Skocz do zawartości
Watcher

W32.Welchia.B.Worm jak go zabić ???

Rekomendowane odpowiedzi

witam

uzywam programu nav2003 z najnowszymi bazami (13.02.2004). Autoochrona co jakiś czas wywala że pliki:

C:WINDOWSsystem32driverssvchost.exe

C:WINDOWSTEMPTemporary Internet FilesContent.IE5GTURCXMJWksPatch[1].exe

sa zainfekowane wirusem W32.Welchia.B.Worm. Problem polega na tym, że norton nie jest w stanie znaleźć tego wirusa gdy skanuje system. Nie potrafi tego również narzędzie symanteca przeznaczone do jego wywalania: http://securityresponse.symantec.com/avcen...moval.tool.html

 

już sam nie wiem co robić, przywracanie systemu wyłączone.

 

help :!:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

spoko tak robiłem, tylko że one wracają :!: i jeszcze jedno:

http://www.mks.com.pl/baza.html?show=descr...ription&id=2641

 

jeszcze nie wspomniałem ze autoochrona nortona sie wiesza gdy wykrywa witusa wych plikach

 

a co do Svchost.exe

 

Pliki Dllhost.exe i Svchost.exe są prawidłowymi plikami systemu Windows, jednak powinny znajdować się w folderze %windir%System32, a nie w folderze %windir%System32Wins. Ponadto plik Svchost.exe kopiowany przez ten wirus do folderu %windir%System32Wins jest kopią pliku Tftpd.exe systemu Windows. Plik Dllhost.exe kopiowany przez ten wirus do folderu %windir%System32Wins jest kopią wirusa. Rozmiar wersji pliku zawierającej wirus zazwyczaj jest większy niż 10 000 bajtów. Rozmiar prawidłowego pliku Dllhost.exe systemu Windows jest równy 5 632 bajtów (system Windows Server 2003), 4 608 bajtów (system Windows XP) lub 5 904 bajtów (system Windows 2000).

http://support.microsoft.com/default.aspx?...id=kb;PL;826234

 

jak wywalic zeby nie wrocił Welchia :?:

 

UPDATE:

aha te pliki nie istnieją :!:

symantecowy onlineowy skaner nie wykrywa wirusa (wcale mu sie nie dziwie) :?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

jak wywalic zeby nie wrocił Welchia  :?:

Robak tworzy dwa żądania, które wysyłane są do komputerów zdalnych. Pierwsze z nich wykorzystuje lukę WebDav, natomiast drugie - DCOM RPC (niemal identycznie, jak robił to robak Lovesan).Następnie Welchia.b wybiera adres IP, wysyła żądanie ICMP i oczekuje na odpowiedź. Jeżeli zdalny komputer odpowie na żądanie, robak łączy się z nim za pośrednictwem portu 135 (identycznie jak Lovesan) lub 80 (jeżeli na atakowanym komputerze zainstalowany jest serwer IIS). Na koniec robak wysyła do atakowanego komputera pakiet, który pobiera zainfekowany kod.
Więcej informacji.

Znasz już sposób rozprzestrzeniania się wiruska, więc zrób co trzeba.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

1. Załataj RPC, możesz też w firewallu zablokować port 135.

2. Jeżeli nie używasz IIS'a to go wyłącz. Jeżeli go potrzebujesz to są programy, które zwiększają jego bezpieczeństwo (nie pamiętam nazwy, jak znajdę to dopiszę).

3. Możesz zablokować w firewallu ping'i (ICMP).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

wczoraj zrobilem reinstalke bo winda juz nie hciala wstac:(. A dzisiaj nagle norton masz wirusa "welchia" nie mam juz sil pomuzcie mi go sie pozbyc i wytlumaczcie to jak lamerowi bo ja nie kumaty jestem w tych sprawach plz!!!!!!!!!!!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

1. Załataj RPC, możesz też w firewallu zablokować port 135.

2. Jeżeli nie używasz IIS'a to go wyłącz. Jeżeli go potrzebujesz to są programy, które zwiększają jego bezpieczeństwo (nie pamiętam nazwy, jak znajdę to dopiszę).

3. Możesz zablokować w firewallu ping'i (ICMP).

napisales tu co zrobic a ja nie wiem jak to zrobic a firewall jak mialem to non stop cos wyskakiwalo i niec nie moglem zrobic.poweic mi tylko co i jak to zrobic zeby tego h..a wywalic i zeby nie wrucil. np jak zalatac RPC ? itp

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Łatka do RPC.

W każdym firewallu będzie podobnie, ale np. w Sygate Personal Firewall robi się to tak: tools-->advanced rules-->add-->ports and protocols-->TCP/UDP-->Local-->135 (w zakładce general - block).

Blokowanie ping'ów podobnie ...-->ports and protocols-->ICMP-->all (w zakładce general - block).

W Win2003 IIS domyślnie jest wyłączony. Nie pamiętam jak się go wyłączało w XP - poszukaj pod hasłem Menedżer internetowych usług informacyjnych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...