Bách Khoa Antivirus-Đặc Điểm Các Virus part 10
Số trang: 5
Loại file: pdf
Dung lượng: 135.12 KB
Lượt xem: 10
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tham khảo tài liệu bách khoa antivirus-đặc điểm các virus part 10, công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Nội dung trích xuất từ tài liệu:
Bách Khoa Antivirus-Đặc Điểm Các Virus part 10 Bị Hacker chiếm quyền điều khiển từ xa.Hiện tượng: Sửa registry. Không sử dụng được một số chương trình Antivirus, một vài tiện íchcủa Windows và một vài chương trình khác. Không hiện được các file có thuộc tính ẩn. Hiện các popup quảng cáo gây khó chịu. Vào Yahoo Messenger một lúc thì bị thông báo Send/Dont Send vàkhông sử dụng được. Có thể bị sập toàn bộ mạng LAN (không truy cập vào Internet được).Cách thức lây nhiễm: Phát tán qua trang web. Tự động lây nhiễm vào USB. Giả mạo Gateway để phát tán link độc có chứa virus.Cách phòng tránh: Không nên vào các trang web cung cấp các phần mềm crack, hack,các trang web đen, độc hại Không nên mở ổ USB bằng cách nháy kép vào biểu tượng ổ đĩa.Mô tả kỹ thuật: Copy bản thân thành file có tên wuauc1t.exe và Explorer.exe vàothư mục %SysDir% Copy bản thân thành file có tên MSDN.pif kèm theo file autorun.infvào tất cả các ổ đĩa. Ghi giá trị IEXPLORER vào key HKLM...Run, sửa giá trị Shelltrong key HKLM...Winlogon để virus được kích hoạt mỗi khi windowskhởi động. Ghi key debugger để chạy file của virus thay vì chạy các file :360rpt.EXE, 360safe.EXE, 360tray.EXE, AVP.EXE, AvMonitor.EXE,CCenter.EXE, IceSword.EXE, Iparmor.EXE, KVMonxp.kxp,KVSrvXP.EXE, KVWSC.EXE, Navapsvc.EXE, Nod32kui.EXE,KRegEx.EXE, Frameworkservice.EXE, Mmsk.EXE, Wuauclt.EXE,Ast.EXE, WOPTILITIES.EXE, Regedit.EXE, AutoRunKiller.EXE,VPC32.EXE, VPTRAY.EXE, ANTIARP.EXE, KASARP.EXE, ~.EXE,RAS.EXE, Runiep.EXE, GuardField.EXE, GFUpd.EXE Tắt các process : VsTskMgr.exe, Runiep.exe, RAS.exe,UpdaterUI.exe, TBMon.exe, KASARP.exe, scan32.exe, VPC32.exe,VPTRAY.exe, ANTIARP.exe, KRegEx.exe, KvXP.kxp, kvsrvxp.kxp,kvsrvxp.exe, KVWSC.EXE, Iparmor.exe, 360rpt.EXE, CCenter.EXE,RAVMON.EXE, RAVMOND.EXE,GuardField.exe, Ravxp.exe, GFUpd.exe Dừng các service : McShield, KWhatchsvc, KPfwSvc, Symantec AntiVirus, Symantec AntiVirus Definition Watcher McAfee Framework, Norton AntiVirus Server Xóa key không cho người dùng khởi động vào chế độ Safe mode Ghi key không cho người dùng hiển thị các file có thuộc tính ẩn và hệ thống. Tự động update bản thân từ link : http://xni[removed]i.com/mm.exe Download malware từ các link : http://xni[removed]i.com/1.exe ................................................... http://xni[removed]i.com/10.exe Các malware này bao gồm: o Trojan giả mạo gateway để phát tán virus qua link độc (http://w.xnibi.co[removed]/index.gif, ...) o Downloader (tải về rất nhiều malware khác) o Keylogger (ăn cắp mật khẩu Games Online) o Adware (popup các trang web quảng cáo, sửa StartPage của IE), ... Chuyên viên phân tích : Nguyễn Công Cường24. Bkav 1938 - Phát hành lần thứ 2 ngày 11/10/2008, cập nhật SecretTL, FakeRasA, IEBHOD, SchedC, StupiGamesSF, AmvooA... Malware cập nhật mới nhất: Tên