CHAIKA

Главная | Регистрация | Вход
Четверг, 21.11.2024, 23:29
Приветствую Вас Гость | RSS
Меню сайта
Категории раздела
Все файлы [129]
Антивирусы [36]
Антивирусы - Удаление антивирусов [2]
Браузеры [60]
Загрузка - Менеджеры загрузки [2]
Запись [0]
Запись, эмуляция [0]
Защита [16]
Игры - Крэк [0]
Крэк [2]
Локальная сеть [0]
Интернет [2]
Мультимедиа [4]
Мультимедиа - Аудио [0]
Мультимедиа - Видео [0]
Мультимедиа - Графика [0]
Мультимедиа - Телевидение [0]
Мультимедиа - Флэш [0]
Настройки - Инструкции [1]
Операционные системы [5]
Офис [4]
Перевод [0]
Система - Активизация [2]
Система - Восстановление [0]
Система - Контроль [0]
Система - Обслуживание [1]
Система - Оптимизация [3]
Система - Тестирование [0]
Flash-накопители [0]
WEB-master [0]
WINDOWS 7 [12]
LIVE CD & USB [0]
Справка [5]
Статистика

3.138.122.90
Онлайн всего: 11
Гостей: 11
Пользователей: 0
Форма входа





Дай пять!получить кнопку


Главная » Файлы » Все файлы

Утилита от Trojan. Plastix
19.11.2009, 15:27
Утилита от Trojan. Plastix

68.73 Kb

Доступно только для пользователей

Категория: Все файлы | Добавил: Chaika
Просмотров: 1063 | Загрузок: 0 | Комментарии: 1 | Рейтинг: 0.0/0
Всего комментариев: 1
1 Chaika  
0
Троянская программа Trojan.Plastix

--------------------------------------------------------------------------------

Описание

В распространяемых почтовых сообщениях адресатам предлагается посетить Интернет-ресурс gsm-card.iscool.net и загрузить универсальный генератор кодов для пополнения абонентских счетов мобильных операторов Украины. При запуске программы компьютер заражается троянцем, который выдает уведомление о необходимости перечисления 25 грн на определенный счет для восстановления работоспособности ПК. Имя программы CodGen7.9.exe. Размер 53964 байта.

Запуск вируса

С целью обеспечения автозапуска своей копии в системе троян вносит следующие значения в ключ реестра HKLM\Software\Microsoft\Windows\CurrentVersion\Run :
“winlogon.exe” = C:\WINDOWS\system32\services.db.exe
“svchost” = C:\WINDOWS\inf\svchost.exe

Распространение

Способов самостоятельного распространения (почтовая рассылка, использование удаленных уязвимостей) не выявлено. Для заражения системы необходимо загрузить программу с указанного выше ресурса и запустить ее.

Действия

1) Программа копирует себя в директорию C:\WINDOWS\system32 под именем services.db.exe и в директорию C:\WINDOWS\inf под именем svchost.exe.
2)Создаёт следующие директории на диске С:
Типа Windows
062014622823780
302308736266644
447515826626665
824523728671442
3) Меняет атрибуты директорий Windows и Program Files на Скрытый
4) Блокируется запуск системных утилит для запуска редактора реестра Windows путём задания следующих значений в реестре:
HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System, DisableRegedit=1
HKLM\Software\Microsoft\Windows\CurrentVersion\Pol icies\System, DisableRegedit=1
5) Блокирует запуск стандартных системных утилит Администрирования в Windows, в том числе Восстановление Системы;
6) Удаляет все пункты системного меню Windows, кроме Программы, Настройка
7) Удаляет все иконки с Рабочего стола;
8) Подменяет стартовую страницу Internet Explorer путём внесения следующих изменений в реестре:
HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = _http://poetry.rotten.com/uday/index19.html
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = _http://poetry.rotten.com/uday/index19.html
9) Блокирует выгрузку Internet Explorerа и изменение его свойств путём задания в реестре следующих значений:

HKEY_CURRENT_USER\Software\Policies\Microsoft\Inte rnet Explorer\Restrictions, NoBrowserClose=1
HKEY_CURRENT_USER\Software\Policies\Microsoft\Inte rnet Explorer\Restrictions, NoNavButtons=1
HKEY_CURRENT_USER\Software\Policies\Microsoft\Inte rnet Explorer\Restrictions, NoSelectDownloadDir=1
HKEY_CURRENT_USER\Software\Policies\Microsoft\Inte rnet Explorer\Restrictions, NoBrowserContextMenu=1
HKEY_CURRENT_USER\Software\Policies\Microsoft\Inte rnet Explorer\Restrictions, NoBrowserOptions=1
10) Блокируется запуск Диспетчера Задач Windows, а также команды Завершения/перезагрузки системы через стандартный графический интерфейс.

Рекомендации по восстановлению системы

В случае заражения системы рекомендуется произвести следующие действия:
A. Воспользоваться дисковым сканером Dr.Web®, либо бесплатной утилитой Dr.Web® CureIT! для сканирования диска С. Действие для файлов из п. 1) – удалить.
B. Произвести загрузку системы с загрузочного СD диска, например Live CD XP;
C. Восстановить первичную контрольную точку воcстановления Windows (созданную при инсталляции Windows), воспользовавшись дополнительными утилитами по восстановлению реестра сторонних производителей. Подробнее о контрольных точках восстановления Windows см. _http://support.microsoft.com/default.aspx?scid=kb;ru;310405


Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск
Друзья сайта
  • Все для веб-мастера
  • Программы для всех
  • Мир развлечений
  • Лучшие сайты Рунета
  • Кулинарные рецепты













  • бесплатный счетчик посещений

    * *



    Copyright MyCorp © 2024 |

    Опция Просмотра Скрытых Файлов Сервера Оффлайн базы Зеркала обновлений NOD32 и Eset Smart Security Trojan.Winlock.19 удалить порноинформер Защитить Флэш-карту вирус автозапуска processinfo Conflicker Kido DDoS Autorun Инструкции по удалению продуктов Symantec Dr.Web KAV KIS Windows 7 активация оптимизация восстановление