Sory.A - wykrada informacje w Sieci LAN
Sory.A jest robakiem, którego działanie polega na rozprzestrzenianiu się w sieci lokalnej oraz na wykradaniu informacji z zainfekowanego komputera.
Aktywny robak tworzy na dysku następujące pliki services.exe i wmksm.msm.
Następnie robak stara się utworzyć swoje kopie na udostępnionych zasobach sieciowych innych komputerów znajdujących się w sieci lokalnej.
Dodatkowo robak wykrada informacje o komputerze oraz wpisywane przez użytkownika teksty na klawiaturze.
Opis usuwania w języku angielskim podał symantec W32.Sory.A
http://securityresponse.symantec.com/av … ory.a.html
Webus.E - koń trojański
Webus.E jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera przez sieć.
Aktywny trojan tworzy na dysku swoją kopię w pliku mssecure.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan łączy się z serwerami IRCa gdzie oczekuje na komendy. W ten sposób umożliwia kontrolę nad zainfekowanym komputerem przez sieć.
Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan.Webus.E
http://securityresponse.symantec.com/av … bus.e.html
Drivus.A - robak sieciowy
Drivus.A jest robakiem sieciowym, którego działanie polega na rozprzestrzenianiu się w sieciach lokalnych poprzez udostępnione zasoby.
Aktywny robak tworzy na dysku folder SharedDocs, który następnie udostępnia w sieci lokalnej oraz zapisuje do niego swoją kopię. Robak tworzy również plik cmdLine.exe.
Ponadto stara się zapisać swoje kopie na udostępnionych zasobach innych komputerów w plikach o następujących nazwach: windowsupdate.exe, winlogon.exe, netservice.exe, rundlll32.exe, scvhost.exe
Opis usuwania w jezyku angielskim podał symantec Drivus.A - robak sieciowy
http://securityresponse.symantec.com/av … vus.a.html
Omerta - koń trojański
Omerta jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera.
Aktywny trojan tworzy na dysku swoją kopią w pliku o losowej nazwie oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan pozwala na przejęcie całkowitej kontroli nad zainfekowanym komputerem poprzez sieć.
Opis usuwania w języku angielskim podał symantec Backdoor.Omerta
http://securityresponse.symantec.com/av … merta.html
Webus.H - koń trojański
Webus.H jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera przez sieć.
Aktywny trojan tworzy na dysku swoją kopię w pliku CSRSS.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan łączy się z serwerami IRCa gdzie oczekuje na komendy. W ten sposób umożliwia kontrolę nad zainfekowanym komputerem przez sieć.
Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan Webus .H
http://securityresponse.symantec.com/av … bus.h.html
Licum - robak i wirus
Licum jest robakiem internetowym i wirusem, którego działanie polega na infekowaniu plików oraz rozprzestrzenianiu się w sieci wykorzystując znany błąd w systemie Windows.
Wirus może infekować wykonywalne pliki odnalezione na zainfekowanym komputerze.
Robak rozprzestrzenia się wykorzystując do tego znany błąd w systemie Windows dotyczący interfejsu DCOM RPC.
Opis usuwania zamieszczony przez Symanteca w języku angielskim W32.Licum
http://securityresponse.symantec.com/av … licum.html
Abwiz.D - koń trojański
Abwiz.D jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera oraz wykradaniu informacji o nim.
Aktywny trojan tworzy na dysku swoją kopię w pliku symcsvc.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan przekazuje informacje o zainfekowanym komputerze za pośrednictwem protokołu HTTP.
Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan.Abwiz.D
http://securityresponse.symantec.com/av … wiz.d.html
Gargafx - koń trojański
Gargafx jest koniem trojańskim, którego działanie polega na pobieraniu i instalowaniu pliku z sieci na zainfekowanym komputerze.
Aktywny trojan tworzy na dysku swoją kopię w pliku winstats.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan łączy się z określonym serweram, z którego pobiera i instaluje plik.
Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan.Gargafx
http://securityresponse.symantec.com/av … rgafx.html
Graybird - koń trojański
Graybird jest koniem trojańskim, którego działanie polega na pobieraniu i instalowaniu pliku z sieci na zainfekowanym komputerze.
Aktywny trojan tworzy na dysku swoją kopię w pliku system32.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan łączy się z określonym serweram, z którego pobiera i instaluje plik.
Opis usuwania zamieszczony przez Symanteca w języku angielskim Backdoor.Graybird
http://securityresponse.symantec.com/av … ybird.html
Offline