ScanImage27 (3)

ScanImage27 (3)



GROŹNE PROGRAMY: NAJWIĘKSZE ZAGROŻENIA

Czołówka groźnych programów

Niektóre wirusy przechodzą niemal bez echa, inne infekują miliony komputerów.

Ekspert przygotował ranking najpopularniejszych groźnych programów i metody ich usuwania

W tabeli • Ekspert zawarł informacje o wirusach, trojanach, robakach i innych groźnych programach, które najczęściej infekowały nasze komputery

w ciągu ostatnich 12 miesięcy. Warto się zapoznać z tą listą i dokładnie ją przeanalizować. Po pierwsze nauczymy się rozpoznawać i eliminować popularne zagrożenia.

Ponadto dowiemy się, jakie podejrzane zachowania peceta wskazują na jego zawiru-sowanie oraz co zrobić, aby zabezpieczyć się przez infekcjami.


Ta


i Najczęściej występujące złośliwe oprogramowanie w 2006 roku

Nazwa groźnego kodu

W32/Netsky.Q


Win32/Stration


W32.Stratlon@mm

w

W32/Netsky.B


W32/Mydoom.R


W32.Mytob.AF


W32.LovgateZ

(l-Worm.

LovGate.ah)

W32.Erkez.D

(Win32Jafi.D)


f

W

w


W32.Sality.X


Sposób działania

robak tworzy dodatkowe pliki w katalogu systemu Windows

robak łączy się z innymi komputerami, może uruchamiać ściągnięte przez siebie pliki, zbiera adresy e-mail i rozsyła się do nieb

powiela się za pomocą e-maili i rozsylakonia trojańskiego (Trojan.Tooso.F) do zapisanych wcześniej adresów e-mailowych powiela się poprzez wiadomości e-mail z wykorzystaniem adresów e-mallowych znajdujących się na zainfekowanym pececie, nadpisujepliki EXE kopiuje się do folderu systemowego do plików o różnych nazwach

robak łączy się z innymi komputerami, może uruchamiać ściągnięte przez siebie pliki, zbiera adresy e-mail i rozsyła się do nich

używa własnego silnika SMTP do rozsyłania się, skanuje twarde dyski w poszukiwaniu adresów e-mailowych oraz szuka katalogu share lub shearing i kopiuje się do nich używa własnego silnika SMTP do rozsyłania się poprzez wiadomości e-mail

używa własnego silnika SMTP do rozsyłania się poprzez wiadomości e-mail

robak rozprzestrzenia się za pomocą poczty elektronicznej oraz współdzielonych zasobów sieciowych f

robak rozsyła się poprzez adresy e-mail wyszukane w systemie. Może również obniżyć poziom bezpieczeństwa na inne sposoby (w tym umożliwić nieautoryzowany zdalny dostęp do peceta)

wirus zaraża pliki wykonawcze, umieszcza pliki w folderze systemowym


lal


W32.Funlove.

4099


W32.Ganda.A


W32.Wotnble.A


W32.

KlezA


W

MW

ww


infekuje pliki EXE, SCR i OCX aplikacji i atakuje pliki bezpieczeństwa systemu Windows NT. wirus infekuje wyłącznie systemy Windows 95/98/Me i Windows NT robak wysyfa się do kontaktów w książce adresowej systemu. Kod zawiera własny silnik SMTP i używa serwera SMTP zakażonego komputera powiela się, wykorzystując adresy e-mailowe na twardych dyskach komputera i w książce adresowej systemu Windows

robak infekuje komputer poprzez podgląd albo otwarcie e maila w Outlooku i w Outlook Expressie. Infekuje wirusem W32.EIKern.3326


