNS. Помимо собственной вредоносной функции, червь выступает плацдармом для последующих атак, дополнительно скачивая и устанавливая другое вредоносное ПО.

По информации Eset, Conficker.X использует уязвимость MS08-067 в операционной системе MS Windows, распространяется с помощью внешних носителей, через p2p-сети и общие папки внутри локальных сетей.

Чтобы избежать заражения, специалисты Eset советуют использовать лицензионное антивирусное ПО, детектирующее данную угрозу, и следить за тем, чтобы на компьютере было установлены актуальные обновления операционной системы Windows. Антивирусные системы Eset NOD32 проактивно детектируют Conficker во всех его вариациях. С уже зараженного компьютера червь удаляется с помощью специальной утилиты.

«Аналитики Eset внимательно отслеживают распространение червя. Антивирусные решения Eset NOD32 успешно детектируют новую версию Conficker с помощью технологии проактивной защиты, гарантируя 100%-ое предотвращение заражения, – заявил Юрай Малчо, глава вирусной лаборатории Eset. – Способность Conficker заражать огромное количество компьютеров единовременно делает его одной из наиболее опасных сетевых угроз в истории. Главной задачей авторов червя является создание глобального бот-нета, позволяющего проводить массивные атаки на интернет-инфраструктуру».
Перейти в начало страницы
 
+Цитировать сообщение
13 страниц V   1 2 3 > »   
Начать новую тему
Ответов (1 - 9)
Гость_Moshkin_*
сообщение 1.4.2009, 14:03
Сообщение #2





Гости





Частич. цитирование



Посмотрим что у Касперского там http://www.kaspersky.ru/ , светится :

Net-Worm.Win32.Kido
13.01.2009 20:32, GMT +0400, Москва , обновлено 23.01.2009 13:52, GMT +0400, Москва | комментарии (345)

Статус : средняя опасность

«Лаборатория Касперского» предупреждает о существенном росте числа заражений несколькими версиями полиморфного сетевого червя Kido.
Net-Worm.Win32.Kido использует критическую уязвимость в Microsoft Windows (MS08-067) для распространения через локальные сети и съёмные носители информации.
Червь отключает функцию System Restore, блокирует доступ к сайтам, посвящённым информационной безопасности, и скачивает на заражённые компьютеры дополнительные вредоносные программы.
«Лаборатория Касперского» рекомендует пользователям убедиться в том, что их антивирус использует новейшие базы данных. Для устранения критической уязвимости компания Microsoft выпустила необходимые патчи для ОС Windows.
На нашем сайте опубликованы подробные описания Kido.bt, Kido.dv и Kido.fx, включающие инструкции по удалению этих вредоносных программ.
Также с сайта support.kaspersky.com вы можете скачать утилиту KidoKiller, позволяющую удалять с заражённого компьютера червь Net-Worm.Win32.Kido.

комментарии http://www.viruslist.com/ru/alerts?discuss=203698715 (345)
рекомендую почитать .

Эксперты "Лаборатории Касперского" комментируют возможную активизацию вредоносной программы Kido 1 апреля 2009

В связи с большим количеством обращений пользователей «Лаборатория Касперского» подготовила ответы эксперта компании на наиболее часто задаваемые вопросы о возможной активизации вредоносной программы Kido, известной также как Conficker и Downadup. Комментирует Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского».
Что такое Kido?


Вредоносная программа Kido представляет на данный момент серьезную угрозу для всего интернет-сообщества. Миллионы компьютеров, зараженных Kido, потенциально могут стать самым мощным ресурсом киберпреступников в Интернете. Эта вредоносная программа впервые была детектирована в ноябре 2008 года. Ее активизация ожидается 1 апреля: ботнет Kido начнет искать центр управления среди 50 000 доменов в день (ранее он подключался лишь к 250 доменам) и загружать на компьютеры пользователей новые версии других вредоносных программ. Последующие за этим действия злоумышленников на настоящий момент не поддаются прогнозированию.
В чем опасность Kido?

Таким образом, созданная авторами Kido гигантская зомби-сеть (ботнет) потенциально может дать злоумышленникам возможность совершать крайне мощные DDoS-атаки на любые интернет-ресурсы, красть конфиденциальные данные с зараженных компьютеров и распространять нежелательный контент (в частности, проводить крупномасштабные спам-рассылки).

До последнего времени Kido распространялся через компьютерные сети и сменные носители информации. В частности, он проникал на компьютеры, используя критическую уязвимость MS08-067 в семействе операционных систем Windows, патч к которым был выпущен компанией Microsoft еще осенью прошлого года. По мнению экспертов, на значительной части машин патч не был установлен на момент пика распространения Kido в январе. Этот фактор, а также игнорирование эффективной антивирусной защиты и привели к эпидемии: в настоящее время различными версиями Kido заражены, по меньшей мере, от 5 до 6 миллионов компьютеров, имеющих доступ в сеть Интернет. В последних версиях Kido отсутствует явная возможность самораспространения. Программа лишь пытается «укрепиться» на уже зараженных компьютерах.

