Không chạy lệnh cmd được

22.04.2011

Command prompt has been disable by your administrator
Một ngày đẹp trời mình gõ cmd để vào dos thì nhận được thông báo “Command prompt has been disable by your administrator”
Làm sao bây giờ?

Cách 1: Start/run/..paste vào dòng sau và nhấn OK
REG add HKCU\Software\Policies\Microsoft\Windows\System /v DisableCMD /t REG_DWORD /d 0 /f

Cách 2: Mở regedit –> Start/run–> Gõ gpedit.msc

Tìm đến mục sau
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Wind ows\System]
Ở cửa sổ bên phải, nhấn đúp vô DisableCMD và sửa giá trị là 0

Cách 3: Mở regedit –> Start/run–> Gõ gpedit.msc
Ở mục: User Configuration \ Administrative Templates \ System

Ở cửa sổ bên phải nhấn đôi vô P revent a ccess to the c ommand p rompt, chọn Disabled
~~~~~~~~~~~~~~~~~~~~~~~
Nếu regedit không chạy luôn thì sao?
Mở regedit –> Start/run–> Gõ gpedit.msc
Ở mục: User Configuration \ Administrative Templates \ System

Nhấn đôi vô “Prevent access to registry editing tools” ở cửa sổ bên phải, chọn Disabled

Advertisements

Hướng dẫn xóa file ntde1ect.com, autorun.inf (diệt Virus Win32/Pacex)

22.04.2011

Hướng dẫn xóa file ntde1ect.com, autorun.inf (diệt Virus Win32/Pacex)
Virus Win32/Pacex (hay Win32/PSW.Agent.NDP trojan) không phá hủy hay làm mất dữ liệu trên máy tính của bạn, nhưng lại làm tốc độ máy giảm rõ rệt, nhiều lúc gần như treo cứng, không hoạt động được.
Các file chính của virus này: ntde1ect.com, autorun.inf, apv0.dll, apvo.exe
Một số triệu chứng của máy tính mắc phải virus này:

Máy tính chạy rất chậm, cực kỳ chậm
Trong nhiều trường hợp khi bạn nháy đúp vào ổ cứng (C, D, …) trong cửa sổ explorer, windows tự động mở ra một cửa sổ mới.
Lây lan sang bất cứ ổ USB hay ổ đĩa nào hoạt động trong windows nhiễm virus.
Ngăn cản không cho bạn thay đổi thiết lập trong Folder Options
Virus này lây lan chủ yếu giữa các máy tính qua đường USB.Nó tự động tạo một file autoplay.inf trong ổ, vì thế khi ta truy cập bằng phương pháp thông thường (nhắp đúp trong cửa sổ Explorer) vào ổ đĩa đã bị lây virus, nó tự nhân bản và lây lan sang toàn bộ các ổ đĩa khác hiện đang họat động trong máy.
Để diệt được tận gốc virus này, ta cần xóa hết các file của nó (ntde1ect.com, autorun.inf, apv0.dll, apvo.exe) và gỡ bỏ nó trong list start up. Thực hiện điều này không đơn giản, vì các files này đều đã được đặt thuộc tính Hidden (ẩn) và System (hệ thống). Bạn không thể bắt chúng hiện ra trong explorer, vì virus đã tác động khiến bạn không thể chỉnh tùy chọn trong Folder Options.
Sau đây là 2 cách đơn giản nhất để diệt Virus trên:

Cách 1
(Tham khảo từ thejackol.com)
1) Chạy Task Manager (Ctrl-Alt-Del)
2) Nếu wscript.exe đang chạy, hãy End nó trong tab Processes
3) End EXPLORER.EXE
4) Nhấn vào File | New Task (Run) trong cửa sổ Task manager
5) Chạy cmd
6) Chạy dòng lệnh sau trong cửa sổ cmd, lần lượt thay “C:” bằng các ổ khác của bạn để xóa hết các file autorun.inf
del c:\autorun.* /f /a /s /q
7) Tới thư mục Windows\System32 bằng cách chạy lệnh “cd c:\windows\system32” (không có dấu nháy kép)
8) Chạy lệnh “dir /a avp*.*”
9) Nếu bạn thấy các files có tên dạng avp0.dll hay avpo.exehay avp0.exe, dùng lệnh sau để xóa từng file một:
attrib -r -s -h avpo.exe
del avpo.exe
10) Dùng run từ Task Manager để chạy regedit
11) Tìm đến HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run
12) Nếu có avpo.exe, bạn hãy xóa đi.
13) Khởi động lại máy

Cách 2
Sử dụng đĩa Hiren Boot CD, cách này chỉ áp dụng cho ổ đĩa phân vùng FAT32:
1) Cho đĩa vào ổ CD, khởi động lại máy, chú ý đặt thiết lập BIOS cho máy boot bằng đĩa CD
2) Chạy Mini Windows
3) Truy cập vào từng ổ đĩa bằng cách: vào My Computer, nhấn chuột phải vào từng ổ chọn Open
4) Xóa files ntde1ect.com và autorun.inf
5) Đi tới thư mục windows>system32 trong ổ đĩa chứa windows bị virus.
6) Tìm và xóa files apv0.dll, apvo.exe và apv0.exe (nếu có)
7) Bỏ đĩa CD ra khỏi ổ, khởi động lại máy, vào windows, chạy regedit
8) Tìm tới HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run
9) Xóa avpo.exe nếu có
Nếu ổ cứng của bạn ở định dạng NTFS, hãy chạy Vodk Commander (support NTFS) trong đĩa Hirent Boot và thực hiện xóa các files kể trên.
[Sưu Tầm từ Internet]


Cách phòng chống và tiêu diệt virus tạo thư mục ảo (Folder.exe)

22.04.2011

Cách phòng chống và tiêu diệt virus tạo thư mục ảo (Folder.exe)
1. Tuyệt đối không mở các ổ cứng, usb và thư mục bằng các nhắp đúp chuột. (Ý nghĩa tránh vô tình chạy file autorun.inf có chứa lệnh gọi chạy chương trình virus)
2. Nhận biết, tránh và diệt virus.
2a. Làm hiện các file virus và file liên quan.
Hãy vào menu Tools\Folder Options rồi chọn tab View. Ở mục “Hidden Files and folders” bạn chọn mục “Show hidden files and folders”, và ở mục “Hide protected operating system files” bạn hãy bỏ dấu check rồi bấm OK.
2b. Tìm diệt
Mở file autorun.inf (nằm ngay tại C:\, D:\…) nếu bạn thấy dòng đầu tiên là [autorun]. Nếu các dòng dưới đó có dòng Open=xxx.exe thì hãy xóa dòng này đi rồi lưu lại, nếu lưu lại không được thì hãy xóa file autorun.inf này luôn.
Ngó ở đâu có file kiểu Folder.exe thì giết nó đi.

Công dụng của virus này:
Mở một cổng sau ( backdoor ) ngẫu nhiên cho phép người víêt virus có thể thâm nhập vào máy để:
– Download file
– Tạo mới/ kết thúc một tiến trình
– Chạy/ dừng một services
– Lấy các thông tin về hệ thống như: tên máy, cây thư mục,..
– Tạo/ xoá các key.

Khi được thực thi virus sẽ làm các việc sau:

1. Copy chính nó vào thư mục Windows với tên:

RavMonE.exe

2. Tạo key Run để virus được tự động thực thi mỗi lần khởi động lại.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run
[RavAV] = %Windows%\RavMonE.exe”

3. Tìm tất cả các ổ đĩa có trong máy tạo các file sau:

autorun.inf
msvcr71.dll
RavMonE.exe
Trong đó:

File RavMonE.exe chính là virus.
File autorun.inf có tác dụng tự động kích hoạt virus mỗi khi người dùng mở các ổ đĩa đã bị nhiễm.
File msvcr71.dll là một file thư viện của VC++, được copy kèm theo để virus có thể chạy được trên những máy không cài VC.
Cả ba file này đều có thuộc tính: Hidden ,Read-only, và System để người dùng bình thường không phát hiện được sự xâm nhập của virus.
4. Mở một cổng sau ( backdoor ) ngẫu nhiên cho phép người víêt virus có thể thâm nhập vào máy để:

Download file
Tạo mới/ kết thúc một tiến trình
Chạy/ dừng một services
Lấy các thông tin về hệ thống như: tên máy, cây thư mục,..
Tạo/ xoá các key.
Số hiệu cổng được tạo cất trong file RavMonlog do virus tạo ra trong thư mục Windows.

3Cdotcom

Bạn có một chiếc USB? Cho dù bạn chỉ thỉnh thoảng sử dụng nó để sao chép tài liệu giữa các máy thì chắc rằng không dưới một lần chiếc USB của bạn đã nhiễm phải virus.

Có lẽ cũng không phải nói nhiều về những phiền toái mà bạn gặp với với những con virus đáng ghét này. Tuy nhiên bạn hoàn toàn có thể hạn chế những vị khách không mời này xâm nhập vào chiếc USB của bạn.

Virus lây qua USB đã trở nên quá phổ biến hiện nay tại Việt Nam, nhất là khi chiếc ổ di động USB đã trở thành vật bất ly thân của đại đa số học sinh, sinh viên, nhân viên văn phòng.. Những con virus này tự động xâm nhập khi bạn cắm USB của bạn vào một máy tính đã bị nhiễm virus.

Và mỗi khi bạn USB này được đưa vào một máy tính khác, virus lợi dung thói quen sơ hở của bạn mỗi khi click đúp vào biểu tượng ổ đĩa USB trong My Computer để xâm nhập. Tại đây chúng tiếp tục nhân bản và phát tán chính mình bằng nhiều đường. Và đương nhiên nạn nhân tiếp theo sẽ là những chiếc USB khác cắm vào máy.

Tại sao virus có thể lây nhiễm qua USB? Là bởi vì virus sao chép chính nó lên USB, và tạo một file Autorun.inf để kích hoạt tính năng Autoplay của ổ đĩa. Mỗi khi bạn click vào để mở USB thì bạn sẽ vô tình chạy chính con virus này. Thêm nữa, chúng khôn khéo đặt thuộc tính ẩn cho chính mình để tránh bị phát hiện.

Làm thế nào để có thể phát hiện ra được USB có virus hay không? Nếu như bình thường bạn mở USB bằng cách click chuột trái vào biểu tượng USB ở My Computer thì hãy thay đổi thói quen đó. Hãy thử click chuột phải vào biểu tượng ổ USB, nếu như bạn thấy có dòng Autoplay được tô đậm ở vị trí trên cùng, có nghĩa là 90% USB đó đã bị nhiễm virus. Bởi vì bình thường thì dòng chữ tô đậm ấy phải là Open hoặc Explorer thay vì Autoplay.

Điều này còn có thể áp dụng với các ổ đĩa cứng, một vài con virus sau khi lây vào máy còn lây vào Autoplay của các ổ cứng. Quá trình lây vào ổ cứng khiến cho virus vẫn có thể được kích hoạt mà không cần phải sao chép vào Start Up, một nơi vẫn thường xuyên được kiểm tra. Tuy nhiên, các virus USB thường tự đặt nó trong trạng thái ẩn, chính vì vậy tốt nhất bạn nên thường xuyên đặt chế độ xem các file ẩn bằng cách vào My Computer -> Tools -> Folder Options.. -> View -> Chọn Show hidden files and folders và bỏ Hide protected system files.

Tự bảo vệ mình như thế chưa đủ. Tốt nhất hãy bảo vệ USB của mình khỏi bị nhiễm virus. Bạn hoàn toàn có thể tự làm được ngay cả khi bạn không phải là một người am hiểu về máy tính.

Thật vậy, nếu như virus lây vào USB của bạn và tìm cách lừa bạn chạy nó qua tính năng Autoplay của USB thì tại sao bạn lại không thử lừa lại nó. Để ý rằng virus USB nào cũng tạo file autorun.inf, vậy thì bạn hãy tạo sẵn file autorun.inf trong USB của mình. Chắc chắn rằng chỉ với bước này bạn đã “qua mặt” được kha khá virus USB rồi.

Nhưng xem ra như thế vẫn chưa đủ, bạn cần phải cấm các con virus thông minh hơn ghi đè file này. Điều này bạn cũng hoàn toàn có thể làm được dễ dàng với USB nếu như bạn chuyển hệ thống file của USB sang NTFS và đặt quyền cấm ghi đè cho file autorun.inf.

Tất nhiên việc chuyển hệ thống files sang NTFS thì USB của bạn sẽ không thể dùng được trên Windows 98/ME, nhưng chắc rằng Windows 98/ME thì cũng không tự động nhận được USB của bạn, hơn nữa Windows 98/ME hiện nay cũng hơi hiếm thấy.

Khi bạn đã sẵn sàng, hãy bắt đầu bảo vệ USB của bạn qua những thao tác đơn giản với Windows XP qua 5 bước sau:

Bước 1: Xác định tên ổ đĩa USB của bạn là gì bằng cách click vào My Computer và xác định ổ USB. Ví dụ như USB của bạn là ổ E: và nhãn là STORAGE

Bước 2: Chuyển đổi hệ thống files sang NTFS bằng cách Click vào Start -> Run, sau đó gõ convert : /FS:NTFS. Ví dụ bạn sẽ phải gõ convert E: /FS:NTFS . Lưu ý, nếu ổ USB của bạn có chức năng ghi âm và nghe nhạc MP3 thì nên bỏ qua bước này. Nếu không, có thể phần mềm chơi nhạc của bạn sẽ không thể chạy các file MP3 được.

Bước 3: Tạo một file autorun.inf với nội dung bất kì, thậm chí để trống cũng được và copy vào thư mục gốc của ổ đĩa USB của bạn.

Bước 4: Click chuột phải vào file autorun.inf bạn vừa tạo và chọn thuộc tính cho file này là read-only, bạn cũng có thể chọn thêm hidden.

Bước 5: Cấm mọi quyền truy xuất vào file autorun.inf bạn vừa tạo bằng cách Click vào Start -> Run, sau đó gõ cacls autorun.inf /D Everyone. Ví dụ như bạn sẽ gõ cacls E:autorun.inf /D Everyone

Tất nhiên là không thể nói là an toàn với tất cả các loại virus USB, nhưng phương pháp này cũng phần nào giúp cho USB của bạn an toàn trước đại đa số chuyên lây qua USB hiện nay. Và hơn hết, hãy cài lên máy của mình một chương trình diệt virus đáng tin cậy, đặc biệt nên có tính năng tự động cập nhật thường xuyên. Chúc bạn thành công.


Nhiễm virus làm mất mạng LAN và cách khắc phục

21.04.2011

mạng máy tính của bạn có lẻ đã lâu nhiễm con kido hoặc confliker hoặc donadup ( symantec)
các bước thực hiện như sau
1> tại 1 máy bất kỳ try vấn vào các trang web sau
www.microsoft.com
www.symantec.com
www.kaspersky.com
niếu không vào được và báo lỗi là DNS sai thì máy tính bạn 100% phần tram dính chú này
2> ngay lập tức dùng 1 máy tính sạch lên trang này
http://www.microsoft.com/technet/sec…/MS08-067.mspx
download ngay bản vá lỗi của windown
và trang này http://www.microsoft.com/downloads/d…displaylang=en
download tool removal con này down load bản cập nhật mới nhất của phần mền diệt virus
3> copy 2 file này vào CD + update phần mền diệt virus
4> đến từng máy chạy safe mode
5> turn off system restore
6> chạy update và Scan
7> chạy update cho phần mền diệt virus
8> tắt chức nằng autorun

note: phải triển khai toàn bộ máy tính+ cùng lúc

con này lay lang bằng USB và share folder . khi lây xong nó sẻ lấy Chính account của máy đó đăng nhập vào hệ thống. niếu hệ thống bạn có policy là đang nhập pass sai thì sẻ lock account thì đây chính là nguyên nhân. hoặc nó sẻ đang nhập liên tục làm nghẽn mạch hệ thống. xin ra nhiều log file …… tự động tạo task schedule 1 giờ chạy 1 script chạy virus ….

con này rất nguy hiễm. chỉ nên dùng tool MRT của microsoft thôi dùng dùng tool của các hãng khác sẻ làm hỏng .net 2.0

  1. Vào Start > Run.
  2. regedit
  3. Click OK.
  4. Tìm và phục hồi lại fiel cài đặt như sau:
  • HKEY_CURRENT_USER\Identities\Software\Microsoft\Ou tlook Express\5.0\signatures\”Default Signature” = “%Windir%\system32.htm\f”
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Advanced\”Hidden” = “1”
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Advanced\”HideFileExt” = “0”
  • HKEY_CURRENT_USER\Software\Patchou\Messenger Plus! Live\GlobalSettings\Scripts\MSN PLUS\”background” = “%Windir%\system32.htm”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MessengerSer vice\Policies\”IMWarning” = “(M)Warning: The person who you are talking to is infected with a virus. Send him the removal tool that can be found in”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\”Userinit” = “%System%\userinit.exe,”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\policies\system\”EnableLUA” = “0”

Cách diệt Virus W32.Conficker.x

21.04.2011

I) Mô Tả
Tên: Net-Worm.Win32.Kido.iq (Kaspersky), W32.Downadup.C (Symantec), W32/Conficker.worm.gen.c (McAfee)
Kiểu : Worm (Sâu)
Kích thước: 87040 B
Nền tảng bị ảnh hưởng: Microsoft Windows
Phiên bản trong cơ sở dữ liệu: 3676 (20081209) 3676 (20081209)
Cách diệt W32.Conficker.x là một worm mà nó cố gắng kết nối các trang web khác nhau. Nó cố gắng tải các tập tin về từ các địa chỉ
để có thể kiểm soát được máy tính từ xa
Bạn có thể download toll fix virus ở địa chỉ sau

II) Cài đặt
Khi thực hiện nó tạo ra các bản sao chính nó ở các nơi sau
%system%\%variable%.dll
%program files%\Internet Explorer\%variable%.dll
%program files%\Movie Maker\%variable%.dll
%program files%\Windows NT\%variable%.dll
%appdata%\%variable%.dll
%temp%\%variable%.dll

Một chuỗi biến với nội dung được sử dụng thay thế biến %variable%.dll thư viện vào các quá trình sau
explorer.exe
services.exe
svchost.exe
Khi thâm nhập sâu này tự đăng ký như là một hệ thống dịch vụ với tên kết hợp từ các chuỗi sau
App
Audio
DM
ER
Event
help
Ias
Ir
Lanman
Net
Ntms
Ras
Remote
Sec
SR
Tapi
Trk
W32
win
Wmdm
Wmi
wsc
wuau
xml
access
agent
auto
logon
man
mgmt
mon
prov
serv
Server
Service
Srv
srv
Svc
svc
System
Time
Các dịch vụ với tên hiển thị bao gồm những chuỗi sau
64
Adobe
Agent
App
Assemblies
assembly
Boot
Build
Calendar
Collaboration
Common
Components
Cursors
Debug
Defender
Definitions
Digital
Distribution
Documents
Downloaded
en
Explorer
Files
Fonts
Gallery
Games
Globalization
Google
Help
IME
inf
Installer
Intel
Inter
Internet
Java
Journal
Kernel
L2S
Live
Logs
Mail
Maker
Media
Microsoft
Mobile
Modem
Movie
MS
msdownld
NET
New
Office
Offline
Options
Packages
Pages
Patch
Performance
Photo
PLA
Player
Policy
Prefetch
Profiles
Program
Publish
Reference
Registered
registration
Reports
Resources
schemas
Security
Service
Setup
Shell
Software
Speech
System
Tasks
Temp
tmp
tracing
twain
US
Video
Visual
Web
winsxs
Works
Zx
Để có thể chạy trên mọi hệ thống worm này đăng ký các mục sau vào registry
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run]”%random1%” = “rundll32.exe “%variable%.dll”,%random2%”
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run]”%random1%” = “rundll32.exe “%variable%.dll”,%random2%”.
