ПредишенСледващото

Нов опасен вирус който се представя декларация за любов!

Вирусът за първи път в Хонконг в четвъртък в средата на деня (4 май). Към днешна дата, той успя да зарази на различни компютърни системи в Азия, САЩ и Европа: CNN съобщава, че в Азия е претърпял много търговски дружества, както и в САЩ - компютрите на Сената на САЩ. Къща неочакван "обяснение в любов", а напротив, причинени минимални щети, въпреки че са били унищожени "стотици хиляди" на копия на вируса, допълва CNN. Също засегнати компютърна система на Камарата на общините във Великобритания, на Европейския парламент, на големите европейски търговски дружества.

"Kaspersky Lab" на нов интернет червей LoveLetter

"Kaspersky Lab" съобщи, появата на "на живо" нова опасна Интернет червей, известен като I-Worm.LoveLetter. Само няколко часа по време на 4 май тази година, Тази нова интернет червей посети компютри от хиляди потребители по целия свят. Това не е избягал на посещението си и "Kaspersky Lab". Неидентифицирани нападатели изпратени заразени "обяснение в любов" по целия свят.

Разпределение и откриване на:

Потребителят получава съобщение с тема ILOVEYOU и текст любезно проверите приложената LoveLetter идва от мен. В писмото има прикачен файл като файл любовно писмо срещу YOU.TXT.vbs.

След откриването на прикачения файл, вирусът сканира локалните и назначени устройства в мрежата и се опитва да замени всички файлове със са изгубени завинаги разширения VBS, Vbe, JS, JSE, CSS, WSH, SCT, НТА, JPG, JPEG, MP2, MP3 тялото му, както и оригиналните файлове ,

методи на защита:

За да се предотврати проникването на Интернет червея на вашия компютър е силно препоръчително да не се отвори писмото и по никакъв начин не да пуснете прикачен файл любовно писмо И ЗА YOU.TXT.vbs.

Експерти "Лаборатория Касперски" за 1 час, създадоха ваксина срещу този вирус, извършвани тестването му и се включват в редовните ежедневни обновления на антивирусната AVP рамка, която дава възможност за своевременна защита на потребителите от "неканени гости".

Откриване и процедури за извеждане I Worm.LoveLetter вирус могат да бъдат намерени на сайта "Kaspersky Lab".

червеи прояви

След старта, червеят търси всички файлове на всички налични устройства. За файлове с различни разширения, червеят извършва следните действия:

1. VBS, Vbe:
Презаписва само себе си.
2. JS, JSE, CSS, WSH, SCT, HTA:
Създава файл с името на оригиналния обект и rashireniem VBS, пише този файл на вашето тяло и премахва оригиналния файл.
3. JPG, JPEG:
Файлове с разширения като червей презаписва и ги преименува, като към името и разширение разширение .vbs съответния файл на (например - PIC1.JPG.VBS).
4. MP2, MP3:
Създава ново име на файла и разширението на файла на жертвата, като добави разширението VBS, той пише до тялото му, и определя скрит атрибут на оригиналните файлове.
5. Ако една от намерените файлове:
MIRC32.EXE, MLINK32.EXE, SCRIPT.INI, MIRC.HLP, MIRC.INI създава диск SCRIPT.INI скрипт файл, в директорията с IRC-клиент.
6. Освен това червеят създава дискетата в системата каталогизира файлове с техните копия.

Имената на създадените файлове:

MSKERNEL32.VBS, WIN32DLL.VBS, любовно писмо И ЗА YOU.TXT.VBS

Изтеглянето на троянски файл

Червеят създава дискетата в системата каталогизира файлове с техните копия. Имената на създадените файлове:

MSKERNEL32.VBS, WIN32DLL.VBS, любовно писмо И ЗА YOU.TXT.VBS

Червеят се регистрира в секцията за автоматично стартиране на файлове:

Модифицирани ключове системния регистър:

HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \
Run \ MSKernel32
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \
CurrentVersion \ RunServices \ Win32DLL

Червеят създава на диска в системната директория WINDOWS вашия HTML капкомера:

SCRIPT.INI изпраща HTM-капкомер на IRC-каналите. След стартиране на HTML браузър показва текстовия файл:

Това HTML файл нужда ActiveX Control
Да се ​​даде възможност да прочетете този HTML файл
- Моля, натиснете бутон "Да" Активиране на ActiveX

След това червеят създава за себе си с помощта на файл MSKERNEL32.VBS програма скрипт и да го регистрира в стартовата в системния регистър:
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \
Run \ MSKernel32

Свързани статии

Подкрепете проекта - споделете линка, благодаря!