SecuRRity.Ru » Вредоносные программы » W32.Redlofs
W32.Redlofs
автор: Administrator | 9 февраля 2009, 17:00 | Просмотров: 6604теги: Вредоносные, программы, Червь, Windows, реестр, диск, автозапуск, autorun.inf
Описание:
Червь для платформы Windows. Распространяется копированием на все диски. Создает на каждом диске файл автозапуска autorun.inf, а также делает директории скрытыми и создает свои исполняемые копии с таким же именем и иконкой директории.
Добавляет в контекстное меню (вызываемое по правой кнопке мыши) пункт "Scan for viruses by Bkav2006". При запуске Редактора реестра (regedit32.exe) может завершить сеанс работы администратора.
Проявляется визуально: вокруг указателя мыши вращается мигающая салатовая точка.
Тип вредоносной программы:
Червь
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
73.000 байт
Технические детали:
При старте создает следующие файлы:
* %Windir%\10.1.08.exe
* %Windir%\1o.1.o8.exe
* %Системный_диск%\10.1.08.exe
(%Windir% - директория, в которую установлена Windows, обычно "C:\Windows")
Обеспечивает себе автозагрузку при каждом запуске Windows тремя способами. Создает (1 запись) и модифицирует (2,3) следующие записи в реестре:
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run\ "10.1.08" = "C:\WINDOWS\10.1.08.exe hlmrun"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon\ "Shell" = "Explorer.exe C:\WINDOWS\1o.1.o8.exe shell"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon\ "Userinit" = "C:\WINDOWS\10.1.08.exe init"
Создает в реестре подключ:
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ .key
Создает в реестре ключ:
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".key" = "exefile"
Модифицирует следующие записи в реестре:
* HKEY_USERS\ S-1-5-21-1172441840-534431857-1906119351-500\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer\ "NoFolderOptions" = "1"
* HKEY_USERS\ S-1-5-21-1172441840-534431857-1906119351-500\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System\ "DisableTaskMgr" = "1"
* HKEY_USERS\ S-1-5-21-1172441840-534431857-1906119351-500\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System\ "DisableRegistryTools" "1"
* HKEY_USERS\ S-1-5-21-1172441840-534431857-1906119351-500\ Software\ Microsoft\ Windows\ CurrentVersion\ Run\ "1o.1.o8" = "C:\ WINDOWS\ 1o.1.o8.exe hcurun"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".bat" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".cmd" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".com" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".hta" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".js" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".JSE" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".msi" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".pif" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".reg" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".scr" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".VBE" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".vbs" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".WSF" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".WSH" = "exefile"
Удаление:
#1 Отключить функцию "Восстановление системы"
#2 Полностью проверить систему антивирусом с обновлённой базой сигнатур
#3 Удалить все ключи реестра, созданные вредоносной программой; восстановить изменённые настройки (использовать regedit.exe)
Если при попытке запустить Редактор реестра, Командную строку и/или Диспетчер задач (любым способом) появляется окно с сообщением «Редактирование реестра запрещено администратором системы», «Приглашение командной строки отключено вашим администратором» и/или «Диспетчер задач отключён администратором», рекомендуем использовать бесплатно скачать и использовать бесплатную программу, RegComTas EnableR с помощью которой возможно восстановить прав пользователя на запуск системных утилит.
Червь для платформы Windows. Распространяется копированием на все диски. Создает на каждом диске файл автозапуска autorun.inf, а также делает директории скрытыми и создает свои исполняемые копии с таким же именем и иконкой директории.
Добавляет в контекстное меню (вызываемое по правой кнопке мыши) пункт "Scan for viruses by Bkav2006". При запуске Редактора реестра (regedit32.exe) может завершить сеанс работы администратора.
Проявляется визуально: вокруг указателя мыши вращается мигающая салатовая точка.
Тип вредоносной программы:
Червь
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
73.000 байт
Технические детали:
При старте создает следующие файлы:
* %Windir%\10.1.08.exe
* %Windir%\1o.1.o8.exe
* %Системный_диск%\10.1.08.exe
(%Windir% - директория, в которую установлена Windows, обычно "C:\Windows")
Обеспечивает себе автозагрузку при каждом запуске Windows тремя способами. Создает (1 запись) и модифицирует (2,3) следующие записи в реестре:
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run\ "10.1.08" = "C:\WINDOWS\10.1.08.exe hlmrun"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon\ "Shell" = "Explorer.exe C:\WINDOWS\1o.1.o8.exe shell"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon\ "Userinit" = "C:\WINDOWS\10.1.08.exe init"
Создает в реестре подключ:
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ .key
Создает в реестре ключ:
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".key" = "exefile"
Модифицирует следующие записи в реестре:
* HKEY_USERS\ S-1-5-21-1172441840-534431857-1906119351-500\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer\ "NoFolderOptions" = "1"
* HKEY_USERS\ S-1-5-21-1172441840-534431857-1906119351-500\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System\ "DisableTaskMgr" = "1"
* HKEY_USERS\ S-1-5-21-1172441840-534431857-1906119351-500\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System\ "DisableRegistryTools" "1"
* HKEY_USERS\ S-1-5-21-1172441840-534431857-1906119351-500\ Software\ Microsoft\ Windows\ CurrentVersion\ Run\ "1o.1.o8" = "C:\ WINDOWS\ 1o.1.o8.exe hcurun"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".bat" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".cmd" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".com" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".hta" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".js" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".JSE" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".msi" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".pif" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".reg" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".scr" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".VBE" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".vbs" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".WSF" = "exefile"
* HKEY_LOCAL_MACHINE\ SOFTWARE\ Classes\ ".WSH" = "exefile"
Удаление:
#1 Отключить функцию "Восстановление системы"
#2 Полностью проверить систему антивирусом с обновлённой базой сигнатур
#3 Удалить все ключи реестра, созданные вредоносной программой; восстановить изменённые настройки (использовать regedit.exe)
Если при попытке запустить Редактор реестра, Командную строку и/или Диспетчер задач (любым способом) появляется окно с сообщением «Редактирование реестра запрещено администратором системы», «Приглашение командной строки отключено вашим администратором» и/или «Диспетчер задач отключён администратором», рекомендуем использовать бесплатно скачать и использовать бесплатную программу, RegComTas EnableR с помощью которой возможно восстановить прав пользователя на запуск системных утилит.
источник:
symantec.com
symantec.com
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO