Προς το περιεχόμενο

Offensive: Ενας νέος επικίνδυνος Δούρειος Ιππος


Blackman

Προτεινόμενες αναρτήσεις

Δημοσ.

Apo flash.gr<P>Η Symantec προειδοποιεί για την ύπαρξη ενός νέου Δούρειου Ιππου, ο οποίος επιτίθεται σε συστήματα που τρέχουν Windows, και κρύβεται σε μια σελίδα HTML. Η ιδιαιτερότητα του αυτή είναι που τον κάνει αρκετά επικίνδυνο. Ο χρήστης μπορεί να δεχθεί το URL για την ύποπτη σελίδα HTML μέσω ενός e-mail ή με κάποιον άλλον τρόπο. Αν κατά την επίσκεψή του στη συγκεκριμένη σελίδα πατήσει ένα κουμπί που ενεργοποιεί τον Δούρειο Ιππο, τότε έχει μπει σε πολλές περιπέτειες. <P>Σε περίπτωση που ενεργοποιηθεί το Offensive, ο χρήστης θα παρατηρήσει πολλά εικονίδια να εξαφανίζονται από το Desktop, ενώ θα είναι αδύνατη και η εκτέλεση οποιουδήποτε προγράμματος. Το Shutdown των Windows είναι επίσης αδύνατο, και δεν υπάρχει ούτε η δυνατότητα επανεκκίνησης σε Safe Mode. Με λίγα λόγια, η επανεγκατάσταση του λειτουργικού είναι μονόδρομος.<P>Παρ΄ όλο που η ζημιά που έχει προκληθεί από τον Offensive παγκοσμίως, είναι ακόμα περιορισμένη, η επικινδυνότητα που τον διακρίνει έχει αναγκάσει τις εταιρείες antivirus να τον τοποθετήσουν αρκετά ψηλά στον κατάλογο των επικίνδυνων ιών.<P>Σε περίπτωση που ο χρήστης προσβληθεί από τον Offensive, δεν υπάρχουν και πολλά περιθώρια αντίδρασης. Η χειροκίνητη επαναφορά της Registry θα ήταν μια λύση, αλλά βλέποντας πιο κάτω τις αλλαγές που πραγματοποιεί το Offensive, εύκολα καταλήγει κανείς στο συμπέρασμα ότι η επανεγκατάσταση των Windows είναι η μόνη εφικτή λύση.<P>Σε περίπτωση που ένας υπολογιστής προσβληθεί από το Offensive, επιφέρονται οι εξής αλλαγές στην Registry:<P>Key: HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionPoliciesExplorer <BR>Values: RestrictRun NoChangeStartMenu NoClose NoDrives NoDriveTypeAutoRun NoFavoritesMenu NoFileMenu NoFind NoFolderOptions NoInternetIcon NoRecentDocsMenu NoLogOff NoRun NoSetActiveDesktop NoSetFolders NoSetTaskbar NoWindowsUpdate Nodesktop NoViewContextMenu NoNetHooD NoEntireNetwork NoWorkgroupContents NoSaveSettings <P>Key: HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionPoliciesSystem <BR>Values: DisableRegistryTools NoConfigPage NoDevMgrPage NoDispAppearancePage NoDispScrSavPage NoDispBackgroundPage NoDispSettingsPage NoFileSysPage NoVirtMemPage <P>Key: HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionPoliciesWinOldApp <BR>Values: NoRealMode Disabled <P>Keys: HKEY_CURRENT_USERSoftwareMicrosoft InternetExplorerMainWindow Title HKEY_LOCAL_MACHINESoftwareMicrosoft Internet ExplorerMainWindow Title <BR>Values: Window Title Start Page <P>Key: HKEY_LOCAL_MACHINESoftwareMicrosoft WindowsCurrentVersionWinlogon <BR>Values: LegalNoticeCaption LegalNoticeText <P>Key: HKEY_LOCAL_MACHINESoftwareMicrosoft Internet ExplorerExtensions {C18CB140-0BBB-11D4-8FE8-0088CC102438} <BR>Values: ButtonText CLSID DefaultVisible Exec MenuStatusBar MenuText <P>Key: HKEY_CURRENT_USERSoftwareMicrosoft Internet ExplorerMenuExthow to * japanese <P>Key: HKEY_CLASSES_ROOTDriveshellhow to * japan <P>Keys: HKEY_LOCAL_MACHINESoftwareCLASSES.exe HKEY_LOCAL_MACHINESoftwareCLASSES.reg HKEY_LOCAL_MACHINESoftwareCLASSES.htm HKEY_LOCAL_MACHINESoftwareCLASSES.html HKEY_LOCAL_MACHINESoftwareCLASSES.txt HKEY_LOCAL_MACHINESoftwareCLASSES.inf HKEY_LOCAL_MACHINESoftwareCLASSES.dll HKEY_LOCAL_MACHINESoftwareCLASSES.ini HKEY_LOCAL_MACHINESoftwareCLASSES.sys HKEY_LOCAL_MACHINESoftwareCLASSES.com HKEY_LOCAL_MACHINESoftwareCLASSES.bat <BR>Value: (default) is set to textfile <P>Key: HKEY_LOCAL_MACHINESoftwareMicrosoft WindowsCurrentVersionRun <BR>Value: internat.exe ScanRegistry TaskMonitor SystemTray LoadPowerProfile <P>Key: HKEY_LOCAL_MACHINESoftwareMicrosoft WindowsCurrentVersionRunServices <BR>Value: LoadPowerProfile SchedulingAgent<P>epishs kai kati allo apo flash.gr<P>Win32.Invalid@mm: Ενα νέο επικίνδυνο Worm<P> Win32.Invalid@mm: Ενα νέο επικίνδυνο Worm <BR> <P>Το νέο worm Win32.Invalid@mm στοχεύει συστήματα που τρέχουν Windows. Μεταμφιεσμένο σε μήνυμα από το τμήμα υποστήριξης της Microsoft, το οποίο προσφέρει ένα patch για κάποιο Buffer Underrun του Internet Explorer, προτρέπει το χρήστη να τρέξει το συνημμένο αρχείο sslpatch.exe.<P>Σε περίπτωση που ο χρήστης τρέξει το μολυσμένο αρχείο, το worm προσθέτει έναν τυχαίο κώδικα στα EXE αρχεία του συστήματος, αχρηστεύοντάς τα. Κατόπιν ψάχνει στο My Documents για αρχεία με την κατάληξη .ht* και στέλνει τον εαυτό του σε όλες τις διευθύνσεις e-mail που θα βρει στα αρχεία αυτά. Παρ΄ όλο που πρόκειται για σπάνιο -προς το παρόν- worm, είναι αρκετά επικίνδυνο, γι΄ αυτό απαιτείται ιδιαίτερη προσοχή.<P><BR>To 2o mporeis na to apofygeis...<P>to 1o omws...thn exeis katsei...<P>prosoxh pedia<P>Filka<BR>Blackman<P>PS:Ksanalew...apo flash.gr

Αρχειοθετημένο

Αυτό το θέμα έχει αρχειοθετηθεί και είναι κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...