malware: W32.SecretTL.Worm Thuộc họ:W32.Secret.Worm Loại: Worm Xuất xứ: Việt Nam Ngày phát hiện mẫu: 11/10/2008 Kích thước: 81 Kb Mức độ phá hoại: Trung bình Nguy cơ: Làm giảm mức độ an ninh của hệ thống. Lấy cắp thông tin cá nhân. Hiện tượng: Sửa registry Cách thức lây nhiễm: Phát tán qua trang web. Tự động lây nhiễm qua USB. Cách phòng tránh: Không nên vào các trang web cung cấp các phần mềm crack, hack, các trang web đen, độc hại. Không nên mở ổ USB bằng cách nháy kép vào biểu tượng ổ đĩa. Mô tả kỹ thuật: Tự copy bản thân thành các file : %WINDIR %userinit.exe %SYSDIR%system.exe Tạo key: HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon Userinit=Reg_SZ%WINDIR%userinit.exe để virus chạy lúc khởi động máy. Ghi lại quá trình gõ phím của người sử dụng (keylog) vào file %WINDIR%kdcoms.dll. Copy bản thân thành file có tên : secret.exe kèm theo file autorun.inf vào các ổ đĩa. Chuyên viên phân tích : Cao Minh Phương25. Bkav1950 - Phát hành lần thứ 2 ngày 17/10/2008, cập nhật Pharoh, YurFake, KxvoMJ, Rnet3XD, SpyBotAE, OnGameJBF... Malware cập nhật mới nhất: Tên malware: W32.Pharoh.PE Thuộc họ: W32.Pharoh.PE Loại: Worm Xuất xứ: Nước ngoài Ngày phát hiện mẫu: 17/10/2008 Kích thước: 151Kb Mức độ phá hoại: Cao Nguy cơ: Làm giảm mức độ an ninh của hệ thống. Hỏng các file thực thi của hệ thống. Hiện tượng: Sửa registry. Không hiện được các file có thuộc tính ẩn. Kích thước các file thực t ...
Nội dung trích xuất từ tài liệu:
Bách Khoa Antivirus-Đặc Điểm Các Virus part 10 Bị Hacker chiếm quyền điều khiển từ xa.Hiện tượng: Sửa registry. Không sử dụng được một số chương trình Antivirus, một vài tiện íchcủa Windows và một vài chương trình khác. Không hiện được các file có thuộc tính ẩn. Hiện các popup quảng cáo gây khó chịu. Vào Yahoo Messenger một lúc thì bị thông báo Send/Dont Send vàkhông sử dụng được. Có thể bị sập toàn bộ mạng LAN (không truy cập vào Internet được).Cách thức lây nhiễm: Phát tán qua trang web. Tự động lây nhiễm vào USB. Giả mạo Gateway để phát tán link độc có chứa virus.Cách phòng tránh: Không nên vào các trang web cung cấp các phần mềm crack, hack,các trang web đen, độc hại Không nên mở ổ USB bằng cách nháy kép vào biểu tượng ổ đĩa.Mô tả kỹ thuật: Copy bản thân thành file có tên wuauc1t.exe và Explorer.exe vàothư mục %SysDir% Copy bản thân thành file có tên MSDN.pif kèm theo file autorun.infvào tất cả các ổ đĩa. Ghi giá trị IEXPLORER vào key HKLM...Run, sửa giá trị Shelltrong key HKLM...Winlogon để virus được kích hoạt mỗi khi windowskhởi động. Ghi key debugger để chạy file của virus thay vì chạy các file :360rpt.EXE, 360safe.EXE, 360tray.EXE, AVP.EXE, AvMonitor.EXE,CCenter.EXE, IceSword.EXE, Iparmor.EXE, KVMonxp.kxp,KVSrvXP.EXE, KVWSC.EXE, Navapsvc.EXE, Nod32kui.EXE,KRegEx.EXE, Frameworkservice.EXE, Mmsk.EXE, Wuauclt.EXE,Ast.EXE, WOPTILITIES.EXE, Regedit.EXE, AutoRunKiller.EXE,VPC32.EXE, VPTRAY.EXE, ANTIARP.EXE, KASARP.EXE, ~.EXE,RAS.EXE, Runiep.EXE, GuardField.EXE, GFUpd.EXE Tắt các process : VsTskMgr.exe, Runiep.exe, RAS.exe,UpdaterUI.exe, TBMon.exe, KASARP.exe, scan32.exe, VPC32.exe,VPTRAY.exe, ANTIARP.exe, KRegEx.exe, KvXP.kxp, kvsrvxp.kxp,kvsrvxp.exe, KVWSC.EXE, Iparmor.exe, 