SpayniX Web Portal

  • Увеличить размер шрифта
  • Размер шрифта по умолчанию
  • Уменьшить размер шрифта

Как бороться с сетевым червем Net-Worm.Win32.Kido (Conficker, Downadup)

E-mail Печать PDF
(1 Проголосовало)

Симптомы заражения:

1. Отключены и/или не можете включить службы:
Windows Update Service
Background Intelligent Transfer Service
Windows Defender
Windows Error Reporting Services

2. Блокирует доступ к адресам, содержащим следующие строки:
Скрытый текст
windowsupdate
wilderssecurity
threatexpert
castlecops
spamhaus
cpsecure
arcabit
emsisoft
sunbelt
securecomputing
rising
prevx
pctools
norman
k7computing
ikarus
hauri
hacksoft
gdata
fortinet
ewido
clamav
comodo
quickheal
avira
avast
esafe
ahnlab
centralcommand
drweb
grisoft
eset
nod32
f-prot
jotti
kaspersky t;br />f-secure
computerassociates
networkassociates
etrust
panda
sophos
trendmicro
mcafee
norton
symantec
microsoft
defender
rootkit
malware
spyware
virus


3. При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака.

4. Антивирусные приложения с активным сетевым экраном сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit

Краткое описание семейства Net-Worm.Win32.Kido:

»» Создает на съемных носителях (иногда на сетевых дисках общего пользования) файл autorun.inf и файл RECYCLED\{SID}\RANDOM_NAME.vmx

»» В системе червь хранится в виде dll-файла со случайным именем, состоящим из латинских букв, например c:\windows\system32\zorizr.dll

»» Прописывает себя в сервисах - так же со случайным именем, состоящим из латинских букв, например knqdgsm.

»» Пытается атаковать компьютеры сети по 445 или 139 TCP порту, используя уязвимость в ОС Windows MS08-067.

»» Обращается к следующим сайтам (рекомендуем настроить на сетевом брандмауэре правило мониторинга обращения к ним):
Скрытый текст
* http://www.getmyip.org
* http://getmyip.co.uk
* http://www.whatsmyipaddress.com
* http://www.whatismyip.org
* http://checkip.dyndns.org
* http://schemas.xmlsoap.org/soap/envelope/
* http://schemas.xmlsoap.org/soap/encoding/
* http://schemas.xmlsoap.org/soap/envelope/
* http://schemas.xmlsoap.org/soap/encoding/
* http://trafficconverter.biz/4vir/antispyware/loadadv.exe
* http://trafficconverter.biz
* http://www.maxmind.com/download/geoip/database/GeoIP.dat.gz

Способы удаления:

Удаление сетевого червя производится с помощью специальной утилиты KKiller.exe

С целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:
»» Установить патчи, закрывающие уязвимости:
Скрытый текст
:. MS08-067
http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx

:. MS08-068
http://www.microsoft.com/technet/security/bulletin/ms08-068.mspx

:. MS09-001
http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx
»» Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр.

»» Отключить автозапуск исполняемых файлов со съемных носителей.

Удаление сетевого червя утилитой KKiller.exe можно производить локально на зараженном компьютере или централизованно, если в сети развернут комплекс Kaspersky Administration Kit.

Локальное удаление:

1. Скачайте архив KKiller_v3.4.14.zip и распакуйте его в отдельную папку на зараженной машине.


2. Запустите файл KKiller.exe

По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия. Для автоматического закрытия окна рекомендуем запускать утилиту KKiller.exe с ключом -y


3. Дождитесь окончания сканирования

Если на компьютере, на котором запускается утилита KKiller.exe , установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.


4. Выполните полную проверку компьютера с антивирусом, с обновленными антивирусными базами

Централизованное удаление:

1. Скачайте архив KKiller_v3.4.14.zip и распакуйте архив


2. В Консоли Kaspersky Administration Kit создайте инсталляционный пакет для приложения KKiller.exe. На этапе выбора дистрибутива приложения выберите вариант Создать инсталляционный пакет для приложения, указанного пользователем.

В поле Параметры запуска исполняемого файла укажите ключ -y для автоматического закрытия окна консоли после того, как утилита отработает.

3. На основе данного инсталляционного пакета создайте групповую или глобальную задачу удаленной установки для зараженных или подозрительных компьютеров сети.

Вы можете запустить утилиту KKiller.exe на всех компьютерах вашей сети


4. После того как утилита отработает, выполните сканирование каждого компьютера сети с помощью Антивируса Касперского

Если на компьютере, на котором запускается утилита KKiller.exe, установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.

Ключи для запуска утилиты KKiller.exe из командной строки
-p :
Cканировать определённый каталог

-f:
Cканировать жёсткие диски

-n:
Cканировать сетевые диски

-r:
Cканировать flash-накопители

-y:
Не ждать нажатия любой клавиши

-s:
"Тихий" режим (без чёрного окна консоли)

-l :
Запись информации в лог-файл

-v:
Ведение расширенного лога (параметр -v работает только в случае, если в командной строке указан также параметр -l)

-z:
Восстановление служб
· Background Intelligent Transfer Service (BITS),
· Windows Automatic Update Service (wuauserv),
· Error Reporting Service (ERSvc/WerSvc)

:
Восстановление возможности показа скрытых и системных файлов

-a:
Отключение автозапуска со всех носителей

-m:
Режим мониторинга потоков, заданий, сервисов

-j:
Восстановление ветки реестра SafeBoot (при ее удалении компьютер не может загрузиться в безопасном режиме)

-help:
Получение дополнительной информации об утилите


Например, для сканирования flash-накопителя с записью подробного отчета в файл report.txt (который создастся в папке, где находится утилита KKiller.exe) используйте следующую команду:
kkiller.exe -r -y -l report.txt -v
Источник: www.securrity.ru
Обсудить на форуме
Обновлено 20.08.2010 16:25  
network monitoring tool

Погода

Яндекс.Погода

Статистика

Пользователи : 705
Статьи : 246
Просмотры материалов : 1480746
mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterСегодня99
mod_vvisit_counterВчера135
mod_vvisit_counterЗа неделю643
mod_vvisit_counterЗа месяц2369
mod_vvisit_counterВсего840094

Кто на сайте

Сейчас 13 гостей онлайн

Поиск

Информация о профиле

Application afterLoad: 0.003 seconds, 0.52 MB
Application afterInitialise: 0.124 seconds, 3.13 MB
Application afterRoute: 0.140 seconds, 3.68 MB
Application afterDispatch: 0.296 seconds, 7.96 MB
Application afterRender: 0.569 seconds, 9.02 MB