Осторожно, новый вирус...

Короче сегодня 2 компа в сетке на работе упали и куча компов дома+половина сетки...
винда 1 минуту работает, чета качает, потом перезагружает комп, деньги со счета медленно тают...
грят, что вирус лов сан...
оо, поправили...msblast, гаденыш

короче патчить винду надо, сделал выводы, потерял денег :-(

[Сообщение изменено пользователем 12.08.2003 16:45]
0
FilinS
0
повторение мать учение, недавно починили...не видел темы :-)
0
Exodus
Чета, похже и я попался :-( Че делать??? У меня после переустановки не осталось ни одного антивируса :-( ААААААА.....
0
вышла утилита от Symantec для поиска и уничтожения твари этой.

урл - http://ftp.ur.ru/index.php?sectionid=2&fsid=5430
0
http://purga.ru/vb/showthread.php?s=&threadid=1094...

короче и тебя вылечим...сеня весь день компы латали :-)
0
[Lion]
гы.. предохраняцца нада.. :-):-):-)
0
Maxz
Вирус выцепляется довольно легко... это я так считал. А оказалось - у меня кроме файла msblast.exe сидел еще файл tftp3536.exe, который - то же самое! Будьте бдительны!
0
[Lion]
он еще и в реестре прописывается.. в автозапуске где-то
0
SAV™
И не тока в автозапуске, как оказалось на деле.
Лучше поиском прошарить реестр.
0
Maxz
Ага, в реестре прописывается. Падла :-)
Что порадовало - Нортон Антивирус 2003 его без труда выцепляет.
0
temadiary
11 августа в интернете началась эпидемия нового сетевого червя, получившего название Blaster (другие названия Lovsan или MSBlaster). Этот червь использует дыру в службе DCOM RPC, служащей для удаленного вызова процедур в операционных системах семейства Windows NT. Сообщение об этой дыре было опубликовано Microsoft в конце июля, одновременно с выходом соответствующего патча. Дыра актуальна для всех поддерживаемых Microsoft ОС на базе ядра NT от Windows NT 4.0 до Windows Server 2003. Код для использования дыры вскоре был опубликован китайской организацией Xfocus, появились следом и первые трояны, паразитирующие на бреши в DCOM RPC.
Однако всем этим программам далеко до Blaster по скорости распространения в Сети. На текущий момент этим червем атакованы множество компьютеров по всему миру, в том числе и в России. Будучи запущен на компьютере, червь начинает генерировать список IP-адресов, используя два различных алгоритма (подробности о действиях червя можно найти на сайте компании Symantec). Для каждого адреса проверяется наличие уязвимой машины. При этом сначала поражаются компьютеры в локальной подсети, а затем червь начинает устраивать атаки за ее пределами. Отправка на другие компьютеры кода, использующего уязвимость, осуществляется через порт 135. Если атака прошла успешно, то пораженный компьютер посылает запрос на порт 69, который прослушивает червь. Получив запрос, Blaster передает на другой компьютер свою копию - файл под названием Msblast.exe, который тут же запускается.
Помимо собственного распространения, червь выполняет функции "черного хода" в пораженные системы. Для этого на пораженном компьютере открывается доступная удаленно командная строка, принимающая информацию через порт 4444. Кроме этого, Blaster содержит код для организации DoS-атаки на сервер службы Microsoft Windows Update. Атака начинается, если системная дата содержит любой месяц, идущий после августа, или любое число после 15 - то есть атака должна начаться 15 августа и продолжаться до конца года. Наконец, активность червя может приводить к самопроизвольной перезагрузке системы из-за сбоя в службе удаленного вызова процедур (RPC).
Нужно отметить, что на момент подготовки данного материала сайты компании Microsoft были недоступны. Конечно, нельзя утверждать, что причиной тому является активность Blaster, но подобное совпадение все же наводит на размышления о том, что серверы Microsoft также могли быть поражены червем. Для борьбы с Blaster необходимо установить выпущенную Microsoft заплатку для дыры в DCOM RPC и, по возможности, заблокировать уязвимые порты с помощью брандмауэра.

ЗЫ
пока миновала сея нечасть нас
0
Тема автоматически закрыта.
0
Обсуждение этой темы закрыто модератором форума.