tailieunhanh - Mô tả mẫu P2P-Worm.Win32.BlackControl.g
Mô tả về mẫu .Với tên gọi P2P Worm – chúng chủ yếu lây lan qua mô hình chia sẻ mạng ngang hàng (như Kazaa, Grokster, EDonkey, FastTrack, Gnutella ), hầu hết hoạt động theo cách thức khá đơn giản: để xâm nhập vào mạng P2P, tất cả những gì chúng cần làm là tự sao chép chính nó vào các thư mục chia sẻ – những thư mục như này thường ở trên các máy local. Và mô hình mạng P2P sẽ “vô tình” làm nốt phần việc còn lại: mỗi khi yêu cầu tìm thấy 1 tập. | Mô tả về mẫu Với tên gọi P2P Worm - chúng chủ yếu lây lan qua mô hình chia sẻ mạng ngang hàng như Kazaa Grokster EDonkey FastTrack Gnutella . hầu hết hoạt động theo cách thức khá đơn giản để xâm nhập vào mạng P2P tất cả những gì chúng cần làm là tự sao chép chính nó vào các thư mục chia sẻ - những thư mục như này thường ở trên các máy local. Và mô hình mạng P2P sẽ vô tình làm nốt phần việc còn lại mỗi khi yêu cầu tìm thấy 1 tập tin nào đó được thực hiện nó sẽ thông báo cho người dùng rằng những tập tin đó có thể được tải về từ máy tính đã bị lây nhiễm . Ngoài ra còn có 1 số loại P2P-Worm với cơ chế hoạt động và lây nhiễm phức tạp hơn rất nhiều chúng bắt chước mô hình mạng của 1 hệ thống chia sẻ dữ liệu cụ thể đồng thời phản hồi lại tất cả các yêu cầu truy vấn tìm kiếm từ phía người sử dụng. Mẫu phần mềm độc hại này được phát hiện vào ngày 18 08 2010 lúc 13 59 GMT bắt đầu lây lan và hoạt động cùng ngày 18 08 2010 lúc 20 24 GMT được thông bố đầy đủ thông tin nhận diện chỉ sau đó 2 ngày tức là 20 08 2010 lúc 09 51 GMT. Mô tả về mặt kỹ thuật Để hoạt động những loại sâu này ngăn chặn toàn bộ yêu cầu của người sử dụng và chuyển hướng tất cả tới đường dẫn URL có chứa mã độc. Đồng thời chúng còn đi kèm với công cụ chuyên để gửi những tin nhắn lừa đảo tới phía người dùng. Chúng chủ yếu lan truyền qua email và mạng ngang hàng P2P. về bản chất chúng là những file Windows PE EXE với dung lượng khoảng 300KB và mã nguồn của chúng được viết bằng ngôn ngữ C . Khi được kích hoạt chúng sẽ tự động sao chép các file thực thi vào những thư mục hệ thống của Windows system Đồng thời tiếp tục giải nén các gói đi kèm và các file thực thi khác trên ổ cứng - đây thực chất là những phần khác nhau của các chương trình độc hại appdata SystemProc Và để đảm bảo rằng chúng sẽ được tự kích hoạt mỗi khi hệ điều hành khởi động các Trojan này tạo các khóa autorun sau trong registry HKNU Software Microsoft Windows CurrentVersion Run HP Software .
đang nạp các trang xem trước