Sposób rozprzestrzeniania się

Sposób wykrycia

Sposób usunięcia

Więcej informacji/szczepionka

programy antywirusowe z aktualnymi bibliotekami

za pomocą specjalnego programu usuwającego

www.symantec.corn/seeurity_response/

writeup.j$p?docid=2004-021816-1759-99

programy antywirusowe

za pomocą aplikacji

www.symantec.com/enterprise/security_

z aktualnymi bibliotekami

antywirusowej

response/threatexp!orer/azlisting.jsp

programy antywirusowe z aktualnymi bibliotekami

za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu

www.symantec.com/enterprise/security_

response/threatexplorer/azlisting.jsp

programy antywirusowe

za pomocą specjalnego

www.symantec.com/security_response/

z aktualnymi bibliotekami

programu usuwającego

writeup.jsp?docid=2004-061413-1012-99

programy antywirusowe z aktualnymi bibliotekami

programy antywirusowe

za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu

7apnmncą aplikacji

www.symantec.com/security_response/

writeup.jsp?docid=2004-051715-4324-

99&tabid=3

www.symantec.com/enterprise/security_

response/lhreatexplorer/azlisting.jsp

z aktualnymi bibliotekami

antywirusowej

programy antywirusowe z aktualnymi bibliotekami

za pomocą

specjalnego programu usuwającego

www.symantec.com/security_response/

writeup.jsp?docid=2004-021816-1759-99

programy antywirusowe

za pomocą aplikacji anty-

www.symantec.com/enterprise/security

z aktualnymi bibliotekami

wirusowej, pó wyłączeniu

response/threatexplorer/azlisting.jsp

programy antywirusowe z aktualnymi bibliotekami

dhzyWfdCailid ^Ibiiiu .

za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu

www.symantec.com/enterprise/security_

response/threatexplorer/azli$ting.jsp

programy antywirusowe

za pomocą specjalnego

www.symantec.com/security_response/

z aktualnymi bibliotekami

programu usuwającego

writeup.jsp?docid=2003-022414-1011-99

programy antywirusów z aktualnymi bibliotekami

za pomocą

specjalnego programu usuwającego

www.symantec.com/security_response/

writeup.jsp?docid=2004-042009-2349-99

programy antywirusowe z aktualnymi bibliotekami

za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu. Należy też dokonać edycji

www.symantec.com/enterprise/security_

response/threatexplorer/azlisting.jsp

programy antywirusowe z aktualnymi bibliotekami

pliku System.ini oraz usuwać wpisy w rejestrze

za pomocą specjalnego programu usuwającego

wwv.symantec.com/security response/ writeup.jsp?docid=2001-030908-1521-99

programy antywirusowe z aktualnymi bibliotekami

za pomocą aplikacji antywirusowej

www.symantec.com/enterprise/securlty_

response/threatexplorer/azIisting.jsp

programy antywirusowe z aktualnymi bibliotekami

za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze

wwv.symantec.com/enterprise/security_

response/threatexplorer/azlisting.jsp

programy antywirusowe z aktualnymi bibliotekami

za pomocą specjalnego programu usuwającego

ivww.symantec.com/security_response/

writeup.jsp?doćid=2002-041812-3406-99


ekspert


24 LUTY 2007


Wyszukiwarka

Podobne podstrony:
ScanImage25 (3) POZIOM ŚREDNI GROŹNE PROGRAMY: WPROWADZENIE Ekspert prezentuje Poznajemy zagrożen
ScanImage29 (3) METODY WYKRYWANIA I USUWANIA SZKODLIWYCH APLIKACJI ŚREDNI Usuwamy groźne programy Za
Zagrożenia techniczneSzkodliwe programy: Wirusy - dołączają się do programu lub pliku i stopniowo
Toksyczne produkty rozkładu termicznego i spalania stanowią największe zagrożenie dla ludzi znajdują
Pornografia najwieksze zagrozenie01 świadectwo „Ci, którzy śpią, w nocy śpią, a którzy się upijają,&
Pornografia najwieksze zagrozenie03 Fot Archiwum Msl List do chłopców czy chcemy, czy nie, z Boskim
2012 07 11;10;308 Wzrost konkurencji krajowej. Konkurencja w branży jest jednym z największych zagr
Zad. (CCar) Napisać program umożliwiający przechowywanie i wyświetlanie na ekranie obiektów
2012 07 11;10;308 Wzrost konkurencji krajowej. Konkurencja w branży jest jednym z największych zagr
P2283564 laterialy dźwiękochłonne Hałas staje się w ostatnim czasie jednym z największych zagrożeń d
Charakterystyka jakości wód podziemnych. Największe zagrożenie dla jakości wód podziemnych stanowią

więcej podobnych podstron