Virüsler,Trojanlar Ve Diğer Zararlılar. |
|
|
#1 |
|
RaHaTSiZ
|
Virüsler,Trojanlar Ve Diğer Zararlılar.Zararlı Adı : W32/Virut-M Etkilenen Sistemler :Windows Verdiği Zararlar : sisteme diğer bilgisayarlardan giriş için izin verir Nasıl Korunulur : http://www sophos com/downloads/ide/virut-m ideZararlı Adı :W32/IRCBot-YC Etkilenen Sistemler :Windows Verdiği Zararlar : -sisteme diğer bilgisayarlardan giriş için izin verir -bilgi çalar -internetten kod indirir -Registry’de kendini kurar -exploit sistemleri yada yazılımları savunmasız bırakır Nasıl Korunulur :http://www sophos com/downloads/ide/ircbo-yc ideNasıl Yayılır :Ağ Paylaşımı Adware WebhancerYayılma: Düşük Zarar verme: Düşük Boyut: ~187000 Bulunma tarihi: 2007 Ekim 01 Belirtileri: Webhancer internet bağlantısına etki eden bir spywaredir Virüs, windows LSP’ni değiştirerek internet browser’inde yardım objesi oluşturur LPS, Katmanlı Hizmet Sağlayıcı (Layered Service Provider) olarak bilinen yazılım Windows TCP/IP’nin içine gömülerek bir zincir içerisinde kullanılır Ancak LSP’nin bozulması veya silinmesi durumunda bu zincir çalışmaz hale gelir ve internet erişimi kesilir Ağ aktivitelerini kontrol ederken ve internet bağlantı geçmişi hakkında bilgi toplarken internetin yavaşlamasına neden olur SP2’li işletim sistemlerden önceki sürümlerde elle bu uygulamanın ağdan kaldırılamaz![]() Teknik açıklama: Disk üzerinde şu konumlarda bulunur; C:\\Program Files\\webHancer\\Programs\\license txtC:\\Program Files\\webHancer\\Programs\\readme txt C:\\Program Files\\webHancer\\Programs\\sporder dll C:\\Program Files\\webHancer\\Programs\\wbhshare dllC:\\Program Files\\webHancer\\Programs\\whAgent exe C:\\Program Files\\webHancer\\Programs\\whAgent ini C:\\Program Files\\webHancer\\Programs\\whiehlpr dllC:\\Program Files\\webHancer\\Programs\\whieshm dllC:\\WINDOWS\\webhdll dll C:\\WINDOWS\\whAgent inf C:\\WINDOWS\\whInstaller exeC:\\WINDOWS\\whInstaller iniVe şu registry girdilerini oluşturur ![]() HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\CLSID\\{c90 0b400-cdfe-11d3-976a-00e02913a9e0} * HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\Interface\\ {C89435B0-CDFE-11D3-976A-00E02913A9E0} * HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\TypeLib\\{C 8CB3870-CDFE-11D3-976A-00E02913A9E0} * HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\WhIeHelperO bj WhIeHelperObj* HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\WhIeHelperO bj WhIeHelperObj 1* HKEY_LOCAL_MACHINE\\SOFTWARE\\webHancer * HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Service s\\WS2IFSL * HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\ CurrentVersion\\Uninstall\\webHancer Agent * HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\ CurrentVersion\\Explorer\\Browser Helper Objects\\{c900b400-cdfe-11d3-976a-00e02913a9e0} Temizleme için bitdefender programını kullanabilirsiniz ![]() Zararlı Adı : W32/Hoxe-B Etkilenen Sistemler : Windows Verdiği Zararlar : Registry’de kendini kurar Nasıl Korunulur : http://www sophos com/downloads/ide/hoxe-b ideNasıl Yayılır : Ağ Paylaşımı Zararlı Adı: Win32/Pinfi A nam-ı diğer Win32/Parite A, Win32/Parite b, W32/Pate bEtkilenen Sistemler:Windows Verdiği Zararlar: -Sisteme diğer bilgisayarlardan giriş için izin verir -Bilgi çalar -Registry de kendini kurar Virüs ilk aktif olduğunda rastgele bir isimle kendini temporary dosyası olarak