Worm này sẽ xoá các mục sau trong Registry
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\SafeBoot]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\explorer\ShellServiceObjects\{FD6905CE-952F-41F1-9A6F-135D9C6622CC}]”wscsvc” = “%filepath%”
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run]”Windows Defender” = “%filepath%”

III) Thông tin khác
Nó chấm dứt quá trình sau với các tên sau
autoruns
avenger
confick
downad
filemon
gmer
hotfix
kb890
kb958
kido
klwk
mbsa.
mrt.
mrtstub
ms08-06
procexp
procmon
regmon
scct_
sysclean
tcpview
unlocker
wireshark
Nó tắt bỏ các dịch vụ sau
Windows Security Center Service (wscsvc)
Windows Automatic Update Service (wuauserv)
Background Intelligent Transfer Service (BITS)
Windows Defender Service (WinDefend)
Windows Error Reporting Service (ERSvc)
Windows Error Reporting Service (WerSvc)
Các worm này kết nối vào các địa chỉ sau
2ch.net
4shared.com
56.com
adobe.com
adsrevenue.net
adultadworld.com
adultfriendfinder.com
aim.com
alice.it
allegro.pl
ameba.jp
ameblo.jp
answers.com
apple.com
ask.com
aweber.com
badongo.com
badoo.com
baidu.com
bbc.co.uk
bebo.com
biglobe.ne.jp
bigpoint.com
blogfa.com
clicksor.com
co.cc
comcast.net
conduit.com
craigslist.org
cricinfo.com
dell.com
depositfiles.com
digg.com
disney.go.com
doubleclick.com
download.com
ebay.co.uk
ebay.com
ebay.de
ebay.it
espn.go.com
facebook.com
fastclick.com
fc2.com
files.wordpress.com
flickr.com
fotolog.net
foxnews.com
friendster.com
geocities.com
go.com
goo.ne.jp
google.com
googlesyndication.com
gougou.com
hi5.com
hyves.nl
icq.com
imageshack.us
imagevenue.com
imdb.com
imeem.com
kaixin001.com
kooora.com
linkbucks.com
linkedin.com
live.com
livedoor.com
livejasmin.com
livejournal.com
mail.ru
mapquest.com
mediafire.com
megaclick.com
megaporn.com
megaupload.com
metacafe.com
metroflog.com
miniclip.com
mininova.org
mixi.jp
msn.com
multiply.com
myspace.com
mywebsearch.com
narod.ru
naver.com
nba.com
netflix.com
netlog.com
nicovideo.jp
ning.com
odnoklassniki.ru
orange.fr
partypoker.com
paypopup.com
tagged.com
taringa.net
terra.com.br
thepiratebay.org
tianya.cn
tinypic.com
torrentz.com
tribalfusion.com
tube8.com
tudou.com
tuenti.com
typepad.com
ucoz.ru
veoh.com
verizon.net
vkontakte.ru
vnexpress.net
wikimedia.org
wikipedia.org
wordpress.com
xhamster.com
xiaonei.com
xnxx.com
xvideos.com
yahoo.co.jp
yahoo.com
pconline.com.cn
pcpop.comperfspot.com
photobucket.com
pogo.com
pornhub.com
rambler.ru
rapidshare.com
rediff.com
reference.com
sakura.ne.jp
seesaa.net
seznam.cz
skyrock.com
sonico.com
soso.com
sourceforge.net
studiverzeichnis.com
yandex.ru
youporn.com
youtube.com
zedo.com
ziddu.com
zshare.net
Nó kết nối đến cá máy chủ sau đây để có được những ngày và thời gian hiện tại