Более подробную техническую информацию о том, как Kido проникает в операционные системы семейства Windows можно посмотреть по адресам:
http://www.viruslist.com/ru/viruses/encycl...irusid=21782725
http://www.viruslist.com/ru/viruses/encycl...irusid=21782733
http://www.viruslist.com/ru/viruses/encycl...irusid=21782749
http://www.viruslist.com/ru/viruses/encycl...irusid=21782790

В Kido реализованы самые современные технологии вирусописателей – например, загрузка обновлений с постоянно меняющихся адресов сайтов; использование соединений типа компьютер-компьютер (peer-to-peer) в качестве дополнительного канала обновлений; использование стойкого шифрования для защиты от перехвата контроля; усовершенствованные возможности отключения служб безопасности, препятствия обновлениям программ защиты и т.д.

Самая последняя версия Kido получает обновления путем загрузки кода с 500 доменов, выбираемых из ежедневно изменяемого пула, состоящего из 50 тысяч доменов-кандидатов. Случайный характер отбора, а также большой объем пула делают крайне сложным контроль над пространством имен в интернете, используемым вредоносной программой. Поэтому нужно прилагать все возможные усилия для препятствия обновлению программы на уровне локальных сетей.
Как избежать заражения вредоносной программой Kido?

Продукты «Лаборатории Касперского» успешно блокируют проникновение всех версий Kido на компьютеры пользователей. Проверьте, что автоматические обновления не отключены и, в том случае, если у вас есть подозрение, что Kido уже мог проникнуть на компьютер, выполните сканирование всего компьютера с помощью Антивируса Касперского. Своевременная установка патчей для ликвидации уязвимости MS08-067, безусловно, является обязательной мерой для предотвращения заражения, однако установленное решение Kaspersky Internet Security не позволит использовать уязвимость даже на непропатченной операционной системе.
Как понять, что произошло заражение сети или компьютера?

При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака. Антивирусные приложения с активным сетевым экраном сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit.

Если вы подозреваете заражение своего компьютера, попробуйте открыть браузер и перейти на произвольную страничку любимого поискового движка. Если страница открылась — попытайтесь загрузить www.kaspersky.com или www.microsoft.com. Если этого сделать не удалось — то доступ к сайтам, скорее всего. блокирует вредоносная программа. Полный список ресурсов, заблокированных Kido, можно увидеть, например, здесь: http://www.viruslist.com/ru/viruses/encycl...irusid=21782725.
Я – администратор локальной сети. Как мне быстрее и удобнее всего локализовать проблему?

Удаление сетевого вредоносной программы производится с помощью специальной утилиты KKiller.exe. С целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:
Установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001.
Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр.
Отключить автозапуск исполняемых файлов со съемных носителей.
Остановить службу Task Scheduler (Планировщик Задач) в Windows.

Удаление вредоносной программы Kido утилитой KKiller.exe необходимо производить локально на зараженном компьютере.
Как бороться с Kido обычному пользователю домашнего компьютера?

Скачайте архив KKiller_v3.4.1.zip http://data2.kaspersky-labs.com:8080/speci...ller_v3.4.1.zip и распакуйте его в отдельную папку на зараженной машине. Запустите файл KKiller.exe. По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия. Для автоматического закрытия окна рекомендуем запускать утилиту KKiller.exe с ключом -y. Дождитесь окончания сканирования.

Если на компьютере, на котором запускается утилита KKiller.exe , установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.

А теперь ВНИМАНИЕ, даже тем, у кого может быть и нет червя на компе, в обязательном порядке установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001
После установки патчей:

1) Скачайте архив KidoKiller_v3.3.zip и распакуйте его в отдельную папку на зараженной машине.
2) Запустите файл KidoKiller.exe.
3) Дождитесь окончания сканирования.

Можно после KidoKiller просканировать систему еще и этой утилитой для удаления разных видов червей, по-моему туда добавили и Кидо.

Все эти действия, по опыту удаления сетевых червей, желательно производить при отключенной сети (временно отключите сетевое подключение или просто отключите кабель от компа). Также дополнительно, а может быть и желательно, просканируйте компьютер последней версией утилиты от Dr.Web CureIt, обязательно обновите свой антивирус до последней версии и просканируйте все жесткие диски.

