Wirusy
Sulfnbk.exe
Kilkanaście dni temu po sieci krążył e-mail informujący o rzekomym
wirusie Sulfnbk.exe. W liście napisane było, że należy usunąć z
katalogu Windows plik sulfnbk.exe, który rzekomo miał być wirusem. W
rzeczywistości jest to jednak standardowa aplikacja Windows i należy jej usuwać,
chyba że komuś nie zależy na obsłudze długich nazw.
Później w Internecie pojawił się kolejny e-mail o tytule sulfnbk.exe. List
ten zawiera również ostrzeżenie przed wirusem, a poza tym dwa załączniki:
plik sulfnbk.exe (nieszkodliwy) i groźnego wirusa W32Magistr@MM. Wirus ten po
uruchomieniu rozsyła się do wszystkich osób znajdujących się w książce
adresowej Outlooka. Może on doprowadzać do zawieszania systemu i zastrzeżone
informacje przez Internet.
Gogaru - jest robakiem makr Worda 97, który dzięki dokumentom RTF rozprzestrzenia
się poprzez Internet. Tworzy pliki
odpowiedzialne za wykradanie hasła do połączenia dial-up, również usuwa niektóre
pliki z dysku. W komputerze pojawia się dokument RTF zawierający odnośniki do
szablonu znajdującego się na stronie WWW. Z Internetu pobierany jest plik
szablonu pwd.dot zawierający makropolecenia, które uruchamiają się jeśli
poziom bezpieczeństwa Office'a jest ustawiony na niski. Tworzą one pliki s.bat
i s.exe, a one zaś tworzą plik s.bmp zawierający dane
dotyczące ustawień dial-up'a. Plik s.bmp jest przesyłany za pomocą przeglądarki
internetowej. Potem z katalogu głównego dysku usuwane są wszystkie pliki
rozpoczynające się na literę "s". Patch można pobrać ze strony
Microsoftu.
LoveLetter.BE - wirus rozsyłany e-mailem:
Temat: fwd: Joke
Załącznik: Joke.vbs
Po uruchomieniu wirus tworzy w katalogu Windows pliki joke.vbs i joke.htm.
Rozsyła się do wszystkich osób znajdujących się w książce adresowej
Outlooka. Usuwa wszystkie pliki z rozszerzeniami: js, zip, css, doc, xls, htm, a
plikom z roszerzeniami .mp3 i .mid nadaje atrybut "ukryty". W miejsce
usuniętych oraz ukrytych plików wirus tworzy własne kopie o nazwach
oryginalnych plików z dodanym na końcu rozszerzeniem vbs.
VBS_Lovelet.CM
Rozprzestrzenia się za pomocą e-maila "obiecującego" pokazanie
zdjęć nagiej Jennifer Lopez. Wirus ten jest mutacją sławnego Czernobyla,
ukryty jest w pliku załącznika o nazwie JenniferLopez_Naked.JPG.VBS. Po
otwarciu załącznika wirus wyszukuje pliki z rozszerzeniami VBS, VBE, JS, JSE,
CSS, WSH, SCT, HTA, JPG, .JPEG, .MP2 i .MP3, które nadpisuje. Rozszerzenia: .JS,
.JSE, .CSS, .WSH, .SCT i HTA zamieniane są na .VBS. Rozszerzenia typu .JPG i .JPEG
na pliki z podwójnym rozszerzeniem .JPG.VBS i .JPEG.VBS. Atrybut plików
rozszerzeniem.MP2 i .MP3 zmieniany jest na ukryty. Wirus tworzy jednocześnie
nowy plik o tej samej nazwie z rozszerzeniem VBS. Wirus dokonuje także zmian w
rejestrze systemowym. Po infekcji zmienione klucze rejestru wyglądają następująco:
HKCU\software\JENNIFERLOPEZ_NAKED\ i HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\Run. Wirus potrafi ponadto nadpisywać zawartość BIOS-u co może spowodować
całkowite unieruchomienie komputera.
Lumorg - Nadpisuje pliki znajdujące się w tym sam katalogu, dodaje
do Ulubionych odnośnik do strony: http://the-myth.iwarp.com
SadCase - usuwa wszystkie pliki z dysku C:
Trojan.Eurosol - koń trojański - kradnie dane z kont użytkowników
międzynarodowego systemu finansowego WebMoney, umożliwia przelewanie pieniędzy
ma własne konto.
WM97_Marker.CS - zapycha dysk plikami
Prosiak - nowa odmiana polskiego trojana
Merlin - robak internetowy o różnorodnej destrukcji
Linong - robak internetowy
Win32.HLLP.Clay - wieloelementowy wirus
Gryzli
gryzli@at.bjn.pl
http://at.bjn.pl/linux
http://gry.bjn.pl
|