Краткое
описание вирусов семейства Net-Worm.Win32.Kido
ВНИМАНИЕ: данная
утилита имеет непритязательный внешний вид и может показаться
вам
вирусом. Это не так, если Вы сомневаетесь в работоспособности этой
программы. то можете посмотреть первоисточник с незаражённого
компьютера и скачать её оттуда.
Первоисточник: http://support.kaspersky.ru/faq?qid=208636215
Симптомы заражения
На сьёмных
носителях появляются файлы
autorun.inf и папка RECYCLED (эти объёкты помечены как
скрытые),
которые невозможно удалить.
При наличии зараженных
компьютеров в локальной
сети повышается объем сетевого трафика, поскольку с этих компьютеров
начинается сетевая атака.
Антивирусные приложения с активным
сетевым экраном
сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit.
Невозможно получить доступ к сайтам
большинства
антивирусных компаний, например, microsoft, avira, avast,
esafe,
drweb, eset, nod32, f-secure, panda, kaspersky и т.д.
Попытка активации Антивируса Касперского
или
Kaspersky Internet Security с помощью кода активации на машине, которая
заражена сетевым червем Net-Worm.Win32.Kido, может завершиться неудачно
и возникает одна из ошибок:
Ошибка активации. Процедура активации
завершилась с системной ошибкой 2.
Ошибка активации. Невозможно соединиться
с сервером.
Ошибка активации. Имя сервера не может
быть разрешено.
Краткое описание.
Создает на съемных носителях (иногда на
сетевых
дисках общего пользования) файл autorun.inf и файл
RECYCLED\{SID<....>}\RANDOM_NAME.vmx
В системе червь хранится в виде
dll-файла со
случайным именем, состоящим из латинских букв, например
c:\windows\system32\zorizr.dll
Прописывает себя в сервисах - так же со
случайным именем, состоящим из латинских букв, например knqdgsm.
Пытается атаковать компьютеры сети по
445 или 139 TCP порту, используя уязвимость в ОС Windows MS08-067.
Обращается к следующим сайтам для
получения внешнего
IP-адреса зараженного компьютера (рекомендуем настроить на сетевом
брандмауэре правило мониторинга обращения к ним)
Cпособы удаления
Удаление сетевого червя производится с
помощью
специальной утилиты KK.exe. Операционные системы MS Windows 95/MS
Windows 98/MS Windows Me не подвержены заражению данным сетевым червем.
С целью предохранения от заражения на
всех рабочих
станциях и серверах сети необходимо провести следующий комплекс мер:
Установить патчи, закрывающие уязвимости
MS08-067,
MS08-068, MS09-001 (на данных страницах вам необходимо выбрать
операционную систему, которая установлена на зараженном компьютере,
скачать нужный патч и установить его).
Удостовериться, что пароль учетной
записи локального
администратора устойчив ко взлому - пароль должен содержать
не
менее шести символов, с использованием разных регистров и/или цифр.
Либо сменить ранее установленный пароль локального администратора.
Отключить автозапуск исполняемых файлов
со съемных носителей.
Для домашних пользователей (локальное
удаление)
1. Скачайте утилиту
KK.exe
(текущая версия утилиты -3.4.13) и распакуйте его в отдельную папку на
зараженной машине.
2. Если у вас на зараженном компьютере установлены следующие программы
Лаборатории Касперского:
- Kaspersky Internet
Security 2009;
- Антивирус Касперского 2009;
- Kaspersky Internet Security 7.0;
- Антивирус Касперского 7.0;
- Kaspersky Internet Security 6.0;
- Антивирус Касперского 6.0;
- Антивирус Касперского 6.0 для Windows Workstations;
- Антивирус Касперского 6.0 SOS;
- Антивирус Касперского 6.0 для Windows Servers.
пожалуйста, отключите в Антивирусе Касперского компонент Файловый
Антивирус на время работы утилиты.
3. Запустите файл KK.exe .
4. По окончании сканирования на компьютере возможно присутствие
активного окна командной строки, ожидающего нажатия любой клавиши для
закрытия. Для автоматического закрытия окна рекомендуем запускать
утилиту KK.exe с ключом -y.
Дождитесь окончания сканирования.
5. Выполните сканирование всего компьютера с помощью Антивируса
Касперского.
Ваш компьютер исцелён от этой пакости!!!!
Скачать
Проблемы при скачивании? Вам
сюда.