SecuRRity.Ru » Облако тегов » Conficker
KKiller v3.4.4
автор: Administrator | 12 апреля 2009, 13:36 | Просмотров: 13345теги: Софт, KKiller, удаление, червь, Kido, Conficker, Downadup, kkiller.exe
Описание:
Утилита предназначена для удаление сетевого червя Win32.Kido (Conficker, Downadup)
Утилита предназначена для удаление сетевого червя Win32.Kido (Conficker, Downadup)
Как бороться с сетевым червем Net-Worm.Win32.Kido (Conficker, Downadup)
автор: Administrator | 12 апреля 2009, 12:54 | Просмотров: 17428теги: Kido, Conficker, Downadup, описание, удаление, Ключи, утилита, KKiller, Симптомы, заражение
» Симптомы заражения
» Краткое описание семейства Net-Worm.Win32.Kido
» Способы удаления
» Локальное удаление
» Централизованное удаление
» Ключи для запуска утилиты KKiller.exe из командной строки
» Краткое описание семейства Net-Worm.Win32.Kido
» Способы удаления
» Локальное удаление
» Централизованное удаление
» Ключи для запуска утилиты KKiller.exe из командной строки
В Рунете создан технический регистратор для борьбы с вирусом Conficker
автор: Administrator | 10 апреля 2009, 19:42 | Просмотров: 6205теги: Conficker, Новости, вирус, борьба, Рунет, заражает, Windows, патч, процессы
В рамках борьбы с вирусом Conficker Координационный центр домена RU создал технического регистратора с идентификатором CC-REG-RIPN. Этот регистратор сделан для упреждающей регистрации доменных имен в домене RU, которые обнаруживаются в таблицах данных вируса.
При этом учитывается время активации доменных имен, содержащихся в вирусе. По истечении срока потенциальной активизации доменного имени, зарегистрированные регистратором CC-REG-RIPN домены, удаляются из реестра домена RU.
Вирус Conficker ежедневно создает уникальные доменные имена в 116 различных национальных доменах верхнего уровня, таких как .RU, .CA, .PL и др.
При этом учитывается время активации доменных имен, содержащихся в вирусе. По истечении срока потенциальной активизации доменного имени, зарегистрированные регистратором CC-REG-RIPN домены, удаляются из реестра домена RU.
Вирус Conficker ежедневно создает уникальные доменные имена в 116 различных национальных доменах верхнего уровня, таких как .RU, .CA, .PL и др.
TrendMicro: Conficker просыпается
автор: Administrator | 10 апреля 2009, 18:56 | Просмотров: 4209теги: Новости, антивирус, Conficker, сервер, файл, руткит, червь, компьютер, IP, P2P
По мнению экспертов антивирусной компании Trend Micro, сетевой сетевой червь Conficer все-таки начал проявлять первые признаки активности и серверы компании уже на протяжении нескольких суток фиксируют растущие объемы пирингового трафика между инфицированными компьютерами.
Одновременно с этим, в блоге компании появилось сообщение об обнаружении нового варианта сетевого червя Conficker Worm_Downnad.E, который распространяется при помощи технологии P2P. Сообщается, что действию данного сетевого червя уязвимы только пользователи операционной системы Windows.
Девид Перри, директор по информационному образованию Trend Micro, говорит, что компания сейчас занята исследованием образов кода, но уже ясно, что он как минимум работает в качестве кейлоггера и похищает закрытую информацию с зараженной машины.
Одновременно с этим, в блоге компании появилось сообщение об обнаружении нового варианта сетевого червя Conficker Worm_Downnad.E, который распространяется при помощи технологии P2P. Сообщается, что действию данного сетевого червя уязвимы только пользователи операционной системы Windows.
Девид Перри, директор по информационному образованию Trend Micro, говорит, что компания сейчас занята исследованием образов кода, но уже ясно, что он как минимум работает в качестве кейлоггера и похищает закрытую информацию с зараженной машины.
Рейтинг вредоносных программ, март 2009
автор: Administrator | 3 апреля 2009, 12:43 | Просмотров: 5483теги: Kaspersky, вредоносные, программы, Kido, рейтинг, Статистика, Conficker, Downadup, Троян
Компания «Лаборатория Касперского» подвела итоги анализа активности вредоносных программ во Всемирной сети в прошлом месяце.
