сайт ALPANF( www.alpanf.ucoz.ru ) Пятница, 17.05.2024, 08:17
Приветствую Вас Гость | RSS
Меню сайта


Категории раздела
Мои статьи [346]
Мини-чат
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » Статьи » Мои статьи

Net-Worm.Win32.Kido.Внимание! Особо опасен......

Служба технической поддержки уведомляет клиентов Лаборатории Касперского о том, что в настоящий момент возросло количество обращений по факту заражения рабочих станций и серверов под управлением операционных систем Windows штаммами сетевого червя Net-Worm.Win32.Kido.

 

Симптомы заражения в сети

  1. При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака.
  2. Антивирусные приложения с активным сетевым экраном сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit.

 

Краткое описание семейства Net-Worm.Win32.Kido.

  1. Создает на съемных носителях (иногда на сетевых дисках общего пользования) файл autorun.inf и файл RECYCLED\{SID<....>}\RANDOM_NAME.vmx
  2. В системе червь хранится в виде dll-файла со случайным именем, состоящим из латинских букв, например c:\windows\system32\zorizr.dll
  3. Прописывает себя в сервисах - так же со случайным именем, состоящим из латинских букв, например knqdgsm.
  4. Пытается атаковать компьютеры сети по 445 или 139 TCP порту, используя уязвимость в ОС Windows MS08-067.
  5. Обращается к следующим сайтам (рекомендуем настроить на сетевом брандмауэре правило мониторинга обращения к ним):

 

Способы удаления

Удаление сетевого червя производится с помощью специальной утилиты KKiller.exe.

ВниманиеС целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:

    • Установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001.

    • Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому  - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр.

    • Отключить автозапуск исполняемых файлов со съемных носителей.

 

Удаление сетевого червя утилитой KKiller.exe можно производить локально на зараженном компьютере или централизованно, если в сети развернут комплекс Kaspersky Administration Kit.


Локальное удаление
:

  1. Скачайте архив KKiller_v3.4.3.zip и распакуйте его в отдельную папку на зараженной машине.

  2. Запустите файл KKiller.exe .

    Замечание

    По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия. Для автоматического закрытия окна рекомендуем запускать утилиту KKiller.exe с ключом -y.


  3. Дождитесь окончания сканирования.

    ВниманиеЕсли на компьютере, на котором запускается утилита KKiller.exe , установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.

  4. Выполните сканирование всего компьютера с помощью Антивируса Касперского.

Централизованное удаление

  1. Скачайте утилиту KKiller_v3.4.3.zip и распакуйте архив.

  2. В Консоли Kaspersky Administration Kit создайте инсталляционный пакет для приложения KKiller.exe . На этапе выбора дистрибутива приложения выберите вариант Создать инсталляционный пакет для приложения, указанного пользователем.

    ЗамечаниеВ поле Параметры запуска исполняемого файла укажите ключ -y для автоматического закрытия окна консоли после того, как утилита отработает.



  3. На основе данного инсталляционного пакета создайте групповую или глобальную задачу удаленной установки для зараженных или подозрительных компьютеров сети.

    ЗамечаниеВы можете запустить утилиту KKiller.exe на всех компьютерах вашей сети.


    Запустите задачу на выполнение.

  4. После того как утилита отработает, выполните сканирование каждого компьютера сети с помощью Антивируса Касперского.

    ВниманиеЕсли на компьютере, на котором запускается утилита KKiller.exe, установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.


Ключи для запуска утилиты KKiller.exe из командной строки:

Параметр

Описание

-p <путь для сканирования>

Cканировать определённый каталог.

-f

Cканировать жёсткие диски.

-n

Cканировать сетевые диски.

-r

Cканировать flash-накопители.

-y

Не ждать нажатия любой клавиши.

-s

"Тихий" режим (без чёрного окна консоли).

-l <имя файла>

Запись информации в лог-файл.

-v

Ведение расширенного лога (параметр -v работает только в случае, если в командной строке указан также параметр -l)

-z

Восстановление служб

·  Background Intelligent Transfer Service (BITS),

·  Windows Automatic Update Service (wuauserv),

·  Error Reporting Service (ERSvc/WerSvc)

Восстановление возможности показа скрытых и системных файлов.

-a

Отключение автозапуска со всех носителей.

-m

Режим мониторинга потоков, заданий, сервисов.

-help

Получение дополнительной информации об утилите.

 

Например, для сканирования flash-накопителя с записью подробного отчета в файл report.txt (который создастся в папке, где находится утилита KKiller.exe) используйте следующую команду:

kkiller.exe -r -y -l report.txt -v

Категория: Мои статьи | Добавил: boss (03.04.2009)
Просмотров: 1332
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • сайт для всех© 2024Хостинг от uCoz