تکنولوژی

10 ويروس مهم ماه ژوئن 2005 در ايران

آی تی ایران – آنتي ويروس پاندا در گزارش ماهانه خود 10 ويروس پر انتشار ماه ژوئن را در ايران كه توسط Panda ActiveScan شناسائي شده اند به ترتيب زير معرفي كرده است:

Jeefo : طبق گزارش Panda Lab اين ويروس حدود 5.3 درصد از سيستم هاي ايان را در ماه ژوئن آلوده كرده است. Jeefo به محض اجرا شدن در يك سيستم مقيم حافظه مي شود و فايلهاي آن سيستم را آلوده مي كند. به اين صورت كه با اضافه كردن كدهايي در فايلهاي اصلي اندازه فايلها را بزرگتر از اندازه واقعيشان مي كند. اين ويروس در ويندوزهاي 2003/XP/2000/NT خود را به شكل يكي از مولفه هاي سيستم عامل به نام PowerManager نصب مي كند و هر زمان كه كامپيوتر روشن مي شود بطور اتوماتيك كار خود را آغاز مي كند. اين ويروس پس از آلوده كردن سيستم هيچ علامت مشخصي ندارد در نتيجه شناسائي آن كار ساده اي نيست.

Sdbot.ftp : اين كرم اينترنتي از طريق اينترنت و با نفوذ به آدرس هاي IP و با استفاده از آسيب پذيريهاي موجود در سيستم عامل ويندوز مانند LSASS و PRC-DCOM منتشر مي شود. در صورتيكه موفق شود از يك آسيب پذيري استفاده كند ، يك Script در سيستم آلوده ايجاد مي كند كه باعث داونلود شدن كرم هاي مختلفي از خانواده bot مي گردد . Sdbot.ftp باعث مي شود هكرها بتوانند سيستم را از راه دور كنترل كنند.

Pesin.A : كرم اينترنتي ديگري كه در ماه گذشته در ايران ديده شده Pesin.A بود. اين كرم اينترنتي روي سيستم هايي با ويندوز 3.x تاثير مي گذارد و اندازه فايل آن 456 بايت است. بنا به گزارش لابراتوار پاندا ميزان صدمات اين كرم براي سيستمها كم بوده است.
Plexus.B: اين كرم اينترنتي از طرق زير منتشر مي شود:

1- استفاده از حفره هاي امنيتي موجود در سيستم عامل ويندوز: RPC DCOM و LSASS .

2- از طريق ايميلي با يك ضميمه آلوده

3- از طريق برنامه هاي اشتراك فايل مانند KaZaA

4- از طريق شبكه هاي كامپيوتري

اين كرم اينترنتي با نفوذ به يك سيستم باعث Restart شدن كامپيوتر مي شود ، در نتيجه شناسائي آن كار مشكلي نيست.

پيشنهاد مي شود در صورتيكه سيستم عامل شما يكي از ويندوزهاي 2003/XP/2000/NT/ME/98/95

است، فورا وصله هاي امنيتي بروز شده شركت ماكروسافت را روي سيستم خود نصب كنيد.
Qhost.gen: تروجاني كه وظيفه اصلي آن تغيير دادن فايل Host سيستم است. ( ويندوز به منظور شناسائي IP آدرس ها قبل از هر چيزي احتياج به چك كردن فايل Host دارد. ) اين كار باعث مي شود دسترسي كاربر به بسياري از وب سايت ها، كه اغلب مربوط به سيستم هاي امنيتي و آنتي ويروس ها هستند، قطع شود. لابراتوار پاندا به كاربران توصيه مي كند: درصورت وارد كردن يك آدرس اينترنتي در مرورگر خود يك سايت ديگر، كه مورد نظر شما نبوده، برايتان باز شد حتما سيستم خود را با يك آنتي ويروس بروز شده اسكن كنيد.

Dumador.H يك Backdoor است كه با نفوذ به يك سيستم به هكرها اجازه مي دهد سيستم آلوده را از راه دور كنترل كنند. اين بدافزار از طريق CD-ROMs ، ايميلي با يك ضميمه آلوده يا داونلود از اينترنت منتشرمي شود.

Redlof.A : اين كرم اينترنتي از طريق ايميل و با سرعت زيادي منتشر مي شود و پس از ورود به يك كامپيوتر كدهاي آلوده خود را در يك فايل HTT كپي مي كند.( فايل هاي HTT براي ديدن فولدر هاي سيستم بصورت وب پيچ استفاده مي شوند.) پس از اينكه اين كرم اينترنتي كدهاي خود را كپي كرد هر بار كه كاربر يك فولدر را باز كند Redlof.A اجرا مي شود. اين كرم فايل هايي با ضميمه HTML را نيز آلوده
مي كند..

Wukill.A كرم اينترنتي ديگري است كه در ماه ژوئن در ايران شيوع زيادي يافت . اين كرم اينترنتي از طريق ايميلي با يك ضيمه آلوده منتشر مي شود و خود را روي درايوهايي با نام A و E ( اين درايو ها مي توانند Local يا Map شده باشند ) كپي مي كند. سپس فايلي به نم MSTRAY.EXE در دايركتوري ويندوز ايجاد مي كند كه يك كپي از كرم Wukill.A است. فعاليت هاي مخرب ديگر Wukill.A عبارتند از : برداشتن view option فايلهاي hidden ، پنهان كردن ضميمه فايل ها و ارسال خود به كليه آدرسهاي ايميلي كه در كامپيوتر آلوده پيدا مي كند.
Acgallery.B تروجاني است كه به هكرها اجازه مي دهد فعاليت هاي مخرب خود را روي سيستم آلوده اجرا كنند. اين تروجان روش مشخصي براي نفوذ به سيستم ها ندارد و از روشهاي مختلفي مانند CD-ROMs، ضميمه آلوده يك ايميل ، داونلود از اينترنت و FTP استفاده مي كند. اين تروجان به زبان Borland Delphi نوشته شده است.

Plexus.A : اين كرم اينترنتي نيز مانند Plexus .B از حفره هاي امنيتي موجود در ويندوز استفاده مي كند و با باز كردن دو پورت اصلي سيستم ، فايل آلوده به اين كرم را وارد سيستم مي كند.
Sdbot.BCW كرم اينترنتي ديگري است با خاصيت backdoor ها . اين كرم اينترنتي تنها به كامپيوترهايي كه تحت شبكه هستند حمله مي كند. براي اينكار قبل از نفوذ به يك كامپيوتر از تحت شبكه بودن آن مطمئن مي شود سپس از طريق منابع به اشتراك گذاشته در شبكه و به كمك رمز عبورهايي كه قابل حدس زدن هستند به كامپيوترهاي ديگر حمله مي كند. از آنجا كه اين كرم اينترتي پس از ورود خود به سيستم علامت مشخصي ندارد شناسائي آن كار ساده اي نيست.

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا