Wirusy działające w sieciach LAN

Sory.A - wykrada informacje w Sieci LAN

Sory.A jest robakiem, którego działanie polega na rozprzestrzenianiu się w sieci lokalnej oraz na wykradaniu informacji z zainfekowanego komputera.

Aktywny robak tworzy na dysku następujące pliki services.exe i wmksm.msm.

Następnie robak stara się utworzyć swoje kopie na udostępnionych zasobach sieciowych innych komputerów znajdujących się w sieci lokalnej.

Dodatkowo robak wykrada informacje o komputerze oraz wpisywane przez użytkownika teksty na klawiaturze.

Opis usuwania w jezyku angielskim podał symantec W32.Sory.A

http://securityresponse.symantec.com/avcenter/venc/data/w32.sory.a.html

Webus.E - koń trojański

• 6/4/2005

Webus.E jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera przez sieć.

Aktywny trojan tworzy na dysku swoją kopię w pliku mssecure.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.

Trojan łączy się z serwerami IRCa gdzie oczekuje na komendy. W ten sposób umożliwia kontrolę nad zainfekowanym komputerem przez sieć.

Opis usuwania zamieszczony przez Symanteca w jezyku angielskim Trojan.Webus.E

http://securityresponse.symantec.com/avcenter/venc/data/trojan.webus.e.html

Drivus.A - robak sieciowy

• 11/5/2005

Drivus.A jest robakiem sieciowym, którego działanie polega na rozprzestrzenianiu się w sieciach lokalnych poprzez udostępnione zasoby.

Aktywny robak tworzy na dysku folder SharedDocs, który następnie udostępnia w sieci lokalnej oraz zapisuje do niego swoją kopię. Robak tworzy również plik cmdLine.exe.

Ponadto stara się zapisać swoje kopie na udostępnionych zasobach innych komputerów w plikach o następujących nazwach: windowsupdate.exe, winlogon.exe, netservice.exe, rundlll32.exe, scvhost.exe

Opis usuwania w jezyku angielskim podał symantec Drivus.A - robak sieciowy

http://securityresponse.symantec.com/av … vus.a.html

Omerta - koń trojański

• 1/6/2005

Omerta jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera.

Aktywny trojan tworzy na dysku swoją kopią w pliku o losowej nazwie oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.

Trojan pozwala na przejęcie całkowitej kontroli nad zainfekowanym komputerem poprzez sieć.

Opis usuwania w jezyku angielskim podał symantec Backdoor.Omerta

http://securityresponse.symantec.com/av … merta.html

Webus.H - koń trojański

• 4/7/2005

Webus.H jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera przez sieć.

Aktywny trojan tworzy na dysku swoją kopię w pliku CSRSS.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.

Trojan łączy się z serwerami IRCa gdzie oczekuje na komendy. W ten sposób umożliwia kontrolę nad zainfekowanym komputerem przez sieć.

Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan Webus .H

http://securityresponse.symantec.com/av … bus.h.html

Złączono Posta : 28.07.2005 (Czw) 22:26

Licum - robak i wirus

• 28/7/2005

Licum jest robakiem internetowym i wirusem, którego działanie polega na infekowaniu plików oraz rozprzestrzenianiu się w sieci wykorzystując znany błąd w systemie Windows.

Wirus może infekować wykonywalne pliki odnalezione na zainfekowanym komputerze.

Robak rozprzestrzenia się wykorzystując do tego znany błąd w systemie Windows dotyczący interfejsu DCOM RPC.

Opis usuwania zamieszczony przez Symanteca w języku angielskim W32.Licum

http://securityresponse.symantec.com/av … licum.html

Złączono Posta : 28.07.2005 (Czw) 22:29

Abwiz.D - koń trojański

• 27/7/2005

Abwiz.D jest koniem trojańskim, którego działanie polega na udostępnianiu nieautoryzowanego dostępu do zainfekowanego komputera oraz wykradaniu informacji o nim.

Aktywny trojan tworzy na dysku swoją kopię w pliku symcsvc.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.

Trojan przekazuje informacje o zainfekowanym komputerze za pośrednictwem protokołu HTTP.

Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan.Abwiz.D

http://securityresponse.symantec.com/av … wiz.d.html

Gargafx - koń trojański

• 5/9/2005

Gargafx jest koniem trojańskim, którego działanie polega na pobieraniu i instalowaniu pliku z sieci na zainfekowanym komputerze.

Aktywny trojan tworzy na dysku swoją kopię w pliku winstats.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.

Trojan łączy się z określonym serweram, z którego pobiera i instaluje plik.

Opis usuwania zamieszczony przez Symanteca w języku angielskim Trojan.Gargafx

http://securityresponse.symantec.com/av … rgafx.html

Graybird - koń trojański

• 6/9/2005

Graybird jest koniem trojańskim, którego działanie polega na pobieraniu i instalowaniu pliku z sieci na zainfekowanym komputerze.

Aktywny trojan tworzy na dysku swoją kopię w pliku system32.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.

Trojan łączy się z określonym serweram, z którego pobiera i instaluje plik.

Opis usuwania zamieszczony przez Symanteca w języku angielskim

Backdoor.Graybird

http://securityresponse.symantec.com/av … ybird.html