kaydeder; C:\\\\WINDOWS\\\\TEMP\\\\gs1905 TMP gibi Exe ve scr uzantılı dosyalara bulaşır Şu registry girdisini oluşturması beklenir: HKEY_CURRENT_USER\\\\Software\\\\Microsoft\\\\Wind ows\\\\CurrentVersion\\\\Explorer\\\\PINF Nasıl Korunulur: CA eTrust Antivirüs virüsü bulup kolayca temizliyor Win32 Worm Autoruner CDYayılma: Düşük Zarar verme: Düşük Boyut: 123 Bulunma tarihi: 2007 Ekim 02 Belirtileri: Bu worm, aşağıda listelenen klasörlerde rasgele isimlerle çalışır ![]() Program Files Program Files\\Common Files\\System Program Files\\Common Files\\Microsoft SharedSecurity İzlenen yazılımı umulmadık bir şekilde sonlandırır ![]() Windows update servisini durdurur Gizli dosyaları önceden görüntülenebildikleri halde Explorer tarafından görüntülenemezler![]() Teknik açıklama: Bu zararlı yazılımın iki kötü niyetli davranışı mevcuttur ![]() 1- Worm, kendini tüm disklere kopyalayarak yayılmaya çalışır ve kopyalandığı disklerde autorun inf dosyası oluşturur Özellikle o an etkin olarak kullanılan çıkarılabilir disklere etki eder![]() 2- Worm, ikinci bir zararlıyı önceden ayarlanmış bir URL’den download eder ve çalışıtırır Ve birde hazır olarak çalışan güvenlik dosyalarını, izleme programlarını ve bunlara bağlı olarak oluşturulan registry girdilerini bu download ettiği zararlı ile sona erdirir![]() Sona erdireceği dosyaların listesi aşağıdadır ![]() Ras exeavp comavp exeruniep exePFW exeFYFireWall exerfwmain exerfwsrv exeKAVPF exeKPFW32 exenod32kui exenod32 exeNavapsvc exeNavapw32 exeavconsol exewebscanx exeNPFMntor exevsstat exeKPfwSvc exeRavTask exeRav exeRavMon exemmsk exeWoptiClean exeQQKav exeQQDoctor exeEGHOST exe360Safe exeiparmo exeadam exeIceSword exe360rpt exe360tray exeAgentSvr exeAppSvc32 exeautoruns exeavgrssvc exeAvMonitor exeCCenter execcSvcHst exeFileDsty exeFTCleanerShell exeHijackThis exeIparmor exeisPwdSvc exekabaload exeKaScrScn SCRKASMain exeKASTask exeKAV32 exeKAVDX exeKAVPFW exeKAVSetup exeKAVStart exeKISLnchr exeKMailMon exeKMFilter exeKPFW32X exeKPFWSvc exeKRegEx exeKRepair comKsLoader exeKVCenter kxpKvDetect exeKvfwMcl exeKVMonXP kxpKVMonXP_1 kxpkvol exekvolself exeKvReport kxpKVScan kxpKVSrvXP exeKVStub kxpkvupload exekvwsc exeKvXP kxpKvXP_1 kxpKWatch exeKWatch9x exeKWatchX exeloaddll exeMagicSet exemcconsol exemmqczj exenod32krn exePFWLiveUpdate exeQHSET exeRavMonD exeRavStub exeRegClean exerfwcfg exeRfwMain exeRsAgent exeRsaupd exesafelive exescan32 exeshcfg32 exeSmartUp exeSREng EXEsymlcsvc exeSysSafe exeTrojanDetector exeTrojanwall exeTrojDie kxpUIHost exeUmxAgent exeUmxAttachment exeUmxCfg exeUmxFwHlp exeUmxPol exeUpLive exeupiea exeAST exeArSwp exeUSBCleaner exerstrui exeQQLiveUpdate exeQQUpdateCenter exeTimwp exeQQSC exeKayıt defterinde hata ayıklayıcı olarak belirtilen anahtarı oluşturur (sistemimize sık sık virüs bulaşması durumunda karşılaştığımız güya hata ayıklama mesajları için oluşturulur Tabi bu mesajlarda yazılanlarda gene sisteme verilecek bir zararın göstergesidir )Software\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\ Ve aşağıda belirtilen güvenlik programlarının bileşenlerini ve Windows Update işleminin açılışta çalışmasını sağlayan registry girdilerinide siler ![]() SYSTEM\\ControlSet001\\Control\\SafeBoot\\Minimal\ \{4D36E967-E325-11CE-BFC1-08002BE10318} SYSTEM\\ControlSet001\\Control\\SafeBoot\\Network\ \{4D36E967-E325-11CE-BFC1-08002BE10318} SYSTEM\\CurrentControlSet\\Control\\SafeBoot\\Mini mal\\{4D36E967-E325-11CE-BFC1-08002BE10318} SYSTEM\\CurrentControlSet\\Control\\SafeBoot\\Netw ork\\{4D36E967-E325-11CE-BFC1-08002BE10318} SYSTEM\\CurrentControlSet\\Services\\wscsvc SYSTEM\\CurrentControlSet\\Services\\wuauserv SYSTEM\\CurrentControlSet\\Services\\RSPPSYS SYSTEM\\ControlSet001\\Services\\wscsvc SYSTEM\\ControlSet001\\Services\\wuauserv Worm gizli dosya ayarları ve otomatik çalıştırma seçeneklerini değiştirir bundan dolayı Windows explorer’da gizli dosyalar görüntülenemez ve otomatik çalışma aktif hale gelir ![]() Temizleme için Bitdefender programını kullanabilirsiniz ve yukarıda verilen registry girdilerini silebilirsiniz ![]() Worm Win32 Skipi aBelirleme tarihi: Eylül 09 2007 18:15 GMT Açıklama Tarihi: 2 Ekim 2007 Davranış: İnternet worm Teknik detayları: Bu worm skype yoluyla yayılır, virüslü mesajlar sykpe yüklü tüm makinalardan gönderilecektir Bu worm bir Windows exe dosyası şeklindedir ve 188,416 byte kapasiteli, C++ dilinde yazılmıştır Gizli olarak çalışma özelliğine sahip Worm aşağıda belirtilen dosyayı açarak resim izleme programını kullanır %WinDir%\\Soap Bubbles bmpSistem klasörü altında açılışta çalıştırılabilir dosya olarak aşağıda listelenen dosya isimleri ile kopyalanır %System%\\wndrivs exe%System%\\mshtml32 exe%System%\\sdrives32 exe%System%\\winlgcver exeWorm sistem açılışında her biri otomatik olarak çalıştırılabilen dosyalar olarak düzenlenmesi için aşağıdaki registry girdilerini oluşturur [HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion \\RunOnce] "Start Services" = "%WormCopy%" [HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon] "Windows Explorer" = "explorer exe %WormCopy%""Logon Data" = "%WormCopy%" [HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\policies\\Explorer\\Run] "Policies Settings" = "" Ve birde şu registry girdisini oluşturur ![]() [HKLM\\Software\\RMX\\cfg] Skype yazılımını kullanan bu virüs, kullanan kişilerin listelerine ekli olan kişilere aşağıdaki mesajları gönderir Hey how are u ? ![]() look your photos looks realy nice where I put ur photo ![]() I used photoshop and edited it look what crazy photo Tiffany sent to me ![]() ![]() ![]() haha lol now u populr really funny you checked ? oops sorry please don’t look there :S oh sry not for u u happy ? this (happy) sexy one what ur friend name wich is in photo ? labas esi? ziurek kur tavo foto imeciau ![]() kaip as taves noriu zek kur tavo foto metos isdergta cia tu isimetei ? cia biski su photoshopu pazaidziau bet ![]() ![]() ![]() kas cia tavim taip isderge ? =]] patinka? geras ane ? matai ![]() as net nezinau ka tavo vietoj daryciau ![]() ![]() ![]() :S pala biski Bu mesajların devamında gelen bir link bu worm’u içerir ![]() Aşağıda, bu diyalogla ilgili bir örnek verelim ![]() [17:59:05] User says: how are u ? [17:59:22] User says: look what crazy photo Tiffany sent to me,looks cool [17:59:26] User says: http://www%InfectedURL% jpg [17:59:37] User says: oops sorry please don’t look there :S [17:59:40] User says: Virüsten etkilenmiş makine internete bağlandığı zaman, aşağıdaki adreslere bağlanmaya çalışır http://www ****me org/erotic-gallerys/usr5d8c/**** jpg (at the time of writing, this link was not working)http://www ****space net/erotic-gallerys/usr5d8c/**** scr - this file is 188 416 bytes in size, and will be detected by Kaspersky Anti-Virus as Worm Win32 Skipi c Ve birde