• Вирусы

Страница номер 1

    Net-Worm.Win32.KidoWarning:Net-Worm.Win32.Kido13.01.2009 20:32, GMT +0300, Москва, обновлено 23.01.2009 13:52, GMT +0300, МоскваСтатус : средняя опасность«Лаборатория Касперского» предупреждает о существенном росте числа заражений несколькими версиями полиморфного сетевого червя Kido.Net-Worm.Win32.Kido использует критическую уязвимость в Microsoft Windows (MS08-067) для распространения через локальные сети и съёмные носители информации.Червь отключает функцию System Restore, блокирует доступ к сайтам, посвящённым информационной безопасности, и скачивает на заражённые компьютеры дополнительные вредоносные программы.«Лаборатория Касперского» рекомендует пользователям убедиться в том, что их антивирус использует новейшие базы данных. Для устранения критической уязвимости компания Microsoft выпустила необходимые патчи для ОС Windows.На нашем сайте опубликованы подробные описания Kido.bt, Kido.dv и Kido.fx, включающие инструкции по удалению этих вредоносных программ.Также с сайта support.kaspersky.com вы можете скачать утилиту KidoKiller, позволяющую удалять с заражённого компьютера червь Net-Worm.Win32.Kido.ИсточникиЛаборатория Касперского
    Денис 9 янв 2010 в 19:46
    Total Commander полезная программа,скорее всего,так как некоторые вирусы заражают большинство файлов в Windows вредоносным кодом,но такие редко встречаются,щас больше всего троянцев
    Денис 14 янв 2010 в 14:16
    Email-Worm.Win32.Joleee.epГлавная / Описания / Email-Worm.Win32.Joleee.epПечать Bookmark and ShareЗакладкиВремя детектирования 16 янв 2009 14:55 MSKВремя выпуска обновления 16 янв 2009 19:14 MSKОписание опубликовано 21 апр 2010 11:10 MSKТехнические деталиДеструктивная активностьТехнические деталиВредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по электронной почте.ИнсталляцияПри запуске программа копирует свой исполняемый файл в корневой каталог Windows:%WinDir%\-services.exeДля автоматического запуска при каждом следующем старте системы вредоносная программа добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:[HKLM\-SOFTWARE\-Microsoft\-Windows\-CurrentVersion\-Run]"Services" = "%WinDir%\-services.exe"РаспространениеВ теле вредоносной программы содержится встроенный спам-бот, который производит рассылку спама с зараженного компьютера пользователя. К тексту письма вредоносная программа прикрепляет свой исполняемый файл. Данные для рассылки спама вредоносная программа скачивает со следующего адреса:http://91.207.4.250/s_alive.phpи сохраняет их во временном каталоге ОС Windows:%Temp%\-.tmpГде – случайная последовательность цифр.После чего использует скачанные данные для формирования и рассылки спама. Спам-письма программа рассылает по протоколу SMTP с использованием следующих почтовых серверов:mx.hotmail.commx.yahoo.commx.aol.commx.google.commx.mail.comДеструктивная активностьС помощью системной утилиты netsh отключает системный брандмауэрnetsh firewall set opmode disableА также изменяет следующие ключи реестра:[HKLM\-SOFTWARE\-Microsoft\-Security Center]"FirewallDisableNotify" = 1"FirewallOverride" = 1[HKLM\-SYSTEM\-CurrentControlSet\-Services\-SharedAccess]"Start" = 4[HKLM\-SOFTWARE\-Policies\-Microsoft\-WindowsFirewall\-DomainProfile]"EnableFirewall" = 0[HKLM\-SOFTWARE\-Policies\-Microsoft\-WindowsFirewall\-StandardProfile]"EnableFirewall" = 0
    Денис 22 апр 2010 в 19:54

Страница номер 1

Переход по страницам