Główna
Irc
Programy
Skrypty
Pils
Addons
Tcl
Bot
Void
Bnc
555ex3
Opisy
Bezpieczeństwo
Serwery
Wirusy
Shell
Lameriada
Księga wieczysta
Sznurki

Redakcja
Reklama


Merlin
Story
Silver
Fool
IRCFlood
mIRC Killer
DragonBall
Pica
Stages
Love4U
PrettyPark
Sript.ini


[[_{G}asior_]]
|_0|_teR
[B]lunge

WIRUSY

W tym dziale przedstawiamy zagrożenia w postaci wirusów, przenoszonych przez IRC, bądź wpływających na wasze IRCowanie. Mamy nadzieje, że uchroni to was przed przyjmowaniem plików niewiadomego pochodzenia.

 

| Merlin |
Merlin - robak internetowy o różnorodnej destrukcji

Merlin jest robakiem internetowym napisanym w języku Visual Basic Script, któty poza rozprzestrzenieniem się za pomocą poczty elektronicznej oraz IRCa, zawiera wiele różnorodnych procedur destrukcyjnych aktywizowanych w zależności od daty.

Zwykle robak pojawia się w komputerze ofiary w postaci listu elektronicznego o następujących parametrach:


Temat:  WindowsXP Betatest

Treść:  This message has permanent errors.
        Sorry

Po uruchomieniu robak tworzy swoją kopię w pliku o losowej nazwie umieszczanym w katalogu systemu Windows, a także w pliku C:\Windows\WindowsXP.html.

W kolejnym etapie swego działania Merlin rozpoczyna procedurę masowej dystrybucji polegającą na rozsyłaniu się pocztą elektroniczną do wszystkich adresatów znajdujących się w książce adresowej systemu Windows, korzystając z programu Microsoft Outlook lub Outlook Express.

Następnie robak tworzy w katalogu głównym dysku twardego 500 katalogów o losowych nazwach, a wewnątrz każdego tak stworzonego katalogu umieszcza plik tekstowy.

Po działaniach twórczych robak rozpoczyna procedury destrukcyjne zależne od aktualnej daty systemowej:

  • 2-go dnia każdego miesiąca usuwa edytor rejestru regedit.exe, próbuje usunąć pliki rejestru oraz stara się pobrać z internetu innego robaka, zapisując go na dysku w pliku c:\windows\hp.exe oraz modyfikując rejestr dla uruchamiania pobranego robaka przy każdym starcie systemu Windows.

  • 4-go dnia każdego miesiąca modyfikuje plik autoexec.bat tak, aby przy następnym starcie nast±piło formatowanie dysku twardego i następnie wył±cza system.

  • 5-go dnia każdego miesiąca robak modyfikuje wpis w rejestrze czego efektem jest zmiana tapety pulpitu.

  • 7-go dnia każdego miesiąca robak otwiera aplikację Microsoft Agent z komunikatem: Hör nicht auf zu strahlen, kleiner Stern!

Po destrukcji Merlin przeprowadza działania maj±ce na celu zapewnienie jego aktywizacji. Polegają one na zmianach w rejestrze czego efektem jest uruchamianie robaka w momencie uruchamiania plików z rozszerzeniami mp3 i avi. Dodatkowo robak dołącza swój kod do wszystkich plików z rozszerzeniami vbs i vbe.

Na koniec robak stara się też rozprzestrzenić za pomocą IRCa poprzez nadpisanie skryptu startowego script.ini popularnej aplikacji do obsługi IRCa - mIRCa.

| Story |
Story jest kolejnym robkiem internetowym napisanym w języku Visual Basic Script. Jednak w odróżnieniu od popularnego modelu tego typu stworów nie rozsyła się za pomocą poczty elektronicznej, a jedynie na kanałach IRCa.

Zwykle robak pojawia się w komputerze ofiary w postaci przesłanego przez IRCa pliku o nazwie story.vbs. Uruchomienie tego pliku powoduje proces infekcji komputera polegający na tworzeniu przez robaka swoich kopii w plikach: c:\windows\story.vbs oraz c:\my documents\story.vbs. Ponadto Story modyfikuje Rejestr systemu czego efektem jest uruchamianie robaka przy każdym starcie systemu Windows.

Przy uruchomieniu robaka nadpisuje on skrypt startowy popularnego programu do obsługi IRCa - mIRCa - w pliku c:\mirc\script.ini, czego efektem jest wysyłanie pliku robaka story.vbs do wszystkich uczestników dołączających się do kanału, na którym znajduje się zainfekowany użytkownik

 

| Silver |
Silver jest groźnym robakiem internetowym rozsyłającym się za pomocą poczty elektronicznej, na kanałach IRCa, a także infekującym pliki w sieci lokalnej. Ponadto wprowadza duże zmiany w Rejestrze systemu Windows co zwykle prowadzi do nieprawidłowego działania systemu.

Do rozsyłania się pocztą robak stosuje dwie metody. Najpierw stara się skorzystać z programu do obsługi poczty elektronicznej o nazwie Eudora, poprzez podbranie adresów z ostatnio wysłanych wiadomości znajdujących się w pliku outbox.mbx a następnie wysyła do nich list zawierający kopię Silvera o następującej treści:


Temat:      concerning last week ...
Treść:      Please review the enclosed and get back with me ASAP.
            Double click the Icon to open it.
Załącznik:  c:\silver.exe

Następnie robak używając standardowych funkcji MAPI odnajduje adresy i stara się wysłać list elektroniczny o treści:


Temat:      Re: now this is a nice pic :-)
Treść:      Thought you might be interested in seeing her
Załącznik:  naked.jpg.exe

Po tym Silver przystępuje do fazy rozprzestrzeniania się poprzez IRCa. Do wykonania tego celu nadpisuje skrypty programów mIRC i Pirch98. Od tego momentu kopia robaka jest przesyłana do wszystkich uczestników kanału.

Kolejnym etapem działania robaka jest skanowanie napędów od c: do z: w poszukiwaniu katalogu windows. Następnie Silver kopiuje się do tych katalogów i umieszcza wpis w pliku win.ini oraz w Rejestrze powodujący uruchamianie robaka przy każdym starcie systemu.

Ponadto robak tworzy własne kopie w katalogu c:\windows o nazwach; silver.exe, silver.vxd, naked.jpg.exe, naked.jpg.scr oraz w katalogu głównym w pliku silver.exe

Na koniec robak zmienia ponad 100 wpisów w Rejestrze dotyczących przypisania odpowiednich aplikacji do określonych rozszerzeń. W wyniku tego działania przypisane aplikacje zamieniane są na ścieżkę do pliku silver.vxd.

Dotyczy to następujących wpisów w Rejestrze:


accesshtmlfile      iqyfile             regedit                    fonfile
accessthmltemplate  IVFfile             regfile                    GatewayFile
AIFFFILE            jpegfile            SHCmdFile                  htafile
AllaireTemplate     JSFile              SoundRec                   icsfile
anifile             ldap                tgafile                    mhtmlfile
artfile             mailto              txtfile                    MMS
aspfile             mic                 VBSFile                    MMST
AudioCD             MIDFile             wab_auto_file              MMSU
aufile              money               Winamp.File                NSM
AVIFile             MOVFile             WinRAR                     MSBD
Briefcase           MPEGFILE            WinRAR.ZIP                 motiffile
cdafile             MPlayer             WinZip                     Msi.Package
Chat                mscfile             wrifile                    Msi.Patch
CSSfile             msee                WSFFile                    ofc.Document
curfile             msgfile             x-internet-signup          ofx.Document
Drive               MSProgramGroup      xbmfile                    pjpegfile
DrWatsonLog         Net2PhoneApp        xmlfile                    PNM
Excel.Workspace     NetscapeMarkup      xnkfile                    qwb.Document
ftp                 news                xslfile                    rtsp
giffile             nntp                m3ufile                    scpfile
helpfile            Notes.Link          ASFFile                    scriptletfile
hlpfile             ossfile             ASXFile                    SSM
htfile              outlook             BeHostFile                 ThemeFile
htmlfile            PBrush              ChannelFile                TIFImage.Document
http                pcxfile             chm.file                   ttffile
https               pngfile             CMCD                       WangImage.Document
icofile             powerpointhtmlfile  ConnectionManagerProfile   Whiteboard
icquser             ramfile             eybfile                    WIFImage.Document
inifile             RealMedia File      fndfile                    WSHFile

Oryginalne ustawienia są zachowywane w kluczu: HKLM\Software\Silver Rat.

Potem robak usuwa kopie zapasowe rejestru w plikach user.da0, system.da0, system.1st, a także pliki sum kontrolnych i baz wirusów znanych programów antywirusowych.

Zwyle takie działanie Silvera powoduje co najmniej niestabilne działanie systemu.

 

| Fool |
Fool jest robakiem internetowym napianym w języku Visual Basic Script, rozprzestrzeniającym się poprzez kanały IRCa. Dodatkowo instaluje on w systemie konia trojańskiego pozwalającego na przejęcie poprzez sieć kontroli nad komputerem ofiary.

Zwykle Fool pojawia się w komputerze ofiary w postaci pliku otrzymanego na kanale IRCa przy pomocy programu mIRC o nazwie MyPicture.bmp.vbs. Po uruchomieniu tego pliku, robak kopiuje się do następujących plików:

c:\windows\system\mypicture.bmp.vbs
c:\windows\start menu\programs\startup\rundll.vbs
c:\my documents\mypicture.bmp.vbs
c:\mypicture.bmp.vbs

a także nadpisuje wszystkie pliki z rozszerzeniem vbs swoją kopią w następujących katalogach:

c:\
c:\my documents
c:\windows
c:\windows\samples\wsh

Kolejnym etapem działania robaka jest nadpisanie pliku konfiguracyjengo programu mIRC o nazwie script.ini tak by program automatycznie wysyłał kopie wirusa do uczestników kanału. Ponadto modyfikowany jest Rejestr systemu Windows, czego efektem jest uruchamianie robaka przy każdym starcie systemu.
Przy pomocy skomplikowanego procesu z wykorzystaniem istniejącego w systemie Windows programu debug.exe z kodu źródłowego tworzona jest aplikacja konia trojańskiego pozwalającego na przejęcie kontroli poprzez sieć nad zainfekowanym komputerem. Przy instalacji trojana usuwane są pliki źródłowe użyte do jego stworzenia.
Koń trojański pozwala na umieszczenie na komputerze ofiary plików, ich uruchamianie, a także uzyskanie informacji o konfiguracji komputera. Z tego można wnioskować, że stanowi on jedynie furtkę do umieszczenia innego konia trojańskiego o większych możliwościach.
31 grudnia uruchamiana jest procedura polegająca na wyświetleniu okienka dialogowego o treści:

The End
Happy New Year!

następnie zmieniane są wartości w Rejestrze, czego efektem jest zmiana zarejestrowanej nazwy użytkownika na Millenium 0.4b, zarejestrowanej nazwy organizacji na uNF oraz nazwy systemu na Winblows 2000. Na koniec modyfikowany jest plik autoexec.bat czego efektem jest wyświetlanie następującego tekstu przy starcie systemu:

Your Computer is NOT Y2K Complient!
Sorry For this Inconvenience

Millennium 0.4b

 

| IRCFlood |
Jest to trojan atakujący poprzez mIRC. Funkcjonuje jako program DoS (Denial of Service) atakujący serwery. Trojan ten działa w tle i nie wyświetla żadnego okna. Gdy użytkownik jest połączony z siecią i uruchomiony jest mIRC, trojan zaczyna działać jak serwer, umożliwiając zdalnemu klientowi zaatakowanie komputera. Trojan ten najczęściej atakuje serwery dal.net. Wirus wykorzystuje prywatne kanały IRC (#autohome oraz #autohome1) używając ośmioznakowego pseudonimu. Poprzez te kanały, zdalny klient ma możliwość uruchomienia "zatapiających" komputer funkcji trojana. Trojan wykorzystuje rejestr systemowy do zapewnienia sobie ponownego uruchomienia po restarcie systemu. Klucz rejestru jest następujący:
HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\Current Version\Run.

Natomiast wartość to:
\windows\system\ winsys32.exe.

Aby pozbyć się tego trojana skasuj plik winsys32.exe, który zazwyczaj znajduje się w katalogu \Windows\System. Usuń również wartość \Windows\System\winsys32.exe w kluczu:
HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\Current Version\Run.

 

| mIRC Killer |
Jest to trojan ukrywający się pod postacią programu mIRC Nuker. Nie rozmnaża się a jedynie usuwa MIRC32.EXE w pliku AUTOEXEC.BAT. Trojan dodaje do pliku AUTOEXEC.BAT następujący wpis: Del C:\MIRC\MIRC32.EXE. W wyniku działania tej komendy plik MIRC32.EXE zostanie usunięty przy następnym uruchomieniu komputera.

 

| DragonBall |
DragonBall jest robakiem internetowym, stanowiącym pod względem funkcjonalności i architektury prawie wierną, polską kopię niesławnego LoveLettera. Robak wysyła swoje kopie przy użyciu poczty elektronicznej oraz poprzez kanały IRCa.

Zwykle DragonBall pojawia się w komputerze ofiary w postaci listu elektronicznego o następujących właściwościach:

Temat: Hello ;]

Treść: Hi, check out this game that j sent you (funny game from the net :])

Załącznik: dragonball.vbs

Po uruchomieniu załącznika robak kopiuje się do plików: winsock.vbs, sysdir.vbs w katalogu c:\windows oraz do plików milioner.vbs, dragonball.vbs i dragonball.cab w katalogu c:\windows\system.

Następnie dokonuje modyfikacji pliku Rejestru czego efektem jest uruchamianie robaka przy każdym starcie systemu Windows. Również efektem tych modyfikacji jest zmiana zarejestrowanego użytkownika systemu Windows na Dragon Ball Z by Yup, a także strony domowej przeglądarki Internet Explorer na:
http://bdball.metropoli2000.net/fotos/imagenes/sagas/foto7_40.jpg

Kolejnym etapem działania robaka jest modyfikacja skryptów startowych popularnego programu do obsługi IRCa - mIRCa. W efekcie plik robaka jest wysyłany do wszystkich uczestników aktualnego kanału.

Potem robak uaktywnia procedurę masowego wysyłania swoich kopii przy pomocy poczty elektronicznej. Używa on do tego celu książki adresowej i programu Outlook.

Jeżeli aktualny dzień miesiąca to 1 lub 27 robak wyświetla okienko dzialogowe o treści: Thank you, and bye bye DragonWorld!!!. Ponadto DragonBall stara się wyłączyć klawiaturę i mysz w systemie Windows NT, a także odtwarza krótki filmik z sieci przy pomocy Windows Media Player'a.

Na koniec robak dopisuje 3 linijki do pliku autoexec.bat wyświetlane przy uruchamianiu komputera.

Jak usunąć DragonBalla:

Za pomocą progamu regedit.exe usunąć wartość:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\winsock2.0
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\sysup

(ewentualnie inne wartości, jeśli wskazują na pliki z rozszerzeniem .VBS)
zmienić wartość:

HKLM\Software\Microsoft\Windows\CurrentVersion\RegisteredOwner na pierwotną nazwę właściciela licencji
HKCU\Software\Microsoft\Internet Explorer\Main\Start Page na stronę startową Internet Explorera (można to zmienić w ustawieniach IE)

Z katalogu głównego Windows (najczęściej C:\WINDOWS) usunąć: winsock.vbs i sysdir.vbs, z katalogu WINDOWS\SYSTEM usunąć: milioner.vbs, dragonball.vbs i dragonball.cab (ten ostatni może nie istnieć).