Статистика «Лаборатории Касперского» формируется на основе данных, собранных в ходе работы антивирусного продукта компании версии 2009. В рейтинг попадают те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
Статистика «Лаборатории Касперского» формируется на основе данных, собранных в ходе работы антивирусного продукта компании версии 2009. В рейтинг попадают те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
Эксперты "ЛК" объясняют возможную активизацию зловредной программы Kido 1 апреля 2009
автор: Administrator | 2 апреля 2009, 19:59 | Просмотров: 5369теги: СТАТЬИ, Kido, Downadup, KKiller.exe, компьютер, Безопасность, заражение, Conficker, опасность
В связи с большим количеством вопросов пользователей «Лаборатория Касперского» подготовила ответы эксперта компании на наиболее часто задаваемые вопросы о возможной активизации зловредной программы Kido, известной также как Conficker и Downadup. Комментирует Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского».
»» Что такое Kido?
»» В чем опасность Kido?
»» Как избежать заражения вредоносной программой Kido?
»» Как понять, что произошло заражение сети или компьютера?
»» Я – администратор локальной сети. Как мне быстрее и удобнее всего локализовать проблему?
»» Как бороться с Kido обычному пользователю домашнего компьютера?
»» Скачать KKiller.exe: бесплатная утилита для сканирования и удаления сетевого червя Kido
»» Что такое Kido?
»» В чем опасность Kido?
»» Как избежать заражения вредоносной программой Kido?
»» Как понять, что произошло заражение сети или компьютера?
»» Я – администратор локальной сети. Как мне быстрее и удобнее всего локализовать проблему?
»» Как бороться с Kido обычному пользователю домашнего компьютера?
»» Скачать KKiller.exe: бесплатная утилита для сканирования и удаления сетевого червя Kido
Червь Conficker активизируется 1 апреля
автор: Administrator | 1 апреля 2009, 06:14 | Просмотров: 4436теги: Червь, Conficker, Eset, компьютер, ботсети, спам, DDoS, атаки
Компания Eset сообщила о том, что с 1 апреля возможно резкое увеличение DDoS- и спам-атак с использованием крупнейшей в истории Интернета ботсети, состоящей из компьютеров, инфицированных семейством червей Conficker.
По данным Eset, новая версия сетевого червя – Сonficker.X – взаимодействует с управляющим пулом из 50 тыс. доменов. Это существенно усложняет борьбу с угрозой, поскольку при таком количестве постоянно обновляемых url-адресов отследить и блокировать команды от владельцев бот-сети компьютерам-зомби будет практически невозможно. Эксперты предполагают, что 1 апреля станет датой начала широкомасштабных атак на ПК пользователей. Это могут быть DDoS-атаки, рассылка спама, действия, направленные на заражение новых компьютеров и увеличение бот-нета.
По данным Eset, новая версия сетевого червя – Сonficker.X – взаимодействует с управляющим пулом из 50 тыс. доменов. Это существенно усложняет борьбу с угрозой, поскольку при таком количестве постоянно обновляемых url-адресов отследить и блокировать команды от владельцев бот-сети компьютерам-зомби будет практически невозможно. Эксперты предполагают, что 1 апреля станет датой начала широкомасштабных атак на ПК пользователей. Это могут быть DDoS-атаки, рассылка спама, действия, направленные на заражение новых компьютеров и увеличение бот-нета.
1 апреля бот-сеть Shadow перейдет на новый режим работы
автор: Administrator | 1 апреля 2009, 05:52 | Просмотров: 4743теги: Shadow, бот, сети, червь, адрес, НОВОСТИ, Безопасность, Kido, Conficker, Доктор Веб
Компания «Доктор Веб» сообщила о появлении новой модификации полиморфного сетевого червя Win32.HLLW.Shadow.based (также известного под именами Kido/Conficker), обеспечивающего основной функционал бот-сети Shadow. По прогнозам «Доктор Веб», с 1 апреля бот-сеть перейдет на новый режим работы.
Как пояснили в антивирусной компании, на компьютерах, инфицированных прежде различными модификациями полиморфного сетевого червя Win32.HLLW.Shadow.based, появившимися в феврале и марте этого года, будет произведено обновление вредоносного Программного Обеспечения, в результате чего будет запущен генератор адресов к заранее подготовленным сайтам для получения с них инструкций по дальнейшей работе. Каждые сутки будет генерироваться 50 000 адресов, среди которых будет выбираться 500 адресов, через которые будут происходить попытки обновления вредоносного Программного Обеспечения . При этом процесс обновления будет тщательно регулироваться таким образом, чтобы не создавать значительную нагрузку на хостинг-серверы, на которых расположены данные вредоносные серверы. Такой работе бот-сети воспрепятствовать будет значительно сложнее, считают в «Доктор Веб».
Напомним, что Win32.HLLW.Shadow.based для своего распространения использует сразу несколько каналов, среди которых выделяются съёмные носители и сетевые диски. Сетевой червь также может распространяться с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удалённого доступа к компьютеру Win32.HLLW.Shadow.based перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря. Наконец, вирус распространяется по сети с использованием уязвимости, которая устраняется с помощью критичного обновления, описанного в бюллетене Microsoft MS08-067.