makineya bağlanan flash belleklere bulaşarak yayılmaya çalışır Worm kendini açılış klasörüne aşağıdaki dosya isimleriyle kopyalar![]() game exezjbs exeVe flas bellek açılış klasörünün içine “autorun inf” olarak adlandırılan bir dosya oluşturur Dosyanın kapsadığı kodlar aşağıdaki şekildedir [autorun] action=Windows Picture and Fax Viewer open=zjbs exeicon=zjbs exeWorm sistemdeki %System%\\drivers\\etc\\hosts dosyasını da değiştirir Bilinen önemli güvenlik sitelerine bağlantı yapılmasına engel olur Ve açılışta çalışan güvenlik programının uygulama dosyalarının çalışmasına engel olur Temizleme: KAV antivirüs programını update edin, KAV virüsü silecektir Ama sisteminde KAV yada baka bir antivirüs olmayan kullanıcılar aşağıdaki işlemleri yaparak virüsü sistemlerinden silebilirler ![]() 1- Bilgisayarınızı resetleyin ve güvenli modan açtırın (açılışta F8 tuşuna bastığınızda gelen seçeneklerden güvenli mod seçeneğini seçerek yapabilirsiniz) 2- Orijinal worm dosyasını silin(bu virüs bulaşmış sistemdeki worm’un içine işlediği orijinal program dosyasıdır ![]() 3- Worm’un oluşturduğu aşağıdaki tüm dosyaları silin; %System%\\wndrivs exe%System%\\mshtml32 exe%System%\\sdrives32 exe%System%\\winlgcver exe4- Aşağıdaki regedit kayılarını silin (regedite girmek için Başlat >> Çalıştır >> Regedit yazın enterlayın ve herhangi bir soruna karşı yedekleyin Bunun içinde Düzen menüsünden ver seçeneğini seçmeniz yeterli olacaktır )[HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion \\RunOnce] "Start Services" = "%WormCopy%" [HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon] "Windows Explorer" = "explorer exe %WormCopy%""Logon Data" = "%WormCopy%" [HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\policies\\Explorer\\Run] "Policies Settings" = " [HKLM\\Software\\RMX\\cfg] 5- Sistemdeki %System%\\drivers\\etc\\hosts dosyasını değiştirin Dosyanın orijinal şekli aşağıdaki gibidir Notepad ile dosyayı açtıktan sonra aşağıdaki şekilde değiştirip kaydetmeniz yeterlidir![]() # Copyright (c) 1993-1999 Microsoft Corp ![]() # This is a sample HOSTS file used by Microsoft TCP/IP for Windows ![]() # This file contains the mappings of IP addresses to host names Eachentry should be kept on an individual line ![]() #The IP address should be placed in the first column followed by the corresponding host name ![]() #The IP address and the host name should be separated by at least one space ![]() # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a ’#’ symbol ![]() # For example: # # 102 54 94 97 rhino acme com # source server# 38 25 63 10 x acme com # x client host127 0 0 1 localhost6- Sisteme bağlanan flash bellek içindeki açılış klasöründeki aşağıdaki dosyaları silin Eğer dosyaları göremiyorsanız Denetim masası >> Klasör seçenekleri >> Görünüm menüsünden gizli dosyaları gösteri aktifleştirin ve korunan sistem dosyalarını gizle seçeneğini kaldırın![]() game exezjbs exeautorun inf7- Sisteminizdeki antivirüs yazılımını update yapın ve sisteminizi tekrar taratın ![]() http://www viruslist com/en/viruses/encyclopedia?virusid=21780235Trojan Win32 StartPage auDiğer isimleri : Trojan Win32 StartPage au (Kaspersky Lab) is also known as: StartPage-CH (McAfee), Trojan StartPage (Symantec), Trojan StartPage (Doctor Web), Trojan:Win32/StartPage AU (RAV), TROJ_STARTPAGE O (Trend Micro), TR/StartPage AU (H+BEDV), Win32:Trojan-gen (ALWIL), Startpage 3 BI (Grisoft), Trojan Dropper Rute (SOFTWIN), Trojan Startpage-162 (ClamAV), Trojan Horse (Panda), Win32/StartPage NAZ (Eset) Açıklama Tarihi: 2 Ekim 2007 Davranış: Trojan Teknik detayları: Bu trojan bilinçsiz kullanıcıların yada sistemlerine bulaşmış olan kullanıcıların Microsoft İnternet Explorer ayarlarını değiştirir Bir DLL dosyasıdır ve boyutu 5,120 byte’dır Kurulum: Bu trojanın etki ettiği makinada diğer trojanlar kurulumuna izin verir Etki ettiği anda sistemde şu dosyayı oluşturur %WinDir%\\hh httVe trojanın sistem açılışında çalışması için aşağıdaki regedit kayıtlarını oluşturur [HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\Run]"Control" = "rundll32 exe C:\\WINDOWS\\system32\\ctrlpan dll,Restore ControlPanel"[HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Windows]"AppInit_DLLs" = "ctrlpan dll"Trojan sistemde şu regedit kayıtlarını oluşturur [HKLM\\Software\\Microsoft\\Internet Explorer\\Styles] "Use My Stylesheet" = "1" "User Stylesheet" = "%WinDir%\\hh htt"[HKCU\\Software\\Microsoft\\Internet Explorer\\Main] "Start Page" = http://aifind info/"Search Page" = http://aifind info/"Search Bar" = http://aifind info/[HKCU\\Software\\Microsoft\\Internet Explorer] "SearchURL" = http://aifind info/Kullanıcıların sık kullanılanlarına aşağıdaki dosyları ekler; !!! Exclusive Youngest Porn !!! url80 old daddies brutally f**king their daughters urlCENSORED YOUNGEST PORN urlFresh XXX pics & movie urlf**king Young Virginz !!! urlInnocent Girls Brutally f**ked urlLittle Bitches Getting f**ked urlMSN com urlVirgin Girls in Action urlXX y o girls getting brutally f**ked by huge dick urlYoung Masha sucking huge dick until her lips teared open urlYoungest Girls Only urlYoungest Hardcore Action urlHost dosyasına aşağıdaki satırı ekler ![]() 205 177 124 66 auto search msn comTemizleme: KAV antivirüs programını update edin, KAV virüsü silecektir Ama sisteminde KAV yada baka bir antivirüs olmayan kullanıcılar aşağıdaki işlemleri yaparak virüsü sistemlerinden silebilirler ![]() 1- Orijinal Trojan dosyasını silin ( sistemde bulunan orijinal dosyanın içine işlediği dosya) 2-Aşağıdaki regedit kaydını silin (regedite girmek için Başlat >> Çalıştır >> Regedit yazın enterlayın ve herhangi bir soruna karşı yedekleyin Bunun içinde Düzen menüsünden ver seçeneğini seçmeniz yeterli olacaktır )[HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\Run] "Control" = "rundll32 exe C:\\WINDOWS\\system32\\ctrlpan dll,Restore ControlPanel"3- Aşağıdaki regedit kaydını değiştirin, [HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Windows] "AppInit_DLLs" = "ctrlpan dll"Normalde olması gereken şu şekildedir ![]() "AppInit_DLLs" = " " 4- Ve aşağıdaki kayıtları eski haline çevirin; [HKLM\\Software\\Microsoft\\Internet Explorer\\Styles] "Use My Stylesheet" = "1" "User Stylesheet" = "%WinDir%\\hh htt"[HKCU\\Software\\Microsoft\\Internet Explorer\\Main] "Start Page" = http://aifind info/"Search Page" = http://aifind info/"Search Bar" = "http://aifind info/"[HKCU\\Software\\Microsoft\\Internet Explorer] "SearchURL" = http://aifind info/5- Aşağıdaki dosyayı silin, %WinDir%\\hh htt6- Sık kullanılanlar’daki aşağıdaki dosyları silin, !!! Exclusive Youngest Porn !!! url80 old daddies brutally f**king their daughters urlCENSORED YOUNGEST PORN urlFresh XXX pics & movie urlf**king Young Virginz !!! urlInnocent Girls Brutally f**ked urlLittle Bitches Getting