Jeśli w katalogu C:\MIRC zainstalowano program mIRC z pliku c:\mirc\mirc.ini usunąć 3 linie:
[rfiles]
n101=script.ini
n102=update.ini

usunąć pliki: updata.ini i script.ini

Z pliku autoexec.bat usunąć linie (jeśli są):

@ECHO ON
ECHO DraGon Ball [Z] by YuP
ECHO Thank you and bye bye dragon world!!

Wyszukać (np. Start/Znajdź/Pliki lub foldery) pliki pasujące do wzorca *.vb? zawierające ciąg 'db i usunąć je (nie uruchamiać! Są to kopie robaka!).

 

| Pica |
Pica jest robakiem internetowym napisanym w języku Visual Basic Script, którego główną funkcją jest rozsyłanie się poprzez pocztę elektroniczną oraz przy pomocy popularnego programu do obsługi IRCa - mIRCa.

Zwykle Pica pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego. Po uruchomieniu takiego załącznika, robak kopiuje się do katalogu systemowego Windows, do pliku o nazwie ds9.vbs. Następnie modyfikuje on Rejestr, czego efektem jest uruchamianie robaka przy każdym starcie systemu Windows.

Kolejnym etapem działania jest masowe rozsyłanie się przy pomocy poczty elektronicznej. Wiadomość zawierająca robaka ma następującą formę:

Temat:  Hi check This...

Treść:  Hello..your Game is Over..By Q from Lee

Załącznik:  Ds9.vbs

Masowa wysyłka następuje tylko jeden raz.

Na koniec Pica sprawdza czy zainstalowany jest program do obsługi IRCa - mIRC - i dodaje odpowiednie wpisy do pliku script.ini tego programu. Po tych zmianach kopia robaka będzie rozsyłana do wszystkich uczestników kanału, na który wejdzie zinfekowana osoba.

 

| Stages |
Robak Stages jest programem napisanym w języku Visual Basic Script, którego działanie polega na wysyłaniu własnych kopii za pomocą poczty elektronicznej oraz IRCa. Aby utrudnić usunięcie, kopiuje on plik edytora rejestru do kosza.

Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o nazwie LIFE_STAGES.TXT.SHS. Uruchomienie załącznika powoduje pokazanie się pliku tekstowego otwartego w Notatniku. W tym czasie w tle Stages uruchamia swoje procedury.

Plik załącznika jest wykonywalnym plikiem typu SHS (Microsoft Scrap Object), mogącym zawierać wiele różnych obiektów, a jednocześnie nie ujawniającym swojego rozszerzenia, nawet przy włączonej opcji pokazywania rozszerzeń plików dla wszystkich typów plików.

Po uruchomieniu pliku załącznika robak tworzy i kopiuje oraz w inny sposób modyfikuje pliki i Rejestr systemu Windows:
-w katalogu c:\windows\system tworzone są pliki scanreg.vbs, vbaset.olb oraz msinfo16.tlb
-w kluczu Rejestru dodawana jest wartość uruchamiająca plik scanreg.vbs przy każdym starcie systemu: HKLM/Software/Microsoft/Windows/CurrentVersion/RunServices/ScanReg
-w katalogu c:\windows tworzony jest plik LIFE_STAGES.TXT.SHS
-w wszystkich katalogach głównych dysków (fizycznych i sieciowych) tworzone są pliki o losowych nazwach i rozszerzeniach shs zawierające kopie robaka
-plik Edytora Rejestru regedit.exe kopiowane jest do kosza, do pliku o nazwie recycled.vxd ze zmienionym atrybutem na ukryty plik systemowy.
-w koszu tworzone są również pliki o nazwach: msrcycld.dat, rcycldbn.dat i dbindex.vbs, będące kopiami robaka
-zmodyfikowany zostaje skrypt programu mIRC, tak by wywoływał sound32b.dll, czego efektem jest rozsyłanie kopii Stages do uczestników kanału IRCa

