В Сети бушует эпидемия червя Kido.
+20
В Сети бушует эпидемия червя Kido.


Уже 9 000 000 зараженных PC!!!

Известный под разными именами (Conficker, Downadup, Win32.HLLW.Autorunner.5555, Win32.HLLW.Shadow.based и т д) и во множестве вариациях, Kido был обнаружен впервые ещё осенью прошлого года, почти сразу после того, как обнародовали информацию об уязвимости MS08-67 в операционных системах семейства MS Windows.

Помимо атаки на «дырявый» сервис, червь умеет инфицировать сетевые диски (подбирая при необходимости пароль) и съёмные накопители («флэшки»): на них Kido оставляет файл autorun.inf, автоматически запускаемый при открытии диска или даже простом подключении «флэшки» - конечно, если пользователь не отключил функцию автозапуска. Попав на компьютер, червь отключает некоторые системные службы, чтобы предотвратить его обнаружение и удаление, с той же целью блокирует доступ к внушительному ряду антивирусных сайтов и спокойно занимается лавинным размножением. Благодаря изощренной механике Kido заразил к настоящему моменту более девяти миллионов машин и продолжает злобствовать. Данная вредоносная программа по мнению F-Secure создана для формирования бот-сетей с целью извлечения из нее прибыли или пакетной продажи. К сожалению, недостатка в спросе на работающие бот-сети в настоящее время нет. Также, «Создатели этого вируса еще по-настоящему не использовали его. Но они могут в любой момент сделать с зараженными машинами все, что захотят», — говорит главный советник по вопросам безопасности все того же F-Secure - Патрик Руналд (Patrik Runald).

Сетевой червь, распространяется через локальную сеть или при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов 165840 байт. Упакован при помощи UPX.

При заражении компьютера червь запускает HTTP сервер на случайном TCP порту, который затем используется для загрузки исполняемого файла червя на другие компьютеры.

Червь получает список IP адресов компьютеров, находящихся в сетевом окружении зараженной машины и производит на них атаку, использующую уязвимость переполнения буфера MS08-067 в сервисе «Сервер» (подробнее об уязвимости: www.microsoft.com). Для этого червь отсылает удаленной машине специальным образом сформированный RPC-запрос, который вызывает переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll, в результате чего запускается специальный код-загрузчик, который скачивает с зараженной машины исполняемый файл червя и запускает его. После чего происходит инсталляция червя на атакуемой машине.

Симптомы "запущенного" состояния: отключена служба восстановления системы; заблокирован доступ к адресам сайтов вирусной безопасности; невозможно включение отображения скрытых папок в Documents and Settings; в локальной сети настает непомерный объем сетевого трафика.

Лечение:

Отключить компьютер или все компьютеры от локальной сети, отключить автозапуск сменных носителей и применить одно из решений:

Решение 1 от Лаборатории Касперского:

Внимание! У Вас нет прав для просмотра скрытого текста.


Внимание! У Вас нет прав для просмотра скрытого текста.



Решение 2 от Компании «Доктор Веб»:

Внимание! У Вас нет прав для просмотра скрытого текста.


Внимание! У Вас нет прав для просмотра скрытого текста.



Далее установить 3 заплатки на Windows XP2 и одну Windows XP3:

MS08-067 (http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx);

MS08-068 (http://www.microsoft.com/technet/security/bulletin/ms08-068.mspx);

MS09-001 (http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx);

Атаки с зараженных компьютеров будут продолжаться и дальше поэтому установите если у вас еще нет антивируса ( в настоящий момент все антивирусы на него реагируют) и специальный софт для блокирования любой заразы поступающей с "флэшек" или съемных дисков.


Внимание! Данная статья была написана более полугода назад, актуальность материала и состояние жизни ссылок не гарантируется! Воспользуйтесь дополнительными параметрами для поиска необходимого вам контента! Приносим свои извинения...
Russian Federation  Комментарий #1, добавлен: 5 февраля 2009, 12:13 [2] [Q] [#]
0
kido.h - есть такая зараза, у меня на работе все компы ей переболели.
сидит либо в system32 в активированом состоянии либо в recycle - на флешке, поэтому обязательно проверяйте все диск C:\ и юзайте актуальные антивирусные базы

Russian Federation  Комментарий #2, добавлен: 5 февраля 2009, 13:24 [2] [Q] [#]
0
Да, ребята недремлют))

СПС за информирование!!!!!

Russian Federation  Комментарий #3, добавлен: 5 февраля 2009, 14:09 [2] [Q] [#]
0
Спасибо за инфо

Russian Federation  Комментарий #4, добавлен: 5 февраля 2009, 14:50 [2] [Q] [#]
0
будем знать smile

Russian Federation  Комментарий #6, добавлен: 5 февраля 2009, 18:43 [2] [Q] [#]
0
Почитал - аж каспера сразу обновил=))))) Спасибо за инфу!

Ukraine  Комментарий #7, добавлен: 10 февраля 2009, 21:25 [2] [Q] [#]
0
good 100 лет жизни и процветания!


Kazakhstan  Комментарий #9, добавлен: 17 февраля 2009, 08:19 [2] [Q] [#]
0
Спасибо за инфу! Оч. полезно. Предупрежден, значит вооружён. Я то я уж задолбался с этой дрянью бороца. good

Belarus  Комментарий #10, добавлен: 9 июля 2009, 00:36 [2] [Q] [#]
0
Могу добавить в реквезит - Что бы закрывали порты при помощи << Windows Worms Doors Cleaner >> , просто если вылечиш комп от Kido то через домашнюю сеть проползёт по портам и сново заразит !!!! dirol

Ukraine  Комментарий #11, добавлен: 5 сентября 2011, 02:17 [2] [Q] [#]
0
Спасибо, бум знать)

Оставить комментарий / Добавление ссылок в комментариях разрешено