Nội dung

Tài nguyên dạy học

HỖ TRỢ TRỰC TUYẾN

  • (ĐẶNG THANH NGHỊ)
  • (camnangtrithuc@yahoo.com)

Xin ý kiến của quý vị

Hân hạnh được đón tiếp quý vị ! Xin Quý vị cho biết ! Quý vị là :
Giáo viên- Giảng viên
Học sinh
Sinh viên
Công chức
Khác

Thành viên trực tuyến

13 khách và 0 thành viên

Ảnh ngẫu nhiên

Trencongtruongrontiengca.flv Video_13cailuongEnglish.flv Tim_hieu_ve_dep_con_nguoi_Tay_Bac_qua_cac_tac_pham_van_hoc___VTVVN.flv _Day_Boi_Ech.flv 16_chu_e_dtd.swf 14_viet_chu_q_g.swf 12_viet_chu_a_dtd.swf 11luyen_chu_o.swf Kiniemmaitruong.swf Bachocoloi.swf CodoHoaludenvuadinh_LangDu.jpg Mot_chut_moi_ngay.swf Rieng_mgtroi1.swf Co_be_quang_khan_do.flv Truyen_su_tich_tho_ngoc.flv Flash_thiep_27.swf Mua_Xuan_Nho_Nho1.swf Happy_new_year.flv Chucmungnammoi4.swf

ĐỐI TÁC

Thống kê

  • truy cập   (chi tiết)
    trong hôm nay
  • lượt xem
    trong hôm nay
  • thành viên
  • Chỉ số Alexa

    Chào mừng quý vị đến với Cẩm nang Tri thức- Đặng Thanh Nghị - Knowledge Handbook.

    Quý vị chưa đăng nhập hoặc chưa đăng ký làm thành viên, vì vậy chưa thể tải được các tư liệu của Thư viện về máy tính của mình.
    Nếu đã đăng ký rồi, quý vị có thể đăng nhập ở ngay ô bên phải.
    Gốc > Bách khoa tri thức > Cách diệt virut máy tính >

    Cách diệt Win32/Pinit.B



     


    I) Mô Tả
    Được biết đến dưới những dạng tên sau:   Trojan-Dropper.Win32.Agent.aaki (Kaspersky), Generic Dropper (McAfee), W32.Spamuzle.D (Symantec)
    Loại Hình: Sâu (Worm)
    Kích thước: 126976 B
    Nền tảng bị ảnh hưởng: Microsoft Windows
    Phiên bản trong cơ sở dữ liệu: 3658 (20081202)
    Các sâu cố gắng sao chép chính nó vào các thư mục được chia sẻ trong một mạng
    II)Cài đặt
    Khi hệ thống đã bị lây nhiễm các sâu cố gắng sao chép chính nó vào trong thư mục hệ thông %System% bằng cách sử dụng các tên sau:
                                                          aston.mt (126976 B)
    Dưới đây là những files được đưa vào cùng một thư mục
                                                          nvaux32.dll (237576 B)
                                                          e.spa (32768 B)
                                                          adj.j (32768 B)
                                                          devh.e2 (37376 B)
                                                          rdxz.e (63488 B)
    Các sâu có thể tạo hoặc copy vào files ở mục sau 
                                                          %system%\user32.dll, %system%\%variable%
    Một chuỗi được với nội dung bị thay đổi được sử dụng thay thế %variable%
    Dưới đây là tập tin được sửa đổi
                                                          %system%\user32.dll, %system%\%variable%
    Để có thể chạy trên mọi hệ thống các sâu ghi thêm key sau vào Registry
                                                         [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "%variable%Init_Dlls" = "nvaux32"
    Một chuỗi được với nội dung bị thay đổi được sử dụng thay thế %variable%
    III) Lây lan qua các thư mục được chia sẻ
    Win32/Pinit.B là một sâu mà nó sẽ lây lan qua các thư mục được chia sẻ trong cùng một mạng lan
    Dưới đây là tên người được sử dụng
     Administrator
    Dưới đây là những mật khẩu có thể được sử dung
      • 0
    • 1
    • 11
    • 13
    • 123
    • 133
    • 666
    • 777
    • 1212
    • 1234
    • 1313
    • 12345
    • 123456
    • 12345678
    • !@#
    • 123abc
    • a1b2c3
    • abc123
    • adm
    • admin
    • administrator
    • alex
    • andrew
    • apple
    • asa
    • avalon
    • baseball
    • bear
    • buster
    • calvin
    • canada
    • carmen
    • changeme
    • computer
    • diamond
    • donald
    • dragon
    • fuckme
    • fuckyou
    • harley
    • hello
    • hockey
    • internet
    • jordan
    • letmein
    • maggie
    • matthew
    • michael
    • michelle
    • mickey
    • mike
    • miller
    • mindy
    • money
    • mustang
    • ou812
    • pass
    • password
    • patrick
    • q
    • qaz
    • qazxsw
    • qqq
    • qwerty
    • qwerty
    • ranger
    • secret
    • service
    • shadow
    • snoopy
    • summer
    • test
    • test
    • tiger
    • tigger
    • trustno1
    • xxx
    • zaq
    • zaqwsx
    • zzz

    Nếu thành công tệp tin sau đây sẽ được sử dụng
     MarioForever.exe
     %system%\cls.exe
    Các tập tin sau đó sẽ thực hiện từ xa.
    Các sâu tự đăng ký như là một hệ thống dịch vụ bằng cách sử dụng tên tập tin sau đây:
     OKAMAI Service
    Win32/Pinit.B là một Worm khi thâm nhập vào máy tính nó sẽ kiểm soát và đánh cắp các thông tin nhạy cảm các Worm này có thể gửi các
    thông tin lấy được qua một máy tính được điều khiển thử xa. Các giao thức HTTP được sử dụng
    III)Thông tin khác
    Các worm (Sâu)thay đổi hành vi của các quá trình sau đây:

          • avgcc.exe
    • zlclient.exe
    • zlclient.exe
    • kavpf.exe
    • lspfix.exe
    • outpost.exe
    • avgcc.exe
    • mpfsrv.exe
    • kpf4ss.exe
    • mpfsrv.exe
    • kavpf.exe
    • kpf4ss.exe
    • avgcc.exe
    • outpost.exe
    • zlclient.exe

     


    Các worm (Sâu) tai ra các quá trình sau
     cmd.exe
     ftp.exe
     net.exe
    Những tập tin sau sẽ bị xóa
     %system%\pla.ax
     %system%\paso.el
     %system%\ntpl.bin
     %system%\aston.mt

     

     

    Các worm có thể tải về và thực hiện một tập tin từ Internet.

     

    eset

    Nhắn tin cho tác giả
    Đặng Thanh Nghị @ 09:18 10/03/2009
    Số lượt xem: 728
    Số lượt thích: 0 người
     
    Gửi ý kiến

    dangthanhnghi.violet.vn

    CẢM ƠN QUÝ THẦY CÔ VÀ QUÝ VỊ ĐÃ GHÉ THĂM WEBSITE CỦA THẦY GIÁO ĐẶNG THANH NGHỊ

    Dai ly Motion