1. Trang chủ
  2. » Công Nghệ Thông Tin

Bách Khoa Antivirus-Đặc Điểm Các Virus part 25 docx

5 173 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 5
Dung lượng 143,01 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 Tắt các process và các cửa sổ có chứa 1 trong các xâu : peid , task view, telanjang, bugil, cewe, naked, porn, sex, alwil, wintask, folder option,worm, trojan, avira, windows script,

Trang 1

 %WinDir%\j6445622.exe

%SysDir%\[RandomName]\ib8979.exe

%SysDir%\[RandomName]\csrss.exe

%SysDir%\[RandomName]\lsass.exe

%SysDir%\[RandomName]\services.exe

%SysDir%\[RandomName]\winlogon.exe

 Tắt các process và các cửa sổ có chứa 1 trong các xâu :

peid , task view, telanjang, bugil, cewe, naked, porn, sex, alwil, wintask, folder option,worm, trojan, avira, windows script, commander, pc-media, killer, ertanto,

anti, ahnlab, nod32, hijack, sysinter, aladdin, panda, trend, cillin,

mcaf, avast, bitdef, machine, movzx, kill, washer, remove, wscript, diary, untukmu, kangen, sstray, Alicia, Mariana, Dian, foto, zlh, Anti, mspatch, siti, virus, services.com, ctfmon, nopdb, opscan, vptray, update, lexplorer, iexplorer,

nipsvc, njeeves, cclaw, nvcoas, aswupdsv, ashmaisv, systray, riyani,

xpshare, syslove,

tskmgr, ccapps, ash, avg, poproxy, mcv

 Tìm các địa chỉ mail trong máy, đồng thời gửi mail có đính kèm virus tới các địa chỉ vừa tìm được

Chuyên viên phân tích : Nguyễn Công Cường

IsassVA, SecretSER, FakeantiZD, TavoPTB, Kav0J

Malware cập nhật mới nhất:

Tên malware: W32.SecretSER.Worm

Thuộc họ: W32.Secret.Worm

Loại: Worm

Xuất xứ: Việt Nam

Ngày phát hiện mẫu: 10/11/2008

Kích thước: 109Kb

Mức độ phá hoại: Trung bình

Nguy cơ:

 Làm giảm mức độ an ninh của hệ thống

Hiện tượng:

 Sửa registry

Trang 2

Cách thức lây nhiễm:

 Phát tán qua trang web

 Tự động lây nhiễm vào USB

Cách phòng tránh:

 Không nên vào các trang web cung cấp các phần mềm crack, hack, các trang web đen, độc hại

 Không nên mở ổ USB bằng cách nháy kép vào biểu tượng ổ đĩa

Mô tả kỹ thuật:

 Sửa giá trị

“Userinit” và "Shell"

của key HKLM\SOFTWARE\Microsoft\Windows

NT\CurrentVersion\Winlogon để virus được kích hoạt mỗi khi Windows khởi động

 Copy bản thân thành file có tên "system.exe" vào thư mục %SysDir%

và "Userinit.exe" vào thư mục %WinDir%

 Copy bản thân thành file có tên "Secret.exe" kèm theo file

"Autorun.inf" vào ổ USB để phát tán

 Ghi lại các cửa sổ đã mở và các phím đã ấn, lưu vào file :

%WinDir%\kdcoms.dll

Chuyên viên phân tích : Nguyễn Công Cường

ARPspoofR, FialaJB, BootCom, Ise32Ex, DovanTA

Malware cập nhật mới nhất:

Tên malware: W32.FialaJB.Worm

Thuộc họ: W32.Fiala.Worm

Loại: Worm

Xuất xứ: Trung Quốc

Ngày phát hiện mẫu: 11/11/2008

Kích thước: 15Kb

Mức độ phá hoại: Cao

Nguy cơ:

 Làm giảm mức độ an ninh của hệ thống

 Bị ăn cắp mật khẩu tài khoản Game Online

 Bị Hacker chiếm quyền điều khiển từ xa

Hiện tượng:

 Sửa registry

Trang 3

 Không sử dụng được một số chương trình Antivirus, một vài tiện ích của Windows và một vài chương trình khác

 Không hiện được các file có thuộc tính ẩn

 Hiện các popup quảng cáo gây khó chịu

 Vào Yahoo Messenger một lúc thì bị thông báo Send/Don't Send và không sử dụng được

 Có thể bị sập toàn bộ mạng LAN (không truy cập vào Internet được)

Cách thức lây nhiễm:

 Phát tán qua trang web

 Tự động lây nhiễm vào USB

 Giả mạo Gateway để phát tán link độc có chứa virus

Cách phòng tránh:

 Không nên vào các trang web cung cấp các phần mềm crack, hack, các trang web đen, độc hại

 Không nên mở ổ USB bằng cách nháy kép vào biểu tượng ổ đĩa

Mô tả kỹ thuật:

 Copy bản thân thành file có tên "wuauc1t.exe" và "Explorer.exe" vào thư mục %SysDir%

 Copy bản thân thành file có tên "MSDN.pif" kèm theo file autorun.inf vào tất cả các ổ đĩa

 Ghi giá trị "IEXPLORER" vào key HKLM\ \Run, sửa giá trị "Shell" trong key HKLM\ \Winlogon để virus được kích hoạt mỗi khi windows khởi động

 Ghi key debugger để chạy file của virus thay vì chạy các file :

360rpt.EXE, 360safe.EXE, 360tray.EXE, AVP.EXE, AvMonitor.EXE, CCenter.EXE, IceSword.EXE, Iparmor.EXE, KVMonxp.kxp,

KVSrvXP.EXE, KVWSC.EXE, Navapsvc.EXE, Nod32kui.EXE,

KRegEx.EXE, Frameworkservice.EXE, Mmsk.EXE, Wuauclt.EXE,

Ast.EXE, WOPTILITIES.EXE, Regedit.EXE, AutoRunKiller.EXE,

VPC32.EXE, VPTRAY.EXE, ANTIARP.EXE, KASARP.EXE, ~.EXE, RAS.EXE, Runiep.EXE, GuardField.EXE, GFUpd.EXE

 Tắt các process : VsTskMgr.exe, Runiep.exe, RAS.exe,

UpdaterUI.exe, TBMon.exe, KASARP.exe, scan32.exe, VPC32.exe,

VPTRAY.exe, ANTIARP.exe, KRegEx.exe, KvXP.kxp, kvsrvxp.kxp,

kvsrvxp.exe, KVWSC.EXE, Iparmor.exe, 360rpt.EXE, CCenter.EXE,

RAVMON.EXE, RAVMOND.EXE,

GuardField.exe, Ravxp.exe, GFUpd.exe

 Dừng các service : McShield, KWhatchsvc, KPfwSvc, Symantec AntiVirus, Symantec AntiVirus Definition Watcher

McAfee Framework, Norton AntiVirus Server

Trang 4

 Xóa key không cho người dùng khởi động vào chế độ Safe mode

 Ghi key không cho người dùng hiển thị các file có thuộc tính ẩn và hệ thống

 Tự động update bản thân từ link : http://xni[removed]i.com/mm.exe

 Download malware từ các link :

http://xni[removed]i.com/1.exe

http://xni[removed]i.com/10.exe

 Các malware này bao gồm:

o Trojan giả mạo gateway để phát tán virus qua link độc

(http://w.xnibi.co[removed]/index.gif, )

o Downloader (tải về rất nhiều malware khác)

o Keylogger (ăn cắp mật khẩu Games Online)

o Adware (popup các trang web quảng cáo, sửa StartPage của IE),

Chuyên viên phân tích : Nguyễn Công Cường

AgentALA, BrastkSS, KvosofDSE, FakeMsnA, Ise32VV

Malware cập nhật mới nhất:

Tên malware: W32.KvosofDSE.Worm

Thuộc họ: W32.Kavo.Worm

Loại: Worm

Xuất xứ: Trung Quốc

Ngày phát hiện mẫu: 13/11/2008

Kích thước: 162 Kb

Mức độ phá hoại: Trung bình

Nguy cơ:

 Làm giảm mức độ an ninh của hệ thống

Hiện tượng:

 Sửa registry

 Không hiện được các file có thuộc tính ẩn

Cách thức lây nhiễm:

 Phát tán qua trang web

 Tự động lây nhiễm vào USB

Cách phòng tránh:

 Không nên vào các trang web cung cấp các phần mềm crack, hack, các trang web đen, độc hại

Trang 5

 Không nên mở ổ USB bằng cách nháy kép vào biểu tượng ổ đĩa

Mô tả kỹ thuật:

 Ghi giá trị

kvasoft=C:\WINDOWS\system32\kavo.exe

Vào key HKCU\Software\Microsoft\Windows\CurrentVersion\Run để virus được kích hoạt mỗi khi Windows khởi động

 Copy bản thân thành file có tên "kavo.exe" vào thư mục %SysDir%

 Drop ra file có tên : "[random characters]0.dll" vào thư mục

%SysDir%

 Ghi mã độc vào process : explorer.exe

 Tạo các event :ZXCVASDFFCOOLDSS_MON, Game_start để chỉ 1 worm cùng loại chạy trên 1 máy

 Ăn cắp mật khẩu các game online: MappleStory

 Tìm ổ USB và copy chính nó vào ổ đĩa ấy thành file "nt.com", ghi thêm file "autorun.inf" để virus lây lan

Chuyên viên phân tích : Cao Minh Phương

Ngày đăng: 02/07/2014, 18:20

🧩 Sản phẩm bạn có thể quan tâm

w