Po wykonaniu procedur kopiowania plików oraz modyfikacji systemu Stages przechodzi do działań polegających na rozsyłaniu się pocztą elektroniczną do adresatów znajdujcych się w książce adresowej programu Microsoft Outlook. List zawierający robaka zawiera tworzony losowo temat, a jedynym wspólnym elementem jest plik załącznika o nazwie: LIFE_STAGES.TXT.SHS. Po dokonaniu masowej wysyłki, dla zatarcia śladów, natychmiast kasowane są listy z foldera elementów wysłanych programu pocztowego.

 

| Love4U |
- również zanany jako "Love-letter-for-you" jest robakiem internetowym napiasanym w języku Visal Basic Script, który poza rozprzestrzenianiem się za pomocą poczty elektronicznej, zamazuje zawartość kilku rodzajów plików, oraz propaguje się na kanałach IRCa przy pomocy programu mIRC.

Zwykle robak pojawia się w komputerze ofiary w postaci listu elektronicznego o temacie: ILOVEYOU, treści kindly check the attached LOVELETTER coming from me oraz pliku załącznika LOVE-LETTER-FOR-YOU.TXT.vbs

Po uruchomieniu pliku załącznika, Love4u kopiuje się do plików MSKernel32.vbs i LOVE-LETTER-FOR-YOU.TXT.vbs w katalogu c:\windows\system oraz pliku win32dll.vbs w katalogu Windows. Następnie dodaje wpisy do rejestru, których efektem jest uruchamianie robaka przy każdym starcie systemu Winsows.

Kolejnym etapem jego działania jest massowe rozsyłanie się do wszystkich adresatów znajdujących się w książce adresowej programu Outlook Express lub Outlook.

Love4U tworzy również plik LOVE-LETTER-FOR-YOU.HTM zawierający jego kod, który używa do propagacji na kanałach IRCa przy pomocy klienta mIRC.

Na koniec następuje procedura zamazywania plików. Robak zamienia oryginalną zawartość plików na własny kod. Dotyczy to plików o rozszerzeniach vbs, vbe, js, jse, css, wsh, sct, hta, jpg, jpeg, mp2, mp3, przy czym poza plikami vbs i vbe, do nazw dodawaje rozszerzenie vbs.

Jak pozbyć się robaka ?

- uruchomić Edytor Rejestru (regedit.exe)
- z klucza Rejestru: "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run" usunac wpisy: "MSKernel32.vbs" i "WIN-BUGSFIX.exe"
- z klucza Rejstru: "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices" usunac wpis: "Win32DLL.vbs"
- zmienic w kluczu: "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page" wpis na: "about:blank"
- uruchomić ponownie komputer
- usunąć pliki "MSKernel32.vbs" "Win32DLL.vbs" "LOVE-LETTER-FOR-YOU.TXT.vbs" i "WIN-BUGSFIX.exe" oraz wszystkie zainfekowane pliki z rozszerzeniem "vbs", "vbe", "js", "jse"

 

| PrettyPark |
- po uruchomieniu programu robak stara się rozesłać samego siebie co 30 minut do adresów zarejestrowanych w książce adresowej programu pocztowego. Poza tym PrettyPark stara się też podłączyć do jednego z serwerów IRC i wejść na określony kanał. Następnie robak wysyła co 30 sekund informacje na kanał (dla utrzymania aktywnego połączenia) i oczekuje na komendy z zewnątrz za pośrednictwem IRCa.
PrettyPark jest robakiem działającym w sposób bardzo zbliżony do innego przedstawiciela tego "gatunku" - Happy99. Na szerszym forum pojawił się w wyniku akcji spammingowej (rozsyłania niechcianej poczty), której źródłem było konto poczty elektronicznej we Francji.

