Cisi
|
|
| Makrowirus
Worda. Wyłącza ochronę antywirusową w pakiecie Office.
Brak procedur destrukcyjnych. |
| Poziom
zagrożenia: średnio groźny |
|
| W
I R U S Y # 4 |
|
Cisi
|
makrowirus |
| Crat |
|
| Koń
trojański - umożliwia hakerowi przejęcie kontroli
nad naszym komputerem. Ukrwa się w różnych plikach. |
| Poziom
zagrożenia: groźny |
|
| W
I R U S Y # 4 |
|
Crat |
koń
trojański |
| DSS |
|
|
Koń trojański, który zapisuje na dysku stronę www
niewidoczną dla użytkownikia, następnie instaluje
dialera uruchamiającego dostęp do serwisów erotycznych.
|
| Poziom
zagrożenia: średnio groźny |
|
| W
I R U S Y # 4 |
|
DSS |
koń
trojański |
| Elliv |
|
| Dopisuje
swój kod do plików z rozszerzeniem .vbs ale ich nie
niszczy. |
| Poziom
zagrożenia: niegroźny |
|
| W
I R U S Y # 4 |
|
Elliv
|
wirus |
| Gholame |
|
Trojan.Gholame
jest koniem trojańskim otwierającym dwa porty w celu
umożliwienia ewentualnemu hakerowi przejęcie kontroli
nad komputerem.
Otwierane porty to port 9696 dla komunikacji miedzy
komputerem hakera a komputerem ofiary oraz port 9697
dla umożliwienia transferu plików z komputera ofiary.
Po uruchomieniu pliku trojana Gholame on sam kopiuje
się do katalogu systemowego Windows; zmienna %system%,
domyślnie:
c:\windows\system
- w systemach Windows 95/98/Me
c:\winnt\system32 - w systemach Windows NT/2000
c:\windows\system32 - w systemie Windows XP
pod nazwą run_cd.exe.
Następnie trojan wpisuje do klucza w rejestrach systemu:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
zmienną o nazwie i zawartości:
Run_cd
%system%\run_cd.exe
po
to, by móc automatycznie uruchamiać się przy każdym
starcie systemu. Następnie trojan otwiera oba porty
w celu umożliwienia przejęcia kontroli nad komputerem
ewentualnemu hakerowi. |
| Poziom
zagrożenia: groźny |
|
| W
I R U S Y # 4 |
|
Gholame |
koń
trojański |
| I-Worm.Consol |
|
Robak internetowy, ukrywający się w załącznikach o
losowo wybranych nazwach i wielkości 335kb. Umożliwia
hakerowi przejęce przez internet kontroli nad naszym
komputerem.
|
| Poziom
zagrożenia: groźny |
|
| W
I R U S Y # 4 |
|
I-Worm.Consol |
robak
internetowy |
| I-Worm.Sysnom |
|
|
Robak internetowy ukrywający się najczęściej w pliku
pe.exe Dokonuje ataku DoS na jeden z serwerów w internecie.
|
| Poziom
zagrożenia: groźny |
|
| W
I R U S Y # 4 |
|
I-Worm.Sysnom |
robak
internetowy |
| PublicEnemy |
|
PublicEnemy
jest prostym koniem trojańskim napisanym w języku
Java. Ten trojan modyfikuje wszystkie klasy javy znajdujące
się w tym samym katalogu co plik klasy trojana, tak
by uruchomienie dowolnej klasy javy powodowalo równoczesne
uruchomienie klasy trojana. PublicEnemy nie jest jednak
wirusem, gdyż sam w sobie nie infekuje żadnej klasy
javy, a tylko modyfikuje je tak, by uruchamiały jednocześnie
jego samego.
Po
uruchomieniu PublicEnemy przeszukuje bieżący katalog
w poszukiwaniu plików o rozszerzeniu .class i modyfikuje
je. Po takiej modyfikacji aby przywrócić pierwotne
pliki .class należy je odtworzyć z oryginalnych instalacji
lub kopii bezpieczeństwa.
PublicEnemy
działa zarówno w środowisku Windows jak i Linux, a
także na wszystkich platformach, na których jest zainstalowana
wirtualna maszyna javy.
|
| Poziom
zagrożenia: niezbyt groźny |
|
| W
I R U S Y # 4 |
|
PublicEnemy |
koń
trojański |
| Trilisa |
|
| Robak
internetowy ukrywający się w załączniku OpercionTriunfo.scr.
Niszczy pliki multimedialne i archiwa na dysku.
|
| Poziom
zagrożenia: groźny |
|
| W
I R U S Y # 4 |
|
Trilisa
|
robak
internetowy |
| Worm_MyLife.B |
|
|
Robak internetowy, ukrywający się w pliku cari.scr.
Próbuje usunąć ważne pliki systemowe. |
| Poziom
zagrożenia: groźny |
|
| W
I R U S Y # 4 |
|
Worm_MyLife.B |
robak
internetowy |
Yaha.B
|
|
| Robak
internetowy, ukrywający się w załączniku Friends.scr
Zmienia stronę startową w przeglądarce. |
| Poziom
zagrożenia: w zasadzie niegroźny |
|
| W
I R U S Y # 4 |
|
Yaha.B
|
robak
internetowy |