360rpt.EXE, CCenter.EXE,RAVMON.EXE, RAVMOND.EXE,GuardField.exe, Ravxp.exe, GFUpd.exe Dừng các service : McShield, KWhatchsvc, KPfwSvc, Symantec AntiVirus, Symantec AntiVirus Definition Watcher McAfee Framework, Norton AntiVirus Server Xóa key không cho người dùng khởi động vào chế độ Safe mode Ghi key không cho người dùng hiển thị các file có thuộc tính ẩn và hệ thống. Tự động update bản thân từ link : http://xni[removed]i.com/mm.exe Download malware từ các link : http://xni[removed]i.com/1.exe ................................................... http://xni[removed]i.com/10.exe Các malware này bao gồm: o Trojan giả mạo gateway để phát tán virus qua link độc (http://w.xnibi.co[removed]/index.gif, ...) o Downloader (tải về rất nhiều malware khác) o Keylogger (ăn cắp mật khẩu Games Online) o Adware (popup các trang web quảng cáo, sửa StartPage của IE), ... Chuyên viên phân tích : Nguyễn Công Cường24. Bkav 1938 - Phát hành lần thứ 2 ngày 11/10/2008, cập nhật SecretTL, FakeRasA, IEBHOD, SchedC, StupiGamesSF, AmvooA... Malware cập nhật mới nhất: Tên malware: W32.SecretTL.Worm Thuộc họ:W32.Secret.Worm Loại: Worm Xuất xứ: Việt Nam Ngày phát hiện mẫu: 11/10/2008 Kích thước: 81 Kb Mức độ phá hoại: Trung bình Nguy cơ: Làm giảm mức độ an ninh của hệ thống. Lấy cắp thông tin cá nhân. Hiện tượng: Sửa registry Cách thức lây nhiễm: Phát tán qua trang web. Tự động lây nhiễm qua USB. Cách phòng tránh: Không nên vào các trang web cung cấp các phần mềm crack, hack, các trang web đen, độc hại. Không nên mở ổ USB bằng cách nháy kép vào biểu tượng ổ đĩa. Mô tả kỹ thuật: Tự copy bản thân thành các file : %WINDIR %userinit.exe %SYSDIR%system.exe Tạo key: HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon Userinit=Reg_SZ%WINDIR%userinit.exe để virus chạy lúc khởi động máy. Ghi lại quá trình gõ phím của người sử dụng (keylog) vào file %WINDIR%kdcoms.dll. Copy bản thân thành file có tên : secret.exe kèm theo file autorun.inf vào các ổ đĩa. Chuyên viên phân tích : Cao Minh Phương25. Bkav1950 - Phát hành lần thứ 2 ngày 17/10/2008, cập nhật Pharoh, YurFake, KxvoMJ, Rnet3XD, SpyBotAE, OnGameJBF... Malware cập nhật mới nhất: Tên malware: W32.Pharoh.PE Thuộc họ: W32.Pharoh.PE Loại: Worm Xuất xứ: Nước ngoài Ngày phát hiện mẫu: 17/10/2008 Kích thước: 151Kb Mức độ phá hoại: Cao Nguy cơ: Làm giảm mức độ an ninh của hệ thống. Hỏng các file thực thi của hệ thống. Hiện tượng: Sửa registry. Không hiện được các file có thuộc tính ẩn. Kích thước các file thực t ...
Tìm kiếm theo từ khóa liên quan:
an ninh mạng bảo mật thông tin bảo mật dữ liệu bách khoa antivirus đặc điểm các virusGợi ý tài liệu liên quan:
-
78 trang 313 1 0
-
74 trang 243 4 0
-
10 trang 218 1 0
-
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 199 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 185 0 0 -
5 trang 178 0 0
-
Khắc phục lỗi không thể đính kèm dữ liệu trong Gmail
3 trang 174 0 0 -
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 149 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 132 0 0 -
5 trang 121 0 0