f**ked urlMSN com urlVirgin Girls in Action urlXX y o girls getting brutally f**ked by huge dick urYoung Masha sucking huge dick until her lips teared open urlYoungest Girls Only url7- Sistemdeki %System%\\drivers\\etc\\hosts dosyasını değiştirin Dosyanın orijinal şekli aşağıdaki gibidir Notepad ile dosyayı açtıktan sonra aşağıdaki şekilde değiştirip kaydetmeniz yeterlidir![]() # Copyright (c) 1993-1999 Microsoft Corp ![]() # This is a sample HOSTS file used by Microsoft TCP/IP for Windows ![]() # This file contains the mappings of IP addresses to host names Eachentry should be kept on an individual line ![]() #The IP address should be placed in the first column followed by the corresponding host name ![]() #The IP address and the host name should be separated by at least one space ![]() # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a ’#’ symbol ![]() # For example: # # 102 54 94 97 rhino acme com # source server# 38 25 63 10 x acme com # x client host127 0 0 1 localhost8-Sisteminizdeki antivirüs yazılımını update yapın ve sisteminizi tekrar taratın ![]() http://www viruslist com/en/viruses/encyclopedia?virusid=38205Email-Worm VBS Small nAçıklama Tarihi: 2 Ekim 2007 Davranış: Trojan Teknik detayları: Bu worm, enfekte edilmiş mesajların atacment olarak internet üzerinden gönderilmesi ile yayılır Enfekte edilmiş mesajlar, virüsün etki ettiği makinedan e-mail adreslerine toplu olarak gönderilir Worm, 1 310 byte kapasitesindedir Ve Visual Basic Script dili ile yazılmıştır Sisteme kurulumu: Sisteme bulaştığı zaman, Windows açılış klasöründe aşağıdaki dosyayı oluşturur %WinDir%\\Troyan vbsOtomatik olarak sistem açılışında çalışması için kayıt defterinde aşağıdaki anahtarı oluşturur [HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion \\RunServices] "E-Mail" = "%WinDir%\\Troyan vbs"Worm, kendisini otomatik olarak adres defterine ekli olan tüm mail adreslerine gönderir Virüs birde uzak kötü niyetli kullanıcılara hedef makinaya bu worm’un bulaştığını bildirir Mesajlarına * pwl uzantılı bir dosya ekler Bu dosya kullanıcı parolalarını içerir Toplu olarak gönderilen mesajın içeriği aynen şöyledir ![]() Başlık Prinosim izveneniya Ve mesajda yazılanlar; Prinosim izvineniya za lichnoye bespokoistvo Prosim vas vyislat’ Vash login i parol’ (zhelatel’no bez lishnikh simvolov) na adres: support@inbox ru dlya povtornoi identifikatsii Zaranee spasibo…"Mesajı gönderen kötü niyetli kullanıcının e mail adresine örnek olarak (*****Snake@inbox ru) verebiliriz![]() Gönderilen mesaja bir örnekte şu şekildedir ![]() Başlık Lam grokhnut!!! Mesaj içeriği Vot fail s parolyami <imya pol’zovatelya> Ve atachment dosyası adı <imya pol’zovatelya>,pwl Temizleme: KAV antivirüs programını update edin, KAV virüsü silecektir Ama sisteminde KAV yada baka bir antivirüs olmayan kullanıcılar aşağıdaki işlemleri yaparak virüsü sistemlerinden silebilirler ![]() 1- Orjinal trojan dosyasını silin, 2-Aşağıdaki regedit kaydını silin (regedite girmek için Başlat >> Çalıştır >> Regedit yazın enterlayın ve herhangi bir soruna karşı yedekleyin Bunun içinde Düzen menüsünden ver seçeneğini seçmeniz yeterli olacaktır )[HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion \\RunServices] "E-Mail" = "%WinDir%\\Troyan vbs"3- Aşağıdaki worm dosyasını silin %WinDir%\\Troyan vbs4- Sisteminizdeki antivirüs yazılımını update yapın ve sisteminizi tekrar taratın
|
|
|
|