13262 ScanImage28 (3)

13262 ScanImage28 (3)



i Najczęściej występujące złośliwe oprogramowanie w 2006 roku - cd.

Nazwa groźnego kodu

Bachdoor. A. S*otAE

(Backdoor.Win32.

Wootbot.gen)

Sposób działania

rozprzestrzenia się poprzez zasoby sieciowe i umożliwia przejęcie kontroli nad komputerem. pojawienie się pliku samx.exe w katalogu systemowego pomaga w jego wykryciu robak rozprzestrzenia się poprzez e-mail z załącznikiem, po zarażeniu skanuje adresy poczty elektronicznej i rozsyła się do kolejnych użytkowników, dodatkowo robak zaraża pliki EXE robak dołączany do wiadomości e-mail, kopiuje się do katalogu Windows, łączy się z kanałami IRC

Sposób rozprzestrzeniania się

9.9

Sposób wykrycia

programy antywirusovze z aktualnymi bibliotekami

programy antywirusowe z aktualnymi bibliotekami

Sposób usunięcia

za pomocą aplikacji antywirusowej. po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze za pomocą specjalnego programu usuwającego

Więcej informacji/szczepionka

www.symantec.com/enterprise/security_

response/threatexplorer/azlisting.jsp

www.symantec.com/security_response/

writeup.jsp?docid=2003-081913-3900-99

w&.uumaru

W

IV32.Mota.B 'ajte (l-Worm.

Mabutu.a)

ttl

programy antywirusowe z aktualnymi bibliotekami

za pomocą aplikacji antywirusowej. po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze

www.symantec.com/enterprise/security_

response/threatexplorer/azlisting.jsp

W32.Swen.A wOtf (l-Worm.Swen)

robak usiłuje wyłączyć programy

ii filii

programy antywirusowe

za pomocą

www.symantec.com/security_response/

antywirusowe i firewall, i skanuje komputer w poszukiwaniu adresów e-mailowych

program kopiuje się do katalogów systemowych, i infekuje bootsektor i uruchamia się wraz ze startem systemu, zbiera adresy e-mail

z aktualnymi bibliotekami

specjalnego programu usuwającego

za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i edycji pliku system.ini oraz usunięciu wpisów w rejestrze

writeup.jsp?docid=2003-091915-0601-99

W32.Kipis.N 'yĘr

(Email-Worm.

Win32.Kipis.u)

3)

programy antywirusowe z aktualnymi bibliotekami

tvww.symantec.com/enterprise/security_

response/threatexplorer/azlisting.jsp

W32.Bugbear

(l-Worm.Tanatos)

robak uruchamia na zainfekowanym kompu-

- V ~ -

programy antywirusowe

za pomocą

www.symantec.com/security_response/

writeup.jsp?docid=2002-093007-2144-

99&tabid=3

www.microsoft.com/technet/security/ bulletin/MS04-011.mspx oraz www.symantec.com/security_response/ writeup.jsp?docid=2004-051912-4449-99&tabid=3

terze tylne drzwi (ang. Backdoor) i zamyka procesy aplikacji antywirusowych i firewalla

kopiuje się do katalogu systemowego i kasuje pliki w folderze tymczasowym rozpoczynające się znakiem -

z aktualnymi bibliotekami

specjalnego programu usuwającego

za pomocą specjalnej laty

W32.Bobax.A

tDt

programy antywirusowe z aktualnymi bibliotekami

W32.Spybot \f*7 AMTE

robak dodaje do katalogu systemowego plik

11

programy antywirusowe

za pomocą aplikacji anty-

www.symantec.com/enterprise/security_

symtea.exe, otwiera backdoor i łączy się z serwerem IRC, umożliwiając przejęcie

z aktualnymi bibliotekami

wirusowej, po wyłączeniu przywracania systemu i ska-

response/threatexplorer/azlisting.jsp

W32Mixor.Q

kontrolę nad komputerem

robak kopiuje się do katalogu systemowego i unieruchamia procesy powiązane z aplikacją antywirusowąi firewallem

i^=sns3H,

programy antysvirusowe z aktualnymi bibliotekami

sowaniu wpisów w rejestrze za pomocą aplikacji antywirusowej. po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze

www.symantec.com/enterprise/security_

response/threatexplorer/azlisting.jsp

W32.Mytob.RD

robak tworzy tylną furtkę w systemie oraz unieruchamia procesy powiązane z aplikacją antywirusową i firewallem

programy antywirusowe z aktualnymi bibliotekami

za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i ska-

www.symantec.com/enterprise/security_

response/threatexplorer/azlisting.jsp

Wln32/SdBot 0^,

trojan tworzy backdoor umożliwiający przejęcie kontroli nad pecetem poprzez IRC, dodatkowo zagrożenie aktualizuje się przez połączenie z intemetem