W momencie uruchomienia pliku PrettyPark.EXE, znajdującego się w załączniku do listu elektronicznego, może pojawić się na ekranie wygaszacz ekranu "3D Pipe", natomiast w tle robak tworzy plik o nazwie FILES32.VXD w katalogu "WINDOWS\SYSTEM" oraz modyfikuje wpisy w Rejestrze z wartości orginalnej "%1" %* na wartość FILES32.VXD "%1" %* dla klucza :

HKEY_LOCAL_MACHINE\Software\Classes\exefile\shell\open\command

Oto lista serwerów IRC, do których próbuje się podłączyć PrettyPark:

    irc.twiny.net
    irc.stealth.net
    irc.grolier.net
    irc.club-internet.fr
    ircnet.irc.aol.com
    irc.emn.fr
    irc.anet.com
    irc.insat.com
    irc.ncal.verio.net
    irc.cifnet.com
    irc.skybel.net
    irc.eurecom.fr
    irc.easynet.co.uk

Poprzez IRC autor, czy też dystrybutor robaka może uzyskać informacje na temat systemu ofiary takie jak: nazwa komputera, nazwa systemu operacyjnego, zarejestrowany użytkownik, zarejestrowana organizacja, klucz rejestracyjny, ścieżka do katalogu systemowego, numer wersji, numer identyfikacyjny ICQ, pseudonim ICQ, adres poczty elektronicznej, nazwa użytkownika i hasło do połączenia typu Dial-Up. Dodatkowo podłączenie do IRC, otwiera jedną z dziur systemowych, która potencjalnie może w pewnych warunkach zostać wykorzystana z do zdalnych operacji na plikach.

Jak usunąć robaka PrettyPark ?

- używając Edytora Rejestrów (START > Uruchom> REGEDIT) zamienić wartość     klucza:
    HKEY_LOCAL_MACHINE\Software\Classes\exefile\shell\open\command
- i/lub klucza:
    HKEY_CLASSES_ROOT\exefile\shell\open\command
    z FILES32.VXD "%1" %* na "%1" %*
- używając Edytora Rejestrów usunąć wpisy uruchamiające robaka z klucza:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- używając Edytora Rejestrów usunąć klucz (jeżeli istnieje):
    HKEY_CLASSES_ROOT\.dl
- ponownie uruchomić komputer
- usunąć plik WINDOWS\SYSTEM\FILES32.VXD
- usunąć plik Pretty Park.EXE

Uwaga ! Nie można pominąć kroku 1, gdyż może to spowodować problemy z uruchamianiem programów.

 

| Script.ini |
Jest to koń trojański pod mIRCa. Rezyduje w jego katalogu.

Zagrożenia:
- wirus wysyła plik wszystkim którzy wchodzą do pokoju, funkcją DCC.
- każdy może to wykorzystać wyrzucając Cię z IRCa.
- wysyła logi do kanału #x3212.
- sam zmienia protect.ini, dodaje i usuwa dowolne osoby.
- może wysyłać także pliki systemowe, zawierające informacje o Twoim kompie.
- może przejąć kanał na żądanie dowolnej osoby.

Jak się zabezpieczyć ?
- przede wszystkim nie pobieraj skryptu o nazwie script.ini
- wyłącz funkcję autoget DCC (menu DCC\options).

Jak usunąć?
- wejdź do mIRCa i wpisz /unload -rs script.ini.
- wejdź do katalogu mIRCa i sprawdź czy znajduje się tam plik script.ini, jeśli tak to usuń go.
- wyłącz funkcję autoget DCC (menu DCC\options).

Informacje sciągnięte ze strony http://mks.com.pl/



Poszukujemy ludzi chętnych do współpracy przy tworzeniu serwisu. Nie zwlekaj napisz.
Copyright © 2000 "best IRC site"
All rights reserved. Produced by [[_{G}asior_]] & |_0|_ter
Zabrania się wykorzystywania materiałów z tej strony do celów własnych bez zgody autorów.