|
|||||||||||||||
![]()
![]() Grisoft software (výrobce antiviru AVG) vydal kromě popisu (www.avg.cz/news/nimda.htm) i utilitu na odstranění této bestie (virus Win32/Nimda.A). Je nutné postupovat takto (část článku od Grisoftu): Pokud je infikovaný počítač zapojen do LAN, je třeba ho před léčením odpojit od sítě a zapojit teprve ve chvíli, kdy budou všechny počítače bez infekce. V každém případě si před léčením zkontrolujte, zda máte nainstalovány všechny bezpečnostní záplaty.
1. stáhněte si utilitu rmnimda.exe (zde ji lze stáhnout z viry.cz) Odstraňte případná sdílení a účet Guest ve skupině Administrators.
![]() Vzhledem k tomu, že popis této horké novinky, viru Win32/Nimda.A byl na stránkách společnosti Alwil Software (www.asw.cz) tak dokonalý, ani jsem se ho nepokoušel napsat sám :) Následuje tedy popis podle společnosti Alwil Software, výrobce antiviru Avast: Win32/Nimda je velmi komplikovaným Internetovým virem. Přichází ve formě přílohy zprávy elektronické pošty pod jménem README.EXE. taková zpráva neobsahuje žádný text a její předmět je buď prázdný nebo obsahuje náhodně vybrané jméno souboru. Virus využívá bezpečnostní díru starších verzí programu MS-Outlook a Outlook Express: příloha může být spuštěna pouhým prohlížením zprávy v náhledovém okně. Tento virus je schopen pracovat pod všemi verzemi operačního systému Windows. Po svém spuštění se virus zkopíruje do systémového adresáře Windows pod
jmény LOAD.EXE a RICHED20.DLL (originální soubory jsou
přepsány, pokud existují) Tyto soubory mají nastaveny atributy system a
hidden. Virus modifikuje také soubor SYSTEM.INI a přidáním
následujícího řádku zajistí svoje spuštění při každém startu počítače: Pak virus vyhledává emailové adresy dalších obětí: kromě standardních způsobů (Outlook, Exchange) také prohledává soubory .HTM a .HTML. Virus je také schopen se šířit po sdílených discích v lokální síti. Vytváří soubory .EML a .NWS ve všech adresářích, ke kterým má právo zápisu. Tyto soubory obsahují speciální MIME formu viru, která může být otevřena programem Outlook. Virus též vyhledává stránky HTML a ASP na vzdáleném počítači a pokud nějaké nalezne, vytvoří soubor README.EML a na konec webové stránky přidá krátký program v Javascriptu, který při prohlížení dané stránky otevře soubor README.EML. Virus také otevírá všechny lokální disky pro sdílení po lokální síti. Virus kontaktuje počítače na náhodných IP adresách a zjišťuje, zda se nejedná o IIS web server, který obsahuje bezpečnostní díru známou jako Unicode vulnerability (ta byla využívána i wormem CodeBlue). Snaží se i zjistit zadní vrátka, otevřená wormem Win32/CodeRed.C. Pokud takový server nalezne, hledá na něm soubory typu HTML/ASP, které pak modifikuje výše popsaným způsobem. Napadené servery pak mohou zobrazit stránku, která uživatele vybízí ke stažení a otevření EML souboru, který obsahuje virus jako přílohu. Virus je schopen ve formě emailu proniknout i firewallem a infikovat kompletní intranetové sítě. Virus také přidává uživatele GUEST do skupiny Administrators, takže má
pak tento uživatel plnou kontrolu nad počítačem. Také modifikuje klíče v
registry tak, že jsou skryta standardní rozšíření souboru. Všichni uživatelé, kteří používají Microsoft Internet Explorer (ver 5.01 - 5.5 bez SP2) by měli co nejdříve instalovat Microsoft patch pro Incorrect MIME Header. Všichni uživatelé provozujícíMS IIS web server by měli co nejdříve instalovat Microsoft IIS souhrný patch ze dne 15. srpna 2001. Odstranění:
![]()
Pokud Vám elektronickou poštou přijde soubor README.EXE, věřte tomu, že jde s největší pravděpodobností o virus Win32/Nimda.A !
