#1 2008-10-03 16:34:24

CKRoo

Administrator

Skąd: CK
Zarejestrowany: 2008-09-26
Posty: 31
WWW

WIRUSY działające w Sieciach LAN !!

Sory.A - wykrada informacje w Sieci LAN

Sory.A jest robakiem, którego działanie polega na rozprzestrzenianiu się w sieci lokalnej oraz na wykradaniu informacji z zainfekowanego komputera.
Aktywny robak tworzy na dysku następujące pliki services.exe i wmksm.msm.
Następnie robak stara się utworzyć swoje kopie na udostępnionych zasobach sieciowych innych komputerów znajdujących się w sieci lokalnej.
Dodatkowo robak wykrada informacje o komputerze oraz wpisywane przez użytkownika teksty na klawiaturze.

Opis usuwania w języku angielskim podał symantec W32.Sory.A
http://securityresponse.symantec.com/av … ory.a.html

Webus.E - koń trojański
Webus.E jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera przez sieć.
Aktywny trojan tworzy na dysku swoją kopię w pliku mssecure.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan łączy się z serwerami IRCa gdzie oczekuje na komendy. W ten sposób umożliwia kontrolę nad zainfekowanym komputerem przez sieć.

Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan.Webus.E
http://securityresponse.symantec.com/av … bus.e.html

Drivus.A - robak sieciowy
Drivus.A jest robakiem sieciowym, którego działanie polega na rozprzestrzenianiu się w sieciach lokalnych poprzez udostępnione zasoby.
Aktywny robak tworzy na dysku folder SharedDocs, który następnie udostępnia w sieci lokalnej oraz zapisuje do niego swoją kopię. Robak tworzy również plik cmdLine.exe.
Ponadto stara się zapisać swoje kopie na udostępnionych zasobach innych komputerów w plikach o następujących nazwach: windowsupdate.exe, winlogon.exe, netservice.exe, rundlll32.exe, scvhost.exe

Opis usuwania w jezyku angielskim podał symantec  Drivus.A - robak sieciowy
http://securityresponse.symantec.com/av … vus.a.html

Omerta - koń trojański

Omerta jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera.
Aktywny trojan tworzy na dysku swoją kopią w pliku o losowej nazwie oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan pozwala na przejęcie całkowitej kontroli nad zainfekowanym komputerem poprzez sieć.

Opis usuwania w języku angielskim podał symantec Backdoor.Omerta
http://securityresponse.symantec.com/av … merta.html

Webus.H - koń trojański

Webus.H jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera przez sieć.
Aktywny trojan tworzy na dysku swoją kopię w pliku CSRSS.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan łączy się z serwerami IRCa gdzie oczekuje na komendy. W ten sposób umożliwia kontrolę nad zainfekowanym komputerem przez sieć.

Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan Webus .H
http://securityresponse.symantec.com/av … bus.h.html

Licum - robak i wirus
Licum jest robakiem internetowym i wirusem, którego działanie polega na infekowaniu plików oraz rozprzestrzenianiu się w sieci wykorzystując znany błąd w systemie Windows.
Wirus może infekować wykonywalne pliki odnalezione na zainfekowanym komputerze.
Robak rozprzestrzenia się wykorzystując do tego znany błąd w systemie Windows dotyczący interfejsu DCOM RPC.

Opis usuwania zamieszczony przez Symanteca w języku angielskim W32.Licum
http://securityresponse.symantec.com/av … licum.html

Abwiz.D - koń trojański

Abwiz.D jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera oraz wykradaniu informacji o nim.
Aktywny trojan tworzy na dysku swoją kopię w pliku symcsvc.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan przekazuje informacje o zainfekowanym komputerze za pośrednictwem protokołu HTTP.

Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan.Abwiz.D
http://securityresponse.symantec.com/av … wiz.d.html


Gargafx - koń trojański

Gargafx jest koniem trojańskim, którego działanie polega na pobieraniu i instalowaniu pliku z sieci na zainfekowanym komputerze.
Aktywny trojan tworzy na dysku swoją kopię w pliku winstats.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan łączy się z określonym serweram, z którego pobiera i instaluje plik.
Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan.Gargafx
http://securityresponse.symantec.com/av … rgafx.html

Graybird - koń trojański

Graybird jest koniem trojańskim, którego działanie polega na pobieraniu i instalowaniu pliku z sieci na zainfekowanym komputerze.
Aktywny trojan tworzy na dysku swoją kopię w pliku system32.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan łączy się z określonym serweram, z którego pobiera i instaluje plik.
Opis usuwania zamieszczony przez Symanteca w języku angielskim Backdoor.Graybird
http://securityresponse.symantec.com/av … ybird.html


Widzisz świat doskonale, nikt ci nie wmówi, że czarne jest czarne a białe jest białe, bo rozróżnianie barw jest jedną z zalet licznych, gdy świat,który widzisz jest monochromatyczny.

Offline

 

Stopka forum

RSS
Powered by PunBB
© Copyright 2002–2008 PunBB
Polityka cookies - Wersja Lo-Fi


Darmowe Forum | Ciekawe Fora | Darmowe Fora
www.assamitesclan.pun.pl www.bud.pun.pl www.rbd-rebelde.pun.pl www.ls09-11.pun.pl www.zabkowiceslaskie.pun.pl