Суббота, 27.04.2024, 19:32

Ремонт компьютеров

Приветствую Вас Гость

Поиск
Друзья сайта
Статистика
Меню сайта
Категории каталога
Мои статьи [3]
Главная » Статьи » Мои статьи

Удаление червя Kido

Обзор одного из самых последних и мощных вирусов :
сетевым червем Net-Worm.Win32.Kido (другие названия: Conficker, Downadup
Напишу простым языком что может быть у пользователя
1 Отваливается периодически интернет и локальная сеть
у некоторых провайдеров (корбина) могут блокировать за флуд в сети.
2 Спустя какое то время может "глючит" ,после перезагрузки все проходит
и становится норм ,но потом все повторяется
3 Может не заходить на странички разных антивирусных программ
4 Возможны также прочие глюки ,но это основные
 

ЧТО ДЕЛАТЬ ? =)

Удаление сетевого червя производится с помощью специальной утилиты KK.exe. Операционные системы MS Windows 95 и MS Windows 98 не подвержены заражению данным сетевым червем.

  • Установить патчи, закрывающие уязвимости MS08-067
  • Пакеты обновлений для Service pack 2 (RUS+ENG) или для Service pack3(RUS+ENG) (какой у вас сервис пак можно посмотреть здесь
  • (KB958644)
    (KB957097)
    (KB958687)
     
  • Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому  - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр. Либо сменить ранее установленный пароль локального администратора.
     
  • Отключить автозапуск исполняемых файлов со съемных носителей, запустив утилиту KK.exe с ключом -a.

Локальное удаление:

  1. Скачайте архив KK_v3.4.7.zip 
  2. и распакуйте его в отдельную папку на зараженной машине.
     
  3. Запустите файл KK.exe .

    Замечание

    По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия. Для автоматического закрытия окна рекомендуем запускать утилиту KK.exe с ключом -y.

  4. Дождитесь окончания сканирования.

    ВниманиеЕсли на компьютере, на котором запускается утилита KK.exe , установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.

 

Категория: Мои статьи | Добавил: kreks (20.05.2009)
Просмотров: 2897 | Комментарии: 5 | Рейтинг: 5.0/2 |
Всего комментариев: 2
2 HyK  
0
стрёмный червь , весь инет уже заполонил ( меня так каждые 20 мин атаки обнаружает этим червём ... он в оснавном на 445 портах множится

1 Dolphin  
0
В свою очередь также хочу добавить, что kido вполне может организовать Пандемию. Эпидемия достаточно опасного сетевого червя с функционалом типа Trojan-Downloader не утихает. Более того, эта вредоносная программа продолжает развиваться и обретает новые механизмы защиты.

Ранние версии этой вредоносной программы, используя определённый алгоритм, генерировали каждый день 250 разных адресов в сети Интернет и пытались скачать обновление с них. Крупнейшие компании IT индустрии каждый день противодействовали обновлению червя, пытаясь заблокировать доступ к этим адресам.

Ответ вирусописателей не заставил себя долго ждать . Новая версия вредоносной программы каждый день генерирует 50 000 адресов серверов для обновления! Кроме того, она отсылает запросы , на сайты социальных сетей (xlivejournal.com, mail.ru, narod.ru, myspace.com, facebook.com, 4shared.com, vkontakte.ru, yandex.ru, friendster.com), а также имеет встроенные алгоритмы защиты от различных программ мониторинга компонентов системы и утилиты лечения активного заражения. Червь запрещает запуск всех программ, которые имеют в названии следующие строки:

• wireshark
• unlocker
• tcpview
• sysclean
• scct_
• regmon
• procmon
• procexp
• ms08-06
• mrtstub
• mrt.
• mbsa.
• klwk
• kido
• kb958
• kb890
• hotfix
• gmer
• filemon
• downad
• confick
• avenger
• autoruns

Как видно, в этот список также попали утилиты, разработанные в недрах Лаборатории Касперского: klwk и kidokiller. Но к нашей удачи этот алгоритм самозащиты червя легко обойти. Достаточно переименовать файл и зловред разрешит его исполнение.

Напомним, что компания Microsoft назначила награду в 250 000 $ за информации, которая поможет в поимке автора(ов) этой вредоносной программы.


Имя *:
Email *:
Код *: