Главная » Статьи » Защита » Вирусы |
Сегодня столкнулся с вирусом Net-Worm.Win32.Kido или просто Kido. Net-Worm.Win32.Kido поражает Windows 2000 и более поздние версии, вплоть до беты Windows 7. Для упаковки своих файлов Win32.HLLW.Shadow.based применяет постоянно видоизменяющийся (полиморфный) упаковщик, что затрудняет его анализ. I. На сайте Касперского предлагается решение по обнаружению и удалению вирусов семейства Net-Worm.Win32.Kido Решение: II. Компания «Доктор Веб» информирует о широком распространении опасного сетевого червя Win32.HLLW.Shadow.based (известного также под именем Conficker.worm, Downadup и Kido) и предлагает метод лечения : 1. Установить патчи, указанные в следующих информационных бюллетенях
Microsoft: На заметку. При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака. Антивирусные приложения с активным сетевым экраном сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit. Вирус распространяется по сети с использованием уязвимости, которая устраняется с помощью критичного обновления, описанного в бюллетене Microsoft MS08-067. На целевой компьютер отправляется специально сформированный запрос, приводящий к переполнению буфера. В результате данных действий компьютер-жертва загружает вредоносный файл по протоколу HTTP. Так же возможно отключение доступа к общим каталогам и прочим сетевым службам. P.S. я использовал первый метод защиты (лечения), но повторно
проверял так же и утилитой Dr.Web CureIt! от "Доктора Веб” Дополнительно можно почитать: Ключевые слова: скачать утилиту kidokiller | kidokiller v3.zip | kidokiller v3 | worm.32.kido.hf | net-32.kido | kidokiller скачать Добавлено 01. (для тех у кого не работают сайты
касперского и микрософт, файлы для лечения с нашего сервера) Добавлено 02. Добавлено 03. Добавлено 04. Добавлено 05. Добавлено 06. Сегодня обнаружил такой факт - если запустить кидокиллера с пользовательскими правами (т.е. работая под учетной записью с правами Пользователь), то утилита работает секунд 5-10 и вылетает с ошибкой! (обратите на это внимание и не забывайте!) Добавлено 07. Добавлено 08. Добавлено 09. С помощью этой утилиты системные администраторы смогут быстро и легко выявить уязвимые системы и установить соответствующие исправления. Для корректной работы утилиты на системе должен быть установлен .NET Framework. Внимание! Утилита работает в режиме тестирования на проникновение, в связи с чем, не имеет возможности обнаружить узлы, зараженные червем Conficker.B, поскольку червь устраняет уязвимость MS08-067. Для проверки зараженных систем необходимо использовать механизмы аудита системы MaxPatrol или XSpider. После последнего посещения вышеуказанных страниц с заплатками, мне показалось что у Микрософт, что-то наверчено и толком по тем ссылкам скачать не получается, вообщем я нашел у них все что нужно и добавляю информацию тут: Критическое обновление для системы безопасности (заплатки от уязвимости MS09-001): - Windows XP (SP2, SP3) (KB958687) (MS09-001) - WindowsXP-KB958687-x86-RUS.exe - Windows Server 2003 (SP1, SP2) (KB958687) (MS09-001) - WindowsServer2003-KB958687-x86-RUS.exe Критическое обновление для системы безопасности (заплатки от уязвимости MS08-068): - Windows XP (SP2, SP3) (KB957097) (MS08-068) - WindowsXP-KB957097-x86-RUS.exe - Windows Server 2003 (SP1, SP2) (KB957097) (MS08-068) - WindowsServer2003-KB957097-x86-RUS Критическое обновление для системы безопасности (заплатки от уязвимости MS08-067): - Windows XP Rus (SP2, SP3) (KB958644) (MS08-067) - WindowsXP-KB958644-x86-RUS.exe - Windows Server 2003 Rus (SP1, SP2) (KB958644) (MS08-067) - WindowsServer2003-KB958644-x86-RUS.exe уязвимость описанная в MS08-065 Не подвержено уязвимости: Была проблема (в самом начале эпопеи) - появилась на одном из сетевых дисков папка RECYCLER (типа корзина), но на самом деле не корзина, а создал ее кидо, сразу было видно кто создал (так как на сервере доступ был с паролями), пользователь был почищен и пропатчен, а вот папка не удалялась. Чтобы ее удалить нужно: 1. Войти в ту папку (лучше с коммандера FreeCommander, Total
Commander, только не проводником, чтобы не вдруг не активизировать
заразу) найти файл, который был не доступен к удалению даже
администратору (там было что-то типа jwgkvsq.vmx), на него нужно
добавить полный доступ Администратору, остальные можно удалить и можно
сменить владельца на Администратор (это все если вы работаете под
Администратором и тогда файл получится удалить. Добавлено 10. Начиная с версии 3.4.6 в утилиту KK.exe добавлены коды возврата (%errorlevel%): 3 - Были найдены и удалены зловредные потоки (червь был в активном
состоянии). P.S. В сети где используется домен(ы) нужно в первую очередь лечить
контроллеры домена и компьютеры, на которых залогинены пользователи,
входящие в группы "Administrators” и "Domain Admins” в домене. Иначе,
лечение бесполезно - все компьютеры, входящие в домен, будут постоянно
заражаться. Добавлено 11. Добавлено 12. Ключи для запуска утилиты KK.exe из командной строки:
Добавлено 13. | |||||||||||||||||||||||||||||||
Просмотров: 19607 | Комментарии: 1 | |
Всего комментариев: 1 | ||||||
|