«H#fiHl

programy antywirusowe z aktualnymi bibliotekami

sowaniu wpisów w rejestrze

za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze

www.symantec.com/enterprise/security_

response/threatexplorer/azlisting.jsp

Exploit/Metafile

w

wirus wykorzystuje lukę w zabezpieczeniach

programy antywirusowe

za pomocą aplikacji

www.symantec.com/enterprise/security_

biblioteki GD132.DLL znajdującą się w systemach operacyjnych Windows 2003/ XP/2000 i umożliwia zdalne wykonywanie

z aktualnymi bibliotekami

antywirusowej

rasponse/threatexplorer/azlisling.jsp

Trojan.Anserin 'dfc' (Troj/TorpIg-k) ▼

kodu, na przykład pobranie i uruchomienie oprogramowania szpiegującego

trojan monitoruje wypisywane dane w domyślnie ustawionych adresach witryn bankowych

programy antywirusowe z aktualnymi bibliotekami

za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i skasowaniu wpisów w rejestrze

www.symantec.com/enterprise/security_

response/threatexplorer/azlisting.jsp

Trojan.Bootconf

(Tro)an.Qhosłs.A)

trojan modyfikuje ustawienia TCP/IP i kieruje na inny serwer DNS. zmienia również stronę startową

programy antywirusowe z aktualnymi bibliotekami

zapomocąaplikacji antywirusowej, po wyłączeniu przywracania systemu i ska sowaniu wpisów w rejestrze

www.symantec.com/enterprlse/security_

response/threatexplorer/azlisting.jsp

W32.Sober

pobiera adresy e-mail z pliku Media.dll. kończy wybrane losowo procesy

dJ

programy antywirusowe z aktualnymi bibliotekami

programy antywirusowe z aktualnymi bibliotekami

1 przywróceniu ustawień w Internet Explorerze

zapomocąaplikacji antywirusowej, po wyłączeniu przywracania systemu i ska-sowaniu wpisów w rejestrze za pomocą aplikacji antywirusowej, po wyłączeniu przywracania systemu i ska-

www.symantec.com/enterprise/security_

response/tbreatexpłorer/azlisting.jsp

Woć.rinfl

(Win32.Paiite.<i) ^

wirus polimorf iczny zagnieżdżający się w pamięci i infekujący pliki z rozszerzeniem EXEi SCR

response/threatexplorer/azlisting.jsp

Rozprzestrzeniania się przez: —

| e-mail nośniki danych ^ sieci p2

P sieci lokalne J||^ IRC £C

^ luka y/ Windows stro

sowaniu wpisów vz rejestrze

nyWWW luki w Internet

Expłorerze

ekspert

LUTY 2007 25


Wyszukiwarka

Podobne podstrony:
Zgony z powodu najczęstszych nowotworów złośliwych w Polsce w 1999 roku w populacji męskiej
Zgony z powodu najczęstszych nowotworów złośliwych w Polsce w 1999 roku w
2. WSTĘP Rak piersi jest najczęstszym nowotworem złośliwym u kobiet w Polsce. W 2008 roku w naszym k
5 Kopia 31) Najczęściej występującym nowotworem złośliwym w jamie ustnej jest: A.
STA43200 PATOMORFOLOGIA KOLOKWIUM H ROK EU 2006 1. W wątrobie alkoholika najczęściej występują:
ap3 aż zdanie prawdziwe: :ak szyjki macicy jest najczęściej występującym nowotworem złośliwym u kob
Rak piersi jest najczęściej występującym nowotworem złośliwym u kobiet. Stanowi około 20%

więcej podobnych podstron