Cum de a lupta vierme de rețea (Conficker, Downadup) - Securitatea informațiilor

3. În cazul în care există o rețea locală de calculatoare infectate crește cantitatea de trafic de rețea, deoarece atacul de rețea pornește de la aceste PC-uri.

4. aplicații antivirus cu un firewall rapoarte cu privire la atacul Intrusion.Win.NETAPI.buffer-overflow.exploit.

DESCRIERE familie SCURT Net-Worm.Win32.Kido:
„“ Construiește pe drive-uri detașabile (uneori pe acțiuni publice de rețea) autorun.inf dosar și fișierul RECYCLED \\ RANDOM_NAME.vmx

„“ Sistemul de vierme este stocat într-un fișier DLL cu un nume aleator format din litere, de exemplu, c: \ windows \ system32 \ zorizr.dll

„“ Acesta se înregistrează în serviciile de sistem - cu un nume aleator format din litere, de exemplu, knqdgsm.

„“ Încearcă să atace calculatoarele din rețea prin portul 445 sau 139 TCP, folosind o vulnerabilitate în sistemul de operare Windows MS08-067.

Metode de îndepărtare:
Eliminarea vierme este produs cu ajutorul unui utilitar special KKiller.exe

»» Asigurați-vă că parola pentru contul de administrator local, este rezistent la fisurare - Parola trebuie să conțină cel puțin șase caractere, cu diferite registre și / sau numere.

„“ Autorun Dezactivează a fișierelor executabile de pe un suport amovibil.

Eliminarea KKiller.exe vierme de rețea de utilități poate fi rulat la nivel local pe computerul infectat sau central, dacă vor fi implementate în complexul de rețea Kaspersky Administration Kit.

Excizia locala:
1. Descărcați arhiva KKiller_v3.4.4.zip ««»»

și-l extrage într-un director de pe calculatorul infectat.


2. Rulați fișierul KKiller.exe


3. Așteptați gradația de scanare

În cazul în care computerul pe care să ruleze utilitarul KKiller.exe. instalat Agnitum Outpost Firewall, apoi la sfârșitul utilitarului este necesară pentru a reporni computerul.


4. Rulați un sistem de scanare completă cu antivirus, cu baze de date antivirus actualizat

Îndepărtarea centralizată:
1. Descărcați arhiva KKiller_v3.4.4.zip ««»»

și și dezarhivați


2. În consola Kaspersky Administration Kit a crea pachet de instalare pentru aplicare KKiller.exe. La etapa de a alege un pachet de distribuție, selectați Creați un pachet de instalare pentru o aplicație specificată de utilizator.

În setările executați fișierul executabil, specificați -Y pentru a închide automat fereastra consolei după lucrările de utilitate.


3. Pe baza pachetului de instalare pentru a crea un grup sau o sarcină globală de implementare pentru computerele conectate în rețea infectate sau suspecte.

Puteți rula utilitarul KKiller.exe pe toate computerele din rețea


4. După ce lucrările de utilitate, scana fiecare computer din rețea utilizând Kaspersky Anti

În cazul în care computerul pe care să ruleze utilitarul KKiller.exe instalat Agnitum Outpost Firewall, apoi la sfârșitul utilitarului este necesară pentru a reporni computerul.

Chei pentru KKiller.exe rula de utilitati linie de comandă
-p:
Scanata un anumit director

-f:
hard disk-uri scanate

-n:
unități de rețea scanate

-r:
Scanate flash-drive

-y:
Fără să apăsați pe taste

-s:
Modul „Quiet“ (fără o fereastră consolă negru)

-L:
Înregistrarea informațiilor într-un fișier jurnal

-v:
Păstrarea jurnal extins (comutatorul -v funcționează numai dacă parametrul este specificat, de asemenea, în linia de comandă -l)

-z:
servicii de recuperare
· Background Intelligent Transfer Service (BITS),
· Automat pentru Windows Update Service (wuauserv),
· Eroare serviciu de raportare (ERSvc / WerSvc)

-x:
Restaurare afișare a fișierelor de sistem ascunse

-o:
Autorun Disable din toate unitățile

-m:
Monitorizare debit modul, locuri de muncă, servicii

-j:
Restabilește SAFEBOOT ramura de registru (în cazul în care computerul la distanță nu poate porni în Safe Mode)

-ajutor:
Obținerea de mai multe informații despre utilitarul


De exemplu. pentru a scana flash-drive și scrie un fișier report.txt raport detaliat (creat în folderul în care utilitarul KKiller.exe), utilizați următoarea comandă:

kkiller.exe -r -y -l report.txt -v