Nhiều hệ thống mạng VN bị Tro_small tấn công
Số trang: 5
Loại file: pdf
Dung lượng: 169.16 KB
Lượt xem: 12
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Nhiều hệ thống mạng VN bị Tro_small tấn công.Theo Công ty Misoft, trong khoảng 1 tuần qua, khá nhiều hệ thống mạng tại Việt Nam đã bị tấn công bởi sâu TROJ_SMALL.DK. Sâu này sau khi lây nhiễm lập tức khóa quyền truy nhập folder option, registry, taskmanger, ẩn tất cả thư mục trên hệ thống đồng thời tự sinh ra các file chứa mã độc có tên và biểu tượng giống với các thư mục bị ẩn đi. Chính điều này đã giúp cho loại sâu này lây lan rất mạnh do đã thành công trong việc đánh lừa...
Nội dung trích xuất từ tài liệu:
Nhiều hệ thống mạng VN bị Tro_small tấn côngNhiều hệ thống mạng VN bị Tro_small tấn côngTheo Công ty Misoft, trong khoảng 1 tuần qua, khá nhiều hệ thốngmạng tại Việt Nam đã bị tấn công bởi sâu TROJ_SMALL.DK. Sâu nàysau khi lây nhiễm lập tức khóa quyền truy nhập folder option, registry,taskmanger, ẩn tất cả thư mục trên hệ thống đồng thời tự sinh ra các filechứa mã độc có tên và biểu tượng giống với các thư mục bị ẩn đi. Chínhđiều này đã giúp cho loại sâu này lây lan rất mạnh do đã thành công trongviệc đánh lừa người dùng. Nó đặc biệt nguy hiểm với các máy chủ chia sẻ dữliệu, ftp. Để loại bỏ sâu này ta cần thực hiện 3 bước sau: 1. Loại bỏ các file chứa mã độc: để loại bỏ các file chứa mã độc, người dùng có thể sử dụng các sảnphẩm phòng chống virus của Trend Micro như OfficeScan, Pccillin 2007 vớipattern mới nhất được cập nhật từ Trend Lab, sau đó tiến hành scan toàn bộmáy để loại bỏ các file chứa mã độc.2. Khôi phục trạng thái hiện của các thư mục: Dùng lệnh attrib -s -h [path] /s/d chạy trong command line để loại bỏ thuộc tính hidden của các thư mục.3. Khôi phục registry: Để khôi phục trạng thái của TaskManager,FolderOption người dùng có thể sử dụng đoạn mã dưới đây, save dưới dạngfile.reg rồi thực thi file này để khôi phục trạng thái registry.*******Windows Registry[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHidden]Text=@shell32.dll,-30499Type=groupBitmap=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74, 0,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,53,00,48,00,45,00,4c,00,4c,00,33,00,32,00,2e,00,64,00,6c,00,6c,00,2c,00,34,00,00, 0HelpID=shell.hlp#51131[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenNOHIDDEN]RegPath=Software\Microsoft\Windows\CurrentVersion\Explorer\AdvancedText=@shell32.dll,-30501Type=radioCheckedValue=dword:00000002ValueName=HiddenDefaultValue=dword:00000002HKeyRoot=dword:80000001HelpID=shell.hlp#51104[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL]RegPath=Software\Microsoft\Windows\CurrentVersion\Explorer\AdvancedText=@shell32.dll,-30500Type=radioCheckedValue=dword:00000001ValueName=HiddenDefaultValue=dword:00000002HKeyRoot=dword:80000001HelpID=shell.hlp#51105*******
Nội dung trích xuất từ tài liệu:
Nhiều hệ thống mạng VN bị Tro_small tấn côngNhiều hệ thống mạng VN bị Tro_small tấn côngTheo Công ty Misoft, trong khoảng 1 tuần qua, khá nhiều hệ thốngmạng tại Việt Nam đã bị tấn công bởi sâu TROJ_SMALL.DK. Sâu nàysau khi lây nhiễm lập tức khóa quyền truy nhập folder option, registry,taskmanger, ẩn tất cả thư mục trên hệ thống đồng thời tự sinh ra các filechứa mã độc có tên và biểu tượng giống với các thư mục bị ẩn đi. Chínhđiều này đã giúp cho loại sâu này lây lan rất mạnh do đã thành công trongviệc đánh lừa người dùng. Nó đặc biệt nguy hiểm với các máy chủ chia sẻ dữliệu, ftp. Để loại bỏ sâu này ta cần thực hiện 3 bước sau: 1. Loại bỏ các file chứa mã độc: để loại bỏ các file chứa mã độc, người dùng có thể sử dụng các sảnphẩm phòng chống virus của Trend Micro như OfficeScan, Pccillin 2007 vớipattern mới nhất được cập nhật từ Trend Lab, sau đó tiến hành scan toàn bộmáy để loại bỏ các file chứa mã độc.2. Khôi phục trạng thái hiện của các thư mục: Dùng lệnh attrib -s -h [path] /s/d chạy trong command line để loại bỏ thuộc tính hidden của các thư mục.3. Khôi phục registry: Để khôi phục trạng thái của TaskManager,FolderOption người dùng có thể sử dụng đoạn mã dưới đây, save dưới dạngfile.reg rồi thực thi file này để khôi phục trạng thái registry.*******Windows Registry[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHidden]Text=@shell32.dll,-30499Type=groupBitmap=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74, 0,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,53,00,48,00,45,00,4c,00,4c,00,33,00,32,00,2e,00,64,00,6c,00,6c,00,2c,00,34,00,00, 0HelpID=shell.hlp#51131[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenNOHIDDEN]RegPath=Software\Microsoft\Windows\CurrentVersion\Explorer\AdvancedText=@shell32.dll,-30501Type=radioCheckedValue=dword:00000002ValueName=HiddenDefaultValue=dword:00000002HKeyRoot=dword:80000001HelpID=shell.hlp#51104[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL]RegPath=Software\Microsoft\Windows\CurrentVersion\Explorer\AdvancedText=@shell32.dll,-30500Type=radioCheckedValue=dword:00000001ValueName=HiddenDefaultValue=dword:00000002HKeyRoot=dword:80000001HelpID=shell.hlp#51105*******
Tìm kiếm theo từ khóa liên quan:
hệ thống mạng Tro_small tấn công SQL Server và Apache môi trường ảo hóa. hạ tầng ảo hóa. ứng dụng dự phòngGợi ý tài liệu liên quan:
-
Bài giảng: Lịch sử phát triển hệ thống mạng
118 trang 236 0 0 -
Các hướng dẫn tích hợp dịch vụ của Google vào Linux (Phần 1)
7 trang 188 0 0 -
44 trang 172 0 0
-
Bài tiểu luận: Xây dựng và quản trị hệ thống mạng
10 trang 154 1 0 -
Câu hỏi trắc nghiệm môn Mạng máy tính (Có đáp án)
50 trang 82 1 0 -
7 trang 71 0 0
-
71 trang 54 0 0
-
46 trang 48 0 0
-
Giáo trình môn học Mạng máy tính - Nguyễn Tấn Khôi
182 trang 43 0 0 -
Khóa luận tốt nghiệp: NGHIÊN CỨU - ỨNG DỤNG CÔNG NGHỆ ẢO HÓA VMWARE VSPHERE
100 trang 43 0 0