Ten se právě dnes začal rychle šířit.
![]()
Podobně jako RedCode využívá i tento červ „díru“ v aplikaci Microsoft Internet Information Server (IIS). Pokud není
tato díra ošetřena příslušnou záplatou (patch), má červ zelenou. V takovém případě počítač infikuje a snaží se najít
v Internetu další servery bez záplaty. Vzhledem k tomu, že BlueCode využívá pro své šíření daleko starší díru
(Web Directory Traversal vulnerability) než RedCode, zdaleka neslaví takový úspěch, jako jeho červený bratr.
Záplata je k dispozici na Internetu již delší dobu (od konce minulého roku).
![]() Některé servery informují o nové variantě viru/červa Win32/Magistr.B. Zajímavé je snad jen to, že Win32/Magistr.B šifruje původní obsah infikovaných souborů podle údajů získaných přímo z infikovaného počítače. Díky tomu je dezinfekce takto infikovaných souborů daleko složitější.
![]()
Společnost Alwil Software (www.asw.cz) uspořádala 12.9 v pražském hotelu
Duo konferenci u příležitosti 10.let od založení. Na co se tedy můžeme u Alwilu těšit ?
![]()
Časopis Virus Bulletin (www.virusbtn.com) uveřejnil v posledním čísle nový srovnávací test antivirových produktů. Tentokrát šlo o antiviry pro platformu Novell Netware.
![]() Společnost Grisoft (výrobce antiviru AVG) informuje o novém červu I-Worm/Apost, který se relativně dobře prosadil i na VirusEye. Na začátku by mohlo stačit, když uvedu: vyhněte se e-mailům s předmětem (subjektem) "As per your request!" !!!
![]()
![]() Firma ESET (www.eset.sk), slovenský výrobce AV systému NOD32, uvedla aplikaci "NOD32 IIS - VirusBlocker". Jde o rezidentní filtr určený pro počítače, na kterých běží Microsoft Internet Information Server (IIS). Program kontroluje komununikaci přes TCP/IP a chrání tak počítač před červem CodeRed. Samozřejmě chrání i před červi, kteří jsou založeny na stejném principu. Již před časem jsem informoval o filtru od společnosti Kaspersky. Filtr od Esetu je tak novou alternativou - ke stažení zde. A ještě jedna zpráva o Esetu: Člověk by se těšil, že po verzi NODu32 1.98 a 1.99 bude následovat verze 2.0, místo toho spatřila světlo světa verze 1.100 :)
![]() Kaspersky Lab. (www.kaspersky.com) informuje o novém červu I-Worm/Cuervo, který podobně jako červ KakWorm využívá "ďoury" Scriptlet.TypeLib. K aktivaci červa tak stačí pouhé otevření infikovaného e-mailu (tj. přečtení zprávy !). Samozřejmě se šíří na další e-mailové adresy, získané z MS Outlooku. Jinak nic zajímavého :)
![]() A máme tu další český virus. Tentokrát jde o velice krátký virus pro operační systém MS Windows 2000. Virus nepoužívá žádné API a má sloužit pouze jako důkaz toho, že nic není nemožné. V praxi se s ním pravděpodobně moc lidí nesetká... Virus Ketamine byl inspirován jiným českým virem - Win2k/Joss. Jeho autorem je tentokrát Ratter a vznik jeho díla jsem poněkud zaspal :(
![]() Některé servery informují o viru Win32/Invalid.A@mm. Pokud se rozšíří, budu o něm v budoucnu informovat podrobněji. Zatím snad bude stačit, když řeknu: vyhněte se e-mailové zprávě se subjektem "Invalid SSL Certificate", která je zaslaná z adresy "support@microsoft.com".
![]() Josef Džubák se zlobí na autora jednoho článku v Hospodářských novinách. Já osobně jsem nadmíru spokojen :) Autor článku "Experti varují: Viry nemají prázdniny !" v těchto novinách totiž označil jako autora některých citací Igora Háka (ano, to jsem já). Ve skutečnosti je pravým autorem Josef Džubák ze serveru hoax.cz... Jak jsem řekl, já osobně jsem spokojen :) |
|||||||||||||||
|