Danh mục

Bách Khoa Antivirus-Đặc Điểm Các Virus part 10

Số trang: 5      Loại file: pdf      Dung lượng: 135.12 KB      Lượt xem: 10      Lượt tải: 0    
tailieu_vip

Phí lưu trữ: miễn phí Tải xuống file đầy đủ (5 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Tham khảo tài liệu bách khoa antivirus-đặc điểm các virus part 10, công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Nội dung trích xuất từ tài liệu:
Bách Khoa Antivirus-Đặc Điểm Các Virus part 10 Bị Hacker chiếm quyền điều khiển từ xa.Hiện tượng: Sửa registry. Không sử dụng được một số chương trình Antivirus, một vài tiện íchcủa Windows và một vài chương trình khác. Không hiện được các file có thuộc tính ẩn. Hiện các popup quảng cáo gây khó chịu. Vào Yahoo Messenger một lúc thì bị thông báo Send/Dont Send vàkhông sử dụng được. Có thể bị sập toàn bộ mạng LAN (không truy cập vào Internet được).Cách thức lây nhiễm: Phát tán qua trang web. Tự động lây nhiễm vào USB. Giả mạo Gateway để phát tán link độc có chứa virus.Cách phòng tránh: Không nên vào các trang web cung cấp các phần mềm crack, hack,các trang web đen, độc hại Không nên mở ổ USB bằng cách nháy kép vào biểu tượng ổ đĩa.Mô tả kỹ thuật: Copy bản thân thành file có tên wuauc1t.exe và Explorer.exe vàothư mục %SysDir% Copy bản thân thành file có tên MSDN.pif kèm theo file autorun.infvào tất cả các ổ đĩa. Ghi giá trị IEXPLORER vào key HKLM...Run, sửa giá trị Shelltrong key HKLM...Winlogon để virus được kích hoạt mỗi khi windowskhởi động. Ghi key debugger để chạy file của virus thay vì chạy các file :360rpt.EXE, 360safe.EXE, 360tray.EXE, AVP.EXE, AvMonitor.EXE,CCenter.EXE, IceSword.EXE, Iparmor.EXE, KVMonxp.kxp,KVSrvXP.EXE, KVWSC.EXE, Navapsvc.EXE, Nod32kui.EXE,KRegEx.EXE, Frameworkservice.EXE, Mmsk.EXE, Wuauclt.EXE,Ast.EXE, WOPTILITIES.EXE, Regedit.EXE, AutoRunKiller.EXE,VPC32.EXE, VPTRAY.EXE, ANTIARP.EXE, KASARP.EXE, ~.EXE,RAS.EXE, Runiep.EXE, GuardField.EXE, GFUpd.EXE Tắt các process : VsTskMgr.exe, Runiep.exe, RAS.exe,UpdaterUI.exe, TBMon.exe, KASARP.exe, scan32.exe, VPC32.exe,VPTRAY.exe, ANTIARP.exe, KRegEx.exe, KvXP.kxp, kvsrvxp.kxp,kvsrvxp.exe, KVWSC.EXE, Iparmor.exe, 360rpt.EXE, CCenter.EXE,RAVMON.EXE, RAVMOND.EXE,GuardField.exe, Ravxp.exe, GFUpd.exe  Dừng các service : McShield, KWhatchsvc, KPfwSvc, Symantec AntiVirus, Symantec AntiVirus Definition Watcher McAfee Framework, Norton AntiVirus Server  Xóa key không cho người dùng khởi động vào chế độ Safe mode  Ghi key không cho người dùng hiển thị các file có thuộc tính ẩn và hệ thống.  Tự động update bản thân từ link : http://xni[removed]i.com/mm.exe  Download malware từ các link : http://xni[removed]i.com/1.exe ................................................... http://xni[removed]i.com/10.exe  Các malware này bao gồm: o Trojan giả mạo gateway để phát tán virus qua link độc (http://w.xnibi.co[removed]/index.gif, ...) o Downloader (tải về rất nhiều malware khác) o Keylogger (ăn cắp mật khẩu Games Online) o Adware (popup các trang web quảng cáo, sửa StartPage của IE), ... Chuyên viên phân tích : Nguyễn Công Cường24. Bkav 1938 - Phát hành lần thứ 2 ngày 11/10/2008, cập nhật SecretTL, FakeRasA, IEBHOD, SchedC, StupiGamesSF, AmvooA... Malware cập nhật mới nhất:  Tên malware: W32.SecretTL.Worm  Thuộc họ:W32.Secret.Worm  Loại: Worm  Xuất xứ: Việt Nam  Ngày phát hiện mẫu: 11/10/2008  Kích thước: 81 Kb  Mức độ phá hoại: Trung bình Nguy cơ:  Làm giảm mức độ an ninh của hệ thống.  Lấy cắp thông tin cá nhân. Hiện tượng:  Sửa registry Cách thức lây nhiễm:  Phát tán qua trang web.  Tự động lây nhiễm qua USB. Cách phòng tránh:  Không nên vào các trang web cung cấp các phần mềm crack, hack, các trang web đen, độc hại.  Không nên mở ổ USB bằng cách nháy kép vào biểu tượng ổ đĩa. Mô tả kỹ thuật:  Tự copy bản thân thành các file : %WINDIR %userinit.exe %SYSDIR%system.exe  Tạo key: HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon Userinit=Reg_SZ%WINDIR%userinit.exe để virus chạy lúc khởi động máy.  Ghi lại quá trình gõ phím của người sử dụng (keylog) vào file %WINDIR%kdcoms.dll.  Copy bản thân thành file có tên : secret.exe kèm theo file autorun.inf vào các ổ đĩa. Chuyên viên phân tích : Cao Minh Phương25. Bkav1950 - Phát hành lần thứ 2 ngày 17/10/2008, cập nhật Pharoh, YurFake, KxvoMJ, Rnet3XD, SpyBotAE, OnGameJBF... Malware cập nhật mới nhất:  Tên malware: W32.Pharoh.PE  Thuộc họ: W32.Pharoh.PE  Loại: Worm  Xuất xứ: Nước ngoài  Ngày phát hiện mẫu: 17/10/2008  Kích thước: 151Kb  Mức độ phá hoại: Cao Nguy cơ:  Làm giảm mức độ an ninh của hệ thống.  Hỏng các file thực thi của hệ thống. Hiện tượng:  Sửa registry.  Không hiện được các file có thuộc tính ẩn.  Kích thước các file thực t ...

Tài liệu được xem nhiều: