Nazwa groźnego kodu Bachdoor. A. S*otAE (Backdoor.Win32. Wootbot.gen) |
Sposób działania rozprzestrzenia się poprzez zasoby sieciowe i umożliwia przejęcie kontroli nad komputerem. pojawienie się pliku samx.exe w katalogu systemowego pomaga w jego wykryciu robak rozprzestrzenia się poprzez e-mail z załącznikiem, po zarażeniu skanuje adresy poczty elektronicznej i rozsyła się do kolejnych użytkowników, dodatkowo robak zaraża pliki EXE robak dołączany do wiadomości e-mail, kopiuje się do katalogu Windows, łączy się z kanałami IRC |
Sposób rozprzestrzeniania się 9.9 |
Sposób wykrycia programy antywirusovze z aktualnymi bibliotekami programy antywirusowe z aktualnymi bibliotekami |
Sposób usunięcia za pomocą aplikacji antywirusowej. po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze za pomocą specjalnego programu usuwającego |
Więcej informacji/szczepionka www.symantec.com/enterprise/security_ response/threatexplorer/azlisting.jsp www.symantec.com/security_response/ writeup.jsp?docid=2003-081913-3900-99 |
w&.uumaru W | |||||
IV32.Mota.B 'ajte (l-Worm. Mabutu.a) |
ttl |
programy antywirusowe z aktualnymi bibliotekami |
za pomocą aplikacji antywirusowej. po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze |
www.symantec.com/enterprise/security_ response/threatexplorer/azlisting.jsp | |
W32.Swen.A wOtf (l-Worm.Swen) ™ |
robak usiłuje wyłączyć programy |
ii filii |
programy antywirusowe |
za pomocą | |
antywirusowe i firewall, i skanuje komputer w poszukiwaniu adresów e-mailowych program kopiuje się do katalogów systemowych, i infekuje bootsektor i uruchamia się wraz ze startem systemu, zbiera adresy e-mail |
z aktualnymi bibliotekami |
specjalnego programu usuwającego za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i edycji pliku system.ini oraz usunięciu wpisów w rejestrze |
writeup.jsp?docid=2003-091915-0601-99 | ||
W32.Kipis.N 'yĘr (Email-Worm. Win32.Kipis.u) |
3) |
programy antywirusowe z aktualnymi bibliotekami |
tvww.symantec.com/enterprise/security_ response/threatexplorer/azlisting.jsp | ||
W32.Bugbear (l-Worm.Tanatos) |
robak uruchamia na zainfekowanym kompu- |
- V ~ - |
programy antywirusowe |
za pomocą |
www.symantec.com/security_response/ writeup.jsp?docid=2002-093007-2144- 99&tabid=3 www.microsoft.com/technet/security/ bulletin/MS04-011.mspx oraz www.symantec.com/security_response/ writeup.jsp?docid=2004-051912-4449-99&tabid=3 |
terze tylne drzwi (ang. Backdoor) i zamyka procesy aplikacji antywirusowych i firewalla kopiuje się do katalogu systemowego i kasuje pliki w folderze tymczasowym rozpoczynające się znakiem - |
z aktualnymi bibliotekami |
specjalnego programu usuwającego za pomocą specjalnej laty | |||
W32.Bobax.A |
tDt |
programy antywirusowe z aktualnymi bibliotekami | |||
W32.Spybot \f*7 AMTE |
robak dodaje do katalogu systemowego plik |
11 |
programy antywirusowe |
za pomocą aplikacji anty- | |
symtea.exe, otwiera backdoor i łączy się z serwerem IRC, umożliwiając przejęcie |
z aktualnymi bibliotekami |
wirusowej, po wyłączeniu przywracania systemu i ska- |
response/threatexplorer/azlisting.jsp | ||
W32Mixor.Q |
kontrolę nad komputerem robak kopiuje się do katalogu systemowego i unieruchamia procesy powiązane z aplikacją antywirusowąi firewallem |
i^=sns3H, |
programy antysvirusowe z aktualnymi bibliotekami |
sowaniu wpisów w rejestrze za pomocą aplikacji antywirusowej. po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze |
www.symantec.com/enterprise/security_ response/threatexplorer/azlisting.jsp |
W32.Mytob.RD |
robak tworzy tylną furtkę w systemie oraz unieruchamia procesy powiązane z aplikacją antywirusową i firewallem |
programy antywirusowe z aktualnymi bibliotekami |
za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i ska- |
www.symantec.com/enterprise/security_ response/threatexplorer/azlisting.jsp | |
Wln32/SdBot 0^, |
trojan tworzy backdoor umożliwiający przejęcie kontroli nad pecetem poprzez IRC, dodatkowo zagrożenie aktualizuje się przez połączenie z intemetem |
«H#fiHl |
programy antywirusowe z aktualnymi bibliotekami |
sowaniu wpisów w rejestrze za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze |
www.symantec.com/enterprise/security_ response/threatexplorer/azlisting.jsp |
Exploit/Metafile w |
wirus wykorzystuje lukę w zabezpieczeniach |
programy antywirusowe |
za pomocą aplikacji | ||
biblioteki GD132.DLL znajdującą się w systemach operacyjnych Windows 2003/ XP/2000 i umożliwia zdalne wykonywanie |
z aktualnymi bibliotekami |
antywirusowej |
rasponse/threatexplorer/azlisling.jsp | ||
Trojan.Anserin 'dfc' (Troj/TorpIg-k) ▼ |
kodu, na przykład pobranie i uruchomienie oprogramowania szpiegującego trojan monitoruje wypisywane dane w domyślnie ustawionych adresach witryn bankowych |
programy antywirusowe z aktualnymi bibliotekami |
za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze |
www.symantec.com/enterprise/security_ response/threatexplorer/azlisting.jsp | |
Trojan.Bootconf (Tro)an.Qhosłs.A) |
trojan modyfikuje ustawienia TCP/IP i kieruje na inny serwer DNS. zmienia również stronę startową |
programy antywirusowe z aktualnymi bibliotekami |
zapomocąaplikacji antywirusowej, po wyłączeniu przywracania systemu i ska sowaniu wpisów w rejestrze |
www.symantec.com/enterprlse/security_ response/threatexplorer/azlisting.jsp | |
W32.Sober |
pobiera adresy e-mail z pliku Media.dll. kończy wybrane losowo procesy |
dJ |
programy antywirusowe z aktualnymi bibliotekami programy antywirusowe z aktualnymi bibliotekami |
1 przywróceniu ustawień w Internet Explorerze zapomocąaplikacji antywirusowej, po wyłączeniu przywracania systemu i ska-sowaniu wpisów w rejestrze za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i ska- |
www.symantec.com/enterprise/security_ response/tbreatexpłorer/azlisting.jsp |
Woć.rinfl (Win32.Paiite.<i) ^ |
wirus polimorf iczny zagnieżdżający się w pamięci i infekujący pliki z rozszerzeniem EXEi SCR |
response/threatexplorer/azlisting.jsp | |||
Rozprzestrzeniania się przez: —“ |
| e-mail nośniki danych ^ sieci p2 |
P sieci lokalne J||^ IRC £C |
^ luka y/ Windows stro |
sowaniu wpisów vz rejestrze nyWWW luki w Internet |
Expłorerze |
ekspert
LUTY 2007 25