ask.com
baidu.com
facebook.com
google.com
imageshack.us
rapidshare.com
w3.org
yahoo.com
Nếu ngày hiện tại hệ thống và thời gian phù hợp với các điều kiện các worm này sẽ cố gắng
tải các tập tin về từ Internet
Các URL được tạo ra ngẫu nhiên. Các tên miền cấp được chọn từ danh sách sau
agnitum
ahnlab
anti-
antivir
arcabit
avast
avgate
avira
bothunter
castlecops
ccollomb
centralcommand
clamav
comodo
computerassociates
conficker
cpsecure
cyber-ta
defender
downad
drweb
dslreports
emsisoft
esafe
eset
etrust
ewido
f-prot
f-secure
fortinet
free-av
freeav
gdata
grisoft
hackerwatch
hacksoft
hauri
ikarus
jotti
k7computing
kaspersky
kido
malware
mcafee
microsoft
mirage
msftncsi
msmvps
mtc.srine
tworkassociates
nod32
norman
norton
onecare
panda
pctools
prevx
ptsecurity
quickheal
removal
rising
rootkit
safety.live
securecomputing
secureworks
sophos
spamhaus
spyware
sunbelt
symantec
technet
threat
threatexpert
trendmicro
trojan
virscan
virus
wilderssecurity
windowsupdate
Các sâu chỉ chạy đúng mật mã và các tập tin. Các tập tin được lưu chữ vào các thư mục sau
%temp%
Nếu thành công thì sau đây là tập tin được sử dụng
%variable%.tmp
Một chuỗi và biến được sử dụng thay thế biến %Varial%
Các worm chứa một danh sách đen các địa chỉ IP
Mở một cổng ngẫu nhiên TCP, UDP
Worm này nhận được dữ liệu và hưỡng dẫn để có thêm hành động từ Internet hoặc từ máy tính từ xa máy tín khác trọng mạng riêng của mình (Botnet)


McAfee AVERT Stinger Conficker

21.04.2011

McAfee AVERT Stinger Conficker – Sát thủ của Conficker

Phân mục Diệt virus Trang chủ Truy cập trang chủ
Cập nhật 10/04/2009 Phiên bản Đang cập nhật
Số lượt xem 2,363 Hệ điều hành Đang cập nhật
Đánh giá
TerribleBadOKGoodExcellent
Loading ... Loading …
Bản quyền Đang cập nhật
Từ khóa , , ,

McAfee AVERT Stinger Conficker - Sát thủ của Conficker

In the run up to April 1st, McAfee is offering a special build of its stand-alone cleaning tool christened Stinger which will be updated on a daily basis to include any undetected Conficker variants from the wild.

Please ensure that your copy of Microsoft Windows is patched and security software is fully up to date to ensure that April 1st 2009, is a day like any other day!

W32/Conficker.worm attacks port 445, Microsoft Directory Service, exploitin g MS08 – 067 . MS08 – 067 is an exploit similar to MS06 – 040 , which we first saw a couple of years ago .

W32/Conficker .worm attack symptoms:
– Blocks access to security – related sites
– User lockouts
– Trafic on port 445 on non – Directory Service (DS) servers
– No access to admin shares
– Autorun.inf files in recycled directory

McAfee AVERT Stinger Conficker 10.0.1.534


%d bloggers like this: