Перейти к содержанию
K_Mikhail

Сетевой червь Win32.HLLW.Shadow.based использует уязвимости Microsoft Windows

Recommended Posts

K_Mikhail

Сетевой червь Win32.HLLW.Shadow.based использует уязвимости Microsoft Windows

15 января 2009 г.

Компания «Доктор Веб» информирует о широком распространении опасного сетевого червя Win32.HLLW.Shadow.based, который использует несколько альтернативных методов распространения, один из которых — уязвимости операционной системы Windows, которой подвержены Windows 2000 и более поздние версии, вплоть до беты Windows 7. Для упаковки своих файлов Win32.HLLW.Shadow.based применяет постоянно видоизменяющийся (полиморфный) упаковщик, что затрудняет его анализ.

Подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Денис Лебедев

Вот еще, помоему тоже об этом (если нет - поправьте):

Финская антивирусная компания F-Secure сообщила об обнаружении нового сетевого червя, масштабы распространения которого даже эксперты называют удивительными. Всего за 4 дня червь Downadup инфицировал 6,5 млн Windows-компьютеров, а с момента его появления около двух недель назад было инфицировано уже более 9 млн компьютеров по всему миру.

В минувшую пятницу F-Secure пересмотрела масштабы распространения червя, сообщив, что количество случаев инфицирования Downadup за последние 4 дня выросло с 2,4 млн компьютеров до 8,9 млн. "Это просто удивительно", - говорит антивирусный аналитик компании Тони Койвуннен.

Еще во вторник антивирусный вендор в блоге сообщил, что от действий Downadup пострадали 2,4 млн пользователей, однако уже в среду прогноз был пересмотрен - 3,5 млн пользователей. Таким образом, Downadup умудрился распространиться на 1,1 млн компьютеров всего за 24 часа. "Таких скоростей мы не видели уже несколько лет. Это напоминает 2004-2005 годы и черви Loveletter/Melissa/Sasser/Blaster, которые подкосили тысячи сетей", - говорит Койвуннен.

По терминологии других антивирусных компаний это червь именуется Conficker. Червь распространяется посредством эксплуатации уязвимости MS08-067 в серверном сервисе Microsoft Windows. Он использует специальные RPC-вызовы к другим машинам.

Зараженные компьютеры затем загружают копию червя. RPC – это аббревиатура для обозначения Дистанционного вызова процедур, т.е. протокола, позволяющего внедрение в сетевой компьютер удаленного кода, который, в данном случае, позволяет создателю червя удаленно захватывать контроль над зараженной машиной.

Червь также распространяется посредством USB-устройств, например, флэш-накопителей и MP3-плееров. К тому же червь постоянно обновляется, загружая свои новые версии на зараженные машины с различных, постоянно изменяющихся IP-адресов, что затрудняет блокирование и еще более увеличивает опасность угрозы. Однако некоторые варианты кода предназначены для загрузки на зараженный компьютер других вредоносных кодов. Это свидетельствует о том, что создатели червей в ближайшем будущем готовятся к запуску широкомасштабной атаки с использованием зараженных машин.

"Вот наиболее вероятный сценарий – кибер-преступники ищут способ быстро заразить большое количество компьютеров. Сразу после заражения можно будет легко загрузить на пораженные машины другие угрозы, предназначенные для получения финансовой прибыли. Например, трояны для кражи паролей к онлайновым банкам или якобы антивредоносные программы, которые генерируют всплывающие окна, постоянно напоминающие пользователю о том, что его компьютер заражен, и практически блокирующие возможность использования компьютера до приобретения «лечения»", - объясняет Луис Корронс, технический директор PandaLabs.

В F-Secure говорят, что червь создан таким образом, что он готов к распространению в геометрической прогрессии. "Мы получили логи 12 зараженных машин, которым удалось заразить еще 186 компьютеров. При этом, изначально злонамеренный код исходил всего с одного компьютера", - говорит Койвуннен.

Взято

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×