Win32.Badtrans.B@mm |
Nume: Win32.Badtrans.B@mm Simptome: Descriere Tehnica: From: Subject: extensia atasamentului
poate fi una din combinatiile Viermele se raspandeste folosind vulnerabilitatea IFRAME si se va executa cand Outlook Express va face preview-u 323u2012d l mesajului. Utilizatorii care au patch-urile la zi nu se vor infecta decat daca vor executa atasamentul. Puteti gasii o descriere a patch-ului pentru vulnerabilitatea IFRAME la adresa: https://www.microsoft.com/windows/ie/downloads/critical/q290108/default.asp Dupa ce se executa,
viermele se va copia in directorul Windows sub numele de Kernel32.exe si va
copia fisierul Kdll.dll la aceeasi locatie. Viermele are doua metode
de a se raspandi prin e-mail: Dezinfectie: Nu se recomanda
dezinfectia manuala. |
I-Worm.Sircam.A |
Nume: I-Worm.Sircam.A Trimite la intamplare, ca
atasament la codul viral, unul din documentele de pe sistemul infectat la
adresele dfe e-mail din Address Book. Mesajul e-mail-ului are
urmatoarea forma: See you later!
Thanks [SirCam_2rP_Ein_NoC_Rma_CuiTzeO_MicH_MeX] Pasul 1. |
Win32.Nimda.A@mm |
Nume: Win32.Nimda.A@mm Descarca acum antidotul gratuit! Descriere: Virusul se raspandeste prin e-mail avand un atasament "README.EXE" si un corp al mesajului aparent gol, dar care contine de fapt cod si executa atasamentul folosind un exploit din Microsoft Outlook sau Microsoft Outlook Express la simpla citire a mesajului. Virusul se copiaza in directorul sistem cu numele de "load.exe". De asemenea se copiaza peste fisierul "riched20.dll" modificandu-se pentru a putea fi incarcat ca o librarie dinamica (DLL). Pentru a se activa la fiecare repornire a sistemului virusul modifica fisierul "system.ini" in sectiunea "boot" prin adaugarea urmatoarei linii: "shell=explorer.exe load.exe -dontrunold". Pentru raspandirea de tip mass-mailer virusul foloseste functii MAPI pentru citirea adreselor SMTP si trimiterea mailurilor catre acestea. De asemenea, virusul poate trimite e-mailurile infectate folosind direct protocolul SMTP. De asemenea virusul foloseste un exploit din IIS, acelasi folosit si de CodeBLUE, cunoscut sub denumirea Unicode Web Traversal. Informatii despre acest exploit precum si un patch pot fi gasite la adresa https://www.microsoft.com/technet/security/bulletin/ms00-078.asp . Utilizand acest exploit, virusul se downloadeaza sub numele de "admin.dll" si adauga cod HTML in paginile de WEB gazduite de serverul respectiv pe care este instalat IIS. Pentru a face acest lucru virusul incearca sa modifice fisierele de tipul .html, .htm, .asp. Virusul se raspandeste si in reteaua locala enumerand share-urile si incercand sa se copieze in acestea. De asemenea virusul adauga un user de tip guest fara parola, pe care il adauga in lista administratorilor si partajeaza cu drepturi depline toate discurile de la C-Z si dezactiveaza proxy-urile prin modificarea urmatoarelor key in registry: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet
Settings\MigrateProxy 1 |
Win32.Magistr.B@mm |
Nume: Win32.Magistr.B@mm |
|