патчи http://cc.pnzgu.ru/
http://support.kaspersky.ru/faq/?qid=208636215
Прикрепленный файл  угрозы.jpg ( 5.77 килобайт ) Кол-во скачиваний: 6


Еще есть Kaspersky® Virus Removal Toolэто программа для лечения зараженного компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО. В своей работе Kaspersky® Virus Removal Tool использует эффективные алгоритмы обнаружения вредоносных программ из арсенала Антивируса Касперского® и AVZ.
скачать http://avptool.virusinfo.info/
Перейти в начало страницы
 
+Цитировать сообщение
Dnepr
сообщение 6.4.2009, 20:07
Сообщение #3


Местный
**

Группа: Резидент Клуба
Сообщений: 139
Регистрация: 5.5.2007
Из: Днiпро
Пользователь №: 3539
Спасибо сказали: 110 раз

Вставить ник
Частич. цитирование



Не секрет, что для проверки работоспособности антивируса (не впал ли он в "спячку") можно в любой .txt файл вставить следующую строчку:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
и нажать «сохранить». Как только вы это проделаете, любой [нормальный] антивирус должен сообщить о найденном вирусе, потому что эта строка является стандартным тестовым сообщением. Различные компании, производящие антивирусное ПО, включают данный тест в свои дистрибутивы.Если же постоянная проверка на вирусы у вас отключена, то сделайте сканирование файла. Если и тогда вирусов найдено не будет, остается попробовать последнее – переименовать расширение этого текстового файла на .com или .exe. От этой записи Ваш компьютер не пострадает.
Но более адекватно антивирус можно проверить только в лабораторных условиях, скормив ему не одну тысячу вредоносного кода, упакованного различными алгоритмами.
Перейти в начало страницы
 
+Цитировать сообщение
Гость_pal_*
сообщение 7.4.2009, 1:42
Сообщение #4





Гости





Частич. цитирование



да, пополз конфикер по просторам нэта. Будем ждать последствий числа наверное 25-30 апреля. я от него пострадал, пришлось дэмо версию Каспера ставить. Вылечил, спасибо. Ходит слух в нэте, что "конфикер.А" не заражал компьютеры на которых по умолчанию стояла украинская раскладка клавиатуры. Правда или нет, никто не знает?
Перейти в начало страницы
 
+Цитировать сообщение
Гость_Gera_*
сообщение 7.4.2009, 11:04
Сообщение #5





Гости





Частич. цитирование



По поводу раскладки клавы, по-моему чушь не сустветная, по большому счету для компа и русская и украинская, равно как и китайская раскладка клавиатуры, образуется из последовательностей АНСИ кодов, а вирусы в том числе конфикер, ходит не по кириллическим зависимостям, а по библиотекам и исполнительным файлам, так что, по-моему жуткие фантазии....
Перейти в начало страницы
 
+Цитировать сообщение
Гость_pal_*
сообщение 7.4.2009, 13:04
Сообщение #6





Гости





Частич. цитирование



разговор шел за то, что вирус проверял РС и аттаковал его если стояла иная раскладка. Если раскладка была украинская, компьютер не заражался. Вот, нашел сегодня http://forum.is.ua/showthread.php?p=710626
Перейти в начало страницы
 
+Цитировать сообщение
Гость_Gera_*
сообщение 7.4.2009, 18:41
Сообщение #7





Гости





Частич. цитирование



Цитата(pal @ 7.4.2009, 13:04) *
разговор шел за то, что вирус проверял РС и аттаковал его если стояла иная раскладка. Если раскладка была украинская, компьютер не заражался. Вот, нашел сегодня http://forum.is.ua/showthread.php?p=710626


Классный развод, как раз аккурат в канун Дня Дурака, ну хоть и много букофф, но развод класный, давно я так не смеялся.....
Перейти в начало страницы
 
+Цитировать сообщение
Гость_Gera_*
сообщение 8.4.2009, 11:15
Сообщение #8





Гости





Частич. цитирование



Dnepr
Провел экстримент по рекомендованому тобой методу, ну что обозвал Avast домашний - TEST(DO NOT VIRUS) и переместил в карантин, на всякий случай, где я его спокойно убил....
Перейти в начало страницы
 
+Цитировать сообщение
Гость_Moshkin_*
сообщение 8.4.2009, 11:46
Сообщение #9





Гости





Частич. цитирование



Да это ерунда . biggrin.gif
Перейти в начало страницы
 
+Цитировать сообщение
druid
сообщение 9.4.2009, 20:01
Сообщение #10


Местный
**

Группа: Пользователи
Сообщений: 318
Регистрация: 20.10.2006
Из: Україна - Львів
Пользователь №: 2284
Спасибо сказали: 8 раз

Вставить ник
Частич. цитирование



http://topdownloads.ru/archives/file/KidoK...3-1/3753210.htm здесь все в архиве.


--------------------

amos,sirius,hotbird,SS3,digital4100
Перейти в начало страницы
 
+Цитировать сообщение

13 страниц V   1 2 3 > » 
Ответить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 28.3.2024, 16:55