GROŹNE PROGRAMY: NAJWIĘKSZE ZAGROŻENIA
W tabeli • Ekspert zawarł informacje o wirusach, trojanach, robakach i innych groźnych programach, które najczęściej infekowały nasze komputery
w ciągu ostatnich 12 miesięcy. Warto się zapoznać z tą listą i dokładnie ją przeanalizować. Po pierwsze nauczymy się rozpoznawać i eliminować popularne zagrożenia.
Ponadto dowiemy się, jakie podejrzane zachowania peceta wskazują na jego zawiru-sowanie oraz co zrobić, aby zabezpieczyć się przez infekcjami.
Ta
i Najczęściej występujące złośliwe oprogramowanie w 2006 roku
Win32/Stration
W32.Stratlon@mm
w
W32/Netsky.B
W32/Mydoom.R
W32.Mytob.AF
W32.LovgateZ
(l-Worm.
LovGate.ah)
W32.Erkez.D
(Win32Jafi.D)
■
f
W
w
W32.Sality.X
robak tworzy dodatkowe pliki w katalogu systemu Windows
robak łączy się z innymi komputerami, może uruchamiać ściągnięte przez siebie pliki, zbiera adresy e-mail i rozsyła się do nieb
powiela się za pomocą e-maili i rozsylakonia trojańskiego (Trojan.Tooso.F) do zapisanych wcześniej adresów e-mailowych powiela się poprzez wiadomości e-mail z wykorzystaniem adresów e-mallowych znajdujących się na zainfekowanym pececie, nadpisujepliki EXE kopiuje się do folderu systemowego do plików o różnych nazwach
robak łączy się z innymi komputerami, może uruchamiać ściągnięte przez siebie pliki, zbiera adresy e-mail i rozsyła się do nich
używa własnego silnika SMTP do rozsyłania się, skanuje twarde dyski w poszukiwaniu adresów e-mailowych oraz szuka katalogu share lub shearing i kopiuje się do nich używa własnego silnika SMTP do rozsyłania się poprzez wiadomości e-mail
używa własnego silnika SMTP do rozsyłania się poprzez wiadomości e-mail
robak rozprzestrzenia się za pomocą poczty elektronicznej oraz współdzielonych zasobów sieciowych f
robak rozsyła się poprzez adresy e-mail wyszukane w systemie. Może również obniżyć poziom bezpieczeństwa na inne sposoby (w tym umożliwić nieautoryzowany zdalny dostęp do peceta)
wirus zaraża pliki wykonawcze, umieszcza pliki w folderze systemowym
W32.Funlove.
4099
W32.Ganda.A
W32.Wotnble.A
W32.
KlezA
infekuje pliki EXE, SCR i OCX aplikacji i atakuje pliki bezpieczeństwa systemu Windows NT. wirus infekuje wyłącznie systemy Windows 95/98/Me i Windows NT robak wysyfa się do kontaktów w książce adresowej systemu. Kod zawiera własny silnik SMTP i używa serwera SMTP zakażonego komputera powiela się, wykorzystując adresy e-mailowe na twardych dyskach komputera i w książce adresowej systemu Windows
robak infekuje komputer poprzez podgląd albo otwarcie e maila w Outlooku i w Outlook Expressie. Infekuje wirusem W32.EIKern.3326
Sposób rozprzestrzeniania się
Sposób wykrycia |
Sposób usunięcia |
Więcej informacji/szczepionka |
programy antywirusowe z aktualnymi bibliotekami |
za pomocą specjalnego programu usuwającego |
www.symantec.corn/seeurity_response/ writeup.j$p?docid=2004-021816-1759-99 |
programy antywirusowe |
za pomocą aplikacji | |
z aktualnymi bibliotekami |
antywirusowej |
response/threatexp!orer/azlisting.jsp |
programy antywirusowe z aktualnymi bibliotekami |
za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu |
www.symantec.com/enterprise/security_ response/threatexplorer/azlisting.jsp |
programy antywirusowe |
za pomocą specjalnego | |
z aktualnymi bibliotekami |
programu usuwającego |
writeup.jsp?docid=2004-061413-1012-99 |
programy antywirusowe z aktualnymi bibliotekami programy antywirusowe |
za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu 7apnmncą aplikacji |
www.symantec.com/security_response/ writeup.jsp?docid=2004-051715-4324- 99&tabid=3 www.symantec.com/enterprise/security_ response/lhreatexplorer/azlisting.jsp |
z aktualnymi bibliotekami |
antywirusowej | |
programy antywirusowe z aktualnymi bibliotekami |
za pomocą specjalnego programu usuwającego |
www.symantec.com/security_response/ writeup.jsp?docid=2004-021816-1759-99 |
programy antywirusowe |
za pomocą aplikacji anty- | |
z aktualnymi bibliotekami |
wirusowej, pó wyłączeniu |
response/threatexplorer/azlisting.jsp |
programy antywirusowe z aktualnymi bibliotekami |
dhzyWfdCailid ^Ibiiiu . za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu |
www.symantec.com/enterprise/security_ response/threatexplorer/azli$ting.jsp |
programy antywirusowe |
za pomocą specjalnego | |
z aktualnymi bibliotekami |
programu usuwającego |
writeup.jsp?docid=2003-022414-1011-99 |
programy antywirusów z aktualnymi bibliotekami |
za pomocą specjalnego programu usuwającego |
www.symantec.com/security_response/ writeup.jsp?docid=2004-042009-2349-99 |
programy antywirusowe z aktualnymi bibliotekami |
za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu. Należy też dokonać edycji |
www.symantec.com/enterprise/security_ response/threatexplorer/azlisting.jsp |
programy antywirusowe z aktualnymi bibliotekami |
pliku System.ini oraz usuwać wpisy w rejestrze za pomocą specjalnego programu usuwającego |
wwv.symantec.com/security response/ writeup.jsp?docid=2001-030908-1521-99 |
programy antywirusowe z aktualnymi bibliotekami |
za pomocą aplikacji antywirusowej |
www.symantec.com/enterprise/securlty_ response/threatexplorer/azIisting.jsp |
programy antywirusowe z aktualnymi bibliotekami |
za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze |
wwv.symantec.com/enterprise/security_ response/threatexplorer/azlisting.jsp |
programy antywirusowe z aktualnymi bibliotekami |
za pomocą specjalnego programu usuwającego |
ivww.symantec.com/security_response/ writeup.jsp?doćid=2002-041812-3406-99 |
ekspert
24 LUTY 2007