Как пояснили в антивирусной компании, на компьютерах, инфицированных прежде различными модификациями полиморфного сетевого червя Win32.HLLW.Shadow.based, появившимися в феврале и марте этого года, будет произведено обновление вредоносного Программного Обеспечения, в результате чего будет запущен генератор адресов к заранее подготовленным сайтам для получения с них инструкций по дальнейшей работе. Каждые сутки будет генерироваться 50 000 адресов, среди которых будет выбираться 500 адресов, через которые будут происходить попытки обновления вредоносного Программного Обеспечения . При этом процесс обновления будет тщательно регулироваться таким образом, чтобы не создавать значительную нагрузку на хостинг-серверы, на которых расположены данные вредоносные серверы. Такой работе бот-сети воспрепятствовать будет значительно сложнее, считают в «Доктор Веб».
Напомним, что Win32.HLLW.Shadow.based для своего распространения использует сразу несколько каналов, среди которых выделяются съёмные носители и сетевые диски. Сетевой червь также может распространяться с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удалённого доступа к компьютеру Win32.HLLW.Shadow.based перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря. Наконец, вирус распространяется по сети с использованием уязвимости, которая устраняется с помощью критичного обновления, описанного в бюллетене Microsoft MS08-067.
Завтра ожидается самая мощная и опасная вирусная атака в истории глобальной сети
автор: Administrator | 31 марта 2009, 15:08 | Просмотров: 4429теги: Новости, мощная, опасная, вирусная, атака, Kido, инфицированные, компьютеры, безопасности, Conficker
В среду, 1 апреля, может произойти атака вируса Kido, - предупреждает «Газета». По оценкам специалистов эта атака может стать самой опасной в истории глобальной сети.
Ведущий эксперт «Лаборатории Касперского» Виталий Камлюк сообщил изданию, что данный вирус представляет серьезную угрозу для всего Интернет-сообщества. По его словам, Kido распространяется через компьютерные сети и сменные носители информации.
Эксперты по безопасности и пользователи Интернета встревожены, - уточняет итальянская La Repubblica: в среду могут неожиданно начать действовать персональные компьютеры, инфицированные компьютерным червем Conficker. Речь идет о 9-15 млн. ПК. инфицированные персональные компьютеры не проявляют явных признаков инфекции, но становятся оружием в руках агрессоров, которые могут использовать их для незаконной деятельности.
Ведущий эксперт «Лаборатории Касперского» Виталий Камлюк сообщил изданию, что данный вирус представляет серьезную угрозу для всего Интернет-сообщества. По его словам, Kido распространяется через компьютерные сети и сменные носители информации.
Эксперты по безопасности и пользователи Интернета встревожены, - уточняет итальянская La Repubblica: в среду могут неожиданно начать действовать персональные компьютеры, инфицированные компьютерным червем Conficker. Речь идет о 9-15 млн. ПК. инфицированные персональные компьютеры не проявляют явных признаков инфекции, но становятся оружием в руках агрессоров, которые могут использовать их для незаконной деятельности.
Net-Worm.Win32.Kido.bt
автор: Administrator | 23 марта 2009, 23:24 | Просмотров: 17401теги: Вредоносные, программы, червь, NetWorm, Kido, Windows, Conficker, Downadup, AutoRun
Описание:
Сетевой червь, распространяющийся через локальную сеть и при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов варьируется в пределах от 155 до 165 КБ. Упакован при помощи UPX.
Инсталляция:
Червь копирует свой исполняемый файл в системный каталог Windows со случайным именем вида:
Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:
Также червь изменяет значение следующего ключа реестра:
Распространение при помощи сменных носителей:
Червь копирует свой исполняемый файл на все съемные диски со следующим именем:
Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:
Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".
Сетевой червь, распространяющийся через локальную сеть и при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов варьируется в пределах от 155 до 165 КБ. Упакован при помощи UPX.
Инсталляция:
Червь копирует свой исполняемый файл в системный каталог Windows со случайным именем вида:
%System%\<rnd>.dll
где, rnd - случайная последовательность символов.Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
Также червь изменяет значение следующего ключа реестра:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs" = "<оригинальное значение> %System%\<rnd>.dll"
Распространение при помощи сменных носителей:
Червь копирует свой исполняемый файл на все съемные диски со следующим именем:
<X>:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\<rnd>.vmx
где rnd – случайная последовательность строчных букв, X – буква съемного диска.Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:
<X>:\autorun.inf
Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник информационная безопасность программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO