- Vivo X200 Pro - a kétszázát!
- Samsung topic
- Google Pixel topik
- Xiaomi 15 - kicsi telefon nagy energiával
- Nem növel telepméretet a Galaxy S26 Ultra
- Android alkalmazások - szoftver kibeszélő topik
- Friss koncepciót hoz a Nothing Phone (3)
- Megjelent a Poco F7, eurós ára is van már
- Az Oppo Find X8 Ultra lett a legvékonyabb kameramobil
- Samsung Galaxy S23 Ultra - non plus ultra
Aktív témák
-
lordring
aktív tag
Sziasztok! 2 napja megőrülök egy (valószínűleg) vírustól,ami állandóan átállítja a tizedesjegyek számát a területi beállításoknál nullára. Már NAV2004 és AVG le volt futtatva,legfrisseb definiciós fájlokkal,semmi eredmény. Egy chat-n mondta vki , hogy neki is ugyanez volt és 1edül a Symantec Antivirus tudta megtalálni,nekem meg az nincs /pillanat. Nem ismeri vki?
-
Polesz
addikt
válasz
littlemole #140 üzenetére
Szerintem írj egy email-t a virusbusternek. Nagyon készségesek.
-
littlemole
őstag
Üdv
Letöltöttem a virusbuster magyar fejlesztésű progit,és talált egy Empire nevezetű vírust.Próbáltam további infókat szerezni róla de a vírusadatbázisokban csak egy evil empire nevűt találtam.Az meg szerintem nem az,de lehet hogy tévedek.
A virusbuster azt írja ki hogy ''empire szekvencia.
Valaki használja ezt a programot keresésre? Szóval találkozott valaki ezzel a vírussal? -
Gregorius
őstag
halt meg a vírustól a Windows Update is
A fél ms.com halott, még a vírusra vonatkozó KB cikkeket se lehet leérni
Hasonló esetekre ajánlom a NetAcademia.hu-t:
[L]http://msdownload.netacademia.net/[/L]
[L]http://msdownload.netacademia.net/download.asp?prt=Security%20Hotfix[/L]
Pár napos késéssel követik az MS javítócsomagjait -
HEBI
senior tag
Ez elég jó lecke volt mindenkinek, ezek után legalább mindenki letölti a frissítéseket. Mondjuk ez a bizonyos update szolgáltatás bele van építve az winxp-be, csak nem kellene mindent kikapcsolni. Ezek a mai gépek rengeteg szolg
áltatást elbírnak, nem fognak belassulni... -
beeboy
addikt
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
ág és az msblast.exe v. a többi neve -
Grafman
aktív tag
A registryből mit kell kiszedni, hogy megdögöljön végre ez a szemét féreg?
-
Den
veterán
válasz
Warlock_42 #61 üzenetére
miért mi a baj ezzel? denial of service szerinted mit jelent?
-
detri
aktív tag
Köszi, de nem felel meg, mert nem a mostani béna vírus ellen keresek removal toolt, hanem egy normális vírusírtó kell. :)
(Egyébként mutathattál volna másik hozzászólásra, és akkor majdnem teljesen igazad lett volna. :) Említettek itt valami orosz programot is többek között. Csak azért gondoltam rákérdezek, remélem nem akkora baj... :DDD ) -
Enemy
aktív tag
sorry de a iE itt egy kicsit sz.kodik.. azt irta nincs jogosultságom.....
-
Enemy
aktív tag
Az igazság az hogy szombaton 5 órai telepítés után mással kellett foglalkoznom majd amikor legközelebb odaültem a gép elé akkor az asszonyka meg alarta nézni a Stal oldalát és ott egyszer leált.. aztán újból.. még nem volt befejezve a dolog (telepítés )
Én már nem használom game-re a gépet .. video, audio mentésre konvertáőlásra dvd-s dolgokra használom.. családi videok dvd-s feldolgozását ''probálom'' szerkesztgetni... Honlap szerkesztés .. Corel... ilyenek mennek.. A NETEN általában ihletet gyüjtők....
MA már minden oké.. -
Enemy
aktív tag
Az igazság az hogy szombaton 5 órai telepítés után mással kellett foglalkoznom majd amikor legközelebb odaültem a gép elé akkor az asszonyka meg alarta nézni a Stal oldalát és ott egyszer leált.. aztán újból.. még nem volt befejezve a dolog (telepítés )
Én már nem használom game-re a gépet .. video, audio mentésre konvertáőlásra dvd-s dolgokra használom.. családi videok dvd-s feldolgozását ''probálom'' szerkesztgetni... Honlap szerkesztés .. Corel... ilyenek mennek.. A NETEN általában ihletet gyüjtők....
MA már minden oké.. -
Enemy
aktív tag
Az igazság az hogy szombaton 5 órai telepítés után mással kellett foglalkoznom majd amikor legközelebb odaültem a gép elé akkor az asszonyka meg alarta nézni a Stal oldalát és ott egyszer leált.. aztán újból.. még nem volt befejezve a dolog (telepítés )
Én már nem használom game-re a gépet .. video, audio mentésre konvertáőlásra dvd-s dolgokra használom.. családi videok dvd-s feldolgozását ''probálom'' szerkesztgetni... Honlap szerkesztés .. Corel... ilyenek mennek.. A NETEN általában ihletet gyüjtők....
MA már minden oké.. -
Enemy
aktív tag
Az igazság az hogy szombaton 5 órai telepítés után mással kellett foglalkoznom majd amikor legközelebb odaültem a gép elé akkor az asszonyka meg alarta nézni a Stal oldalát és ott egyszer leált.. aztán újból.. még nem volt befejezve a dolog (telepítés )
Én már nem használom game-re a gépet .. video, audio mentésre konvertáőlásra dvd-s dolgokra használom.. családi videok dvd-s feldolgozását ''probálom'' szerkesztgetni... Honlap szerkesztés .. Corel... ilyenek mennek.. A NETEN általában ihletet gyüjtők....
MA már minden oké.. -
Crion
aktív tag
Én is találkoztam tegnap ezzel a virussal, semmi extra, csinál egy registry bejegyzést, és fut. Simán ki lehet lőni taskmanaggerből és regedittel kiszeded a kulcsot, restartolsz és letörlöd a file-t. Kb ennyi kiirtani. Amúgy az RPC szolgáltatást lövi le.
Egyetértek az előttem szolóhoz, ha azt töltöd le amiröl tudod, hogy mi, és nem csak ugy hébe hóba töltögetsz, akkor nem kapsz be semmi féle ilyen okosságot. Állítom, hogy legalább a felének közületek fut GMT, és CMESYS is folyamatosan. -
Enemy
aktív tag
Tegnap folyamatosan csörgött a telefonom emiatt a virus miatt.. Elég sokan bekapták... mehetek csinálni.....
-
X-COM
nagyúr
ha van fent tűzfal, hogy tudna már megfertőzni, hisz minden tűzfal defaultból zárja a kérdéses 135ös port!
idézet a security bulletinből
Mitigating factors:
====================
- To exploit this vulnerability, the attacker would require the
ability to send a specially crafted request to port 135 on the
remote machine. For intranet environments, this port would
normally be accessible, but for Internet connected machines, the
port 135 would normally be blocked by a firewall. In the case
where this port is not blocked, or in an intranet configuration,
the attacker would not require any additional privileges.
- Best practices recommend blocking all TCP/IP ports that are
not actually being used. For this reason, most machines attached
to the Internet should have port 135 blocked. RPC over TCP is not
intended to be used in hostile environments such as the internet.
More robust protocols such as RPC over HTTP are provided for
hostile environments. -
X-COM
nagyúr
nem, azokat nem
-
Jano
senior tag
De fájlokat nem fertőz?
-
Jano
senior tag
Oldal nézegetéssel is be lehet kapni?
-
Som@
őstag
''Ez az én olvasatomban azt jelenti, hogy ha egy rendszergarázda nem baszogatásnak veszi a Windows update felugró ablakát és nem lövi le, akkor nem szopja be a blastert...''
Valamelyest egyetértek. De azért bevallom őszintén, az Xp SP1es után már kicsit szkeptikusabb vagyok billi javítócsomagjaival. Amúgy szerintem egy jól beállított tűzfal és egy állandóan frissülő antivírusprogi is megelőzi a bajt. -
Fr4G
aktív tag
Szivas, mert en csomo format utan mindig lusta vagyok feltenni a frissiteseket, es most is mar le volt toltve a ''puritan xp''rol a majdnem a legfrissebb verzioig minden frissites megsem tettem fel, mondvan ''Nincs kedvem resetelni:)''. Mazlim van, hogy nem kaptam be a virust pedig azert naponta elegge jelentos idomennyiseget toltok fent a neten:)
-
Pötyi
őstag
Hát... amikor ez a javítás megjelent a Microsoft honlapján, az 2003. július 05-e volt.
Nevesstek ki, vagy köpjetek le, de én felraktam nem sokkal utána, mert a Windows update beugatott, hogy van valami frissítés... Éppen unatkoztam, hát legyen neked egy jó napod, letöltöm, oszt installáltam...
Ahogy olvastam a témát, kiderült belőle, hogy a hibát kihasználó vírus 2003. augusztus mittudomén hanyadikán jelent meg.
Khm... EGY HÓNAPJA létezik a hibára javítás!
Ez az én olvasatomban azt jelenti, hogy ha egy rendszergarázda nem baszogatásnak veszi a Windows update felugró ablakát és nem lövi le, akkor nem szopja be a blastert... :D -
nálam sincs semmmi nyoma. közben csak nézek, ahogy körülöttem mindenki szenved.
barátnőm tegnap betárcsázás után pár másod perccel már meg is kapta...:))
szegény...
az elöbb hivott, hogy már csak 14 m.perce van. .....és én erről maradok le!!!!!
pedig ugy megnézném a gépét...
...
most irtja, persze engem is hivogat közben.
ugyes kislány, mi? -
Som@
őstag
Nálam semmi nyoma (kopp-kopp), viszont az egyik helyen valszeg bekapták rendesen. Holnap mehetek babrálni a rendszert! :(((
-
mura81
senior tag
most akarom éppen letölteni a winxp-patchet ami ezt az msblast nevű vírust leírtja, szerencsére nem azért mert benyeltem volna csak hát az ördög nem alszik - ezért karikásak a szemei - de azt az érdekességet tapasztalom hogy se a micro$oft.hu se a micro$oft.com nem igazán akar működni, azaz a download szekció irgalmatlanul lassú. a magyar ráadásul hanyatt is lökte az IE-met úgyhogy most Operával nyomulok.
Csak nem nyelték be Picipuháék is a vírust?:)) -
beeboy
addikt
ja jó, megvan sorry
-
beeboy
addikt
ja jó, megvan sorry
-
beeboy
addikt
a magyar w2000-hez honnan lehet letölteni a patch-t?
csak az enu-t találtam meg -
beeboy
addikt
a pandához mit szóltok?
ez ingyenes, úgyis veszem a pcworld-öt -
up
senior tag
Mit javított rajta? Merthogy a vírus tudtommal az RPC-n keresztül elindítja a tftp-t, és letölti a fertőzött gépről a vírus kódját, amit msblast.exe néven ment el. Ez csak a vírust tartalmazza, nemigen van mit javítani rajta... bár ha boldogabb vagy egy 0 byte-os file-lal, mint egy törléssel, te tudod! :)
Á, csak szőröztem, a norton tényleg elég szar. De ez sztem nem javítható, mivel nem fertőz meg file-t. -
X-COM
nagyúr
igen,ez a heuristic scan :)
minden normális víruskergető tuggya -
Enemy
aktív tag
löjetek le ...
-
beeboy
addikt
én is megkaptam, nem nagy durranás leszedni.
nálam a w2000-t nem lőtte le, csak az svchost.exe-t babrálta
registrybe is befészkelte magát msblast.exe néven -
X-COM
nagyúr
szerintem csináld meg manuálisan, nem egy nagy mutatvány
-
detri
aktív tag
Miért van az, hogy feltettem az XP patchet (utána már télleg nem indult újra a gép) aztán ráuszítottam a frissített nortont, és nem talál vírust?
-
Enemy
aktív tag
Ez végülis nem virus hanem egy biztonsági hiba amit valaki vagy valkik rosz célra használnak fel... ( ezt a rendszergazda mondta)Én hiszek neki.. szeretnék egyszer annit tudni mint ő.
-
Fr4G
aktív tag
Érdekes, egyik gyerek az en keresemre nekem is ujrainditotta a gepemet, azonban, azot nem jelentkezik a dolog.
-
Sav
tag
Öcs is bekapta tegnap, aztán lett belőle nagy hepaj (magyarán én kaptam tőle az arcomra), hogy miért kell elküldenem a sok programozó parasztot mirc-en, most ez lett belőle... Aztán majdnem pofánvágtam, de tudtam, hogy nem olyan nagy a baj, a végén megoldottuk a problémát... :))
-
peace&love
aktív tag
Ez is leszedi:
[L]http://www.bitdefender.com/bd/downloads/removaltools/Antimsblast-EN.exe[/L]
letölt futtat,
aztán imádkozás, hogy a Microsoft következő címe ne legyen túlterhelt,
[L]http://download.microsoft.com/download/5/7/8/578edca5-7d72-4e19-9d41-79d1abda3be3/WindowsXP-KB823980-x86-HUN.exe[/L]
leszed, patch felrak.
kész.
aki rendszeresen update-el az meg is menekült előle, mert a patch benne volt a fontos frissítésekben, 07.16. óta.... -
Batman
őstag
Thx a segítséget most mér jo nem indul újra tehát lefuttathatok 1 vírusírtót!!
thx -
mura81
senior tag
Nekünk nap mint nap küld valamelyik ügyfelünk ilyen vírust (nem szándékosan hanem azok benyelnek 1et aztán az meg elkldi magát a címlistában szereplő címekre) és a Norton Antivirus 2003 tökéletesen leszedi őket. Bugbear, Worm, W32 ... eddig mind1iket leszedte.
-
Batman
őstag
Na valaki plzzz segítsen
nem akarom újra telapíteni a rendszert!!! -
Batman
őstag
aa mar indul is ujra
-
Batman
őstag
plz siessetek
-
Batman
őstag
Hogy lehet azt a vírust eltávolítani amely kiír valami service-hibát meg valami RCP-t és visszaszámol 1prctől és utána ujraíndítja a rendszert hogyan lehet leszedni?????Már nagyon idegesít plz gyorsan írjatok mert mindjárt ujra indul a gépem :((((((
-
Gregorius
őstag
Nem lehetett volna a cikkekre mutató linkeket beszúrni, ha már ekkorák?
Nem lehetett volna a ''hű, állat, hogy ez miket ír össze'' hozzászólásokat elhagyni? -
Dirtyz
őstag
Woow! Ez aztán a hozzászólás! :F
-
crab
senior tag
Ez mi?
-
Ketama
aktív tag
Téma: Megjelent és terjed az első valódi RPC féreg
[Riasztási fokozata: 2-es (magas).]
Név: Lovsan
Alias: MSBlast, Lovsun, Blaster, Poza
2003. augusztus 11-én európai idő szerint este figyeltek fel az új féregre,
amely Microsoft-ellenes üzenetet hordoz. Éjfélre az F-Secure cég
figyelmeztető rendszere Radar 2-es szintre emelte a kártevőre vonatkozó
vírusriasztást.
A LovSan az NT alapú (Windows NT4, 2000, XP, 2003.NET) rendszerekben
található RPC/DCOM szolgáltatás július közepe óta ismert, rendkívül súlyos
biztonsági hiányosságát használja ki. A kártevő elleni védekezésben a
vírusismeret frissítésével azonos fontosságú, hogy a hiba javítása érdekében
azonnal alkalmazzuk a Microsoft által kibocsátott patch fájlokat, amelyek az
angol és nemzeti nyelvi változatú kiadásokhoz itt találhatók:
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
Az általunk forgalmazott víruskereső programok képesek felismerni a Lovsan
férget az alábbi frissítésekkel:
F-Secure database version: 2003-08-12_01
Trend Micro pattern file: 604 / engine 5.600
Kaspersky Labs: 2003.08.12 update
Fertőzés módja:
A mindössze 6176 bájt méretű (kitömörítve 11 kB-nyi) ''msblast.exe'' fájl
lefuttatásakor bemásolja magát a rendszermappába (általában
C:WindowsSystem32 vagy C:WINNTSystem32) és létrehozza a
'HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunwindows auto update'
nevű registry kulcsot, így a féreg minden rendszerindításkor betöltődik. A
többszörös fertőzést a memóriában egy ''BILLY'' nevű kizárás (ún. mutex)
létrehozásával akadályozza meg.
Terjedés: A LovSan közvetlenül a hálózaton keresztül terjed. Egyszerre 20,
folytonosan elhelyezkedő távoli IP-címet vizsgál meg sebezhető gépek után
kutatva. Megkísérel kapcsolódni a távoli gép 135-ös portjához, ha ez
sikeres, véletlenszerűen választ két értéket, majd ezeket bemenetként
felhasználva lefuttatja a többféle DCOM exploit egyikét, amellyel
hozzáférést szerez a géphez. A víruskód továbbítására a LovSan saját,
beépített TFTP szervert alkalmaz (ez egy UDP-alapú, nagyon egyszerű
fájlátviteli protokoll), az adatokat a távoli gépen a Windows 2000/XP
rendszerekbe gyárilag beépített FTPS kliens dolgozza fel. A felmásolt fájlt
a féreg shell hozzáférés segítségével automatikusan lefuttatja.
A terjedés logikája érdekes, a féreg véletlen kiindulóponttal,
szekvenciálisan keresi végig a sebezhető hostokat. A LovSan 1 és 20 közti
véletlen szám választásával dönti el, hogy a keresés kiindulópontja a
fertőzött gép saját címe legyen (ha a szám 12 vagy nagyobb), vagy pedig
tetszőleges IP címet választ. Tekintsük az IP címeket A.B.C.D alakban:
Ha a saját címéből indul ki, D értéke mindig nulla és a féreg vigyáz arra,
hogy a C tag értéke 21 alatt legyen; ha nem, kivon belőle 20-at. Ha véletlen
címtől indul, az alábbi feltételekkel választ:
A értéke 1-től 254-ig
B értéke 0-tól 253-ig
C értéke 0-tól 253-ig
D értéke mindig 0
Meg nem erősített hírek szerint a féreg képes megakadályozni a hálózati
kapcsolat szoftverből történő lebontását. A tűzfalak szerepe fontos a
járvány megállításában, mivel a 135-ös UDP/TCP port blokkolása megvédheti a
tűzfal mögött elhelyezkedő helyi hálózatokat a kívülről érkező MSBlast
fertőzéstől.
Károkozó rutin
A LovSan egyértelműen Microsoft ellenes üzenetet hordoz, a kódban található
rejtett szöveg Bill(y) Gates-nek, a szoftvercég elnökének szól.
''I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix your
software!!''
A féreg szavakon kívül tettekkel is támad, augusztus 16-tól kezdve az év
hátralévő részében mindennap DDoS (elosztott szolgáltatás-megtagadás) típusú
támadást indít a Microsoft által üzemeltetett <windowsupdate.com:80> cím
ellen, másodpercenként 50db 40 bájtos csomaggal bombázva a webhelyet. -
Enemy
aktív tag
W32.Blaster.Worm Removal Tool
Discovered on: August 11, 2003
Last Updated on: August 11, 2003 08:01:58 PM PDT
Symantec Security Response has developed a removal tool to clean the W32.Blaster.Worm infections.
What the tool does
The W32.Blaster.Worm Removal Tool does the following:
Terminates the W32.Blaster.Worm viral processes.
Deletes the W32.Blaster.Worm files.
Deletes the dropped files.
Deletes the registry values that the worm added.
Command-line switches available with this tool
Switch
Description
/HELP, /H, /?
Displays the help message.
/NOFIXREG
Disables the registry repair. (We do not recommend using this switch.)
/SILENT, /S
Enables the silent mode.
/LOG=<path name>
Creates a log file where <path name> is the location in which to store the tool's output. By default, this switch creates the log file, FixBlast.log, within the same folder from which the removal tool was executed.
/MAPPED
Scans the mapped network drives. (We do not recommend using this switch. Refer to the Notes below.)
/START
Forces the tool to immediately start scanning.
/EXCLUDE=<path>
Excludes the specified <path> from scanning. (We do not recommend using this switch.)
NOTE: Using the /MAPPED switch does not ensure the complete removal of the virus on the remote computer, because:
Scanning the mapped drives scans the mapped folders only. This action may not include all the folders on the remote computer, leading to missed detections.
If a viral file is detected on the mapped drive, the removal will fail if a program on the remote computer uses this file.
For these reasons, run the tool on every computer.
Obtaining and running the tool
NOTE: You need administrative rights to run this tool on Windows 2000, or Windows XP.
Download the FixBlast.exe file from:
http://securityresponse.symantec.com/avcenter/FixBlast.exe
Save the file to a convenient location, such as your downloads folder or the Windows Desktop (or removable media that is known to be uninfected, if possible).
To check the authenticity of the digital signature, refer to the section, ''Digital signature.''
Close all the running programs before running the tool.
If you are running Windows XP, then disable System Restore. Refer to the section, ''System Restore option in Windows Me/XP,'' for additional details.
CAUTION: If you are running Windows XP, we strongly recommend that you do not skip this step. The removal procedure may be unsuccessful if Windows XP System Restore is not disabled, because Windows prevents outside programs from modifying System Restore.
Double-click the FixBlast.exe file to start the removal tool.
Click Start to begin the process, and then allow the tool to run.
NOTE: If, when running the tool, you see a message that the tool was not able to remove one or more files, run the tool in Safe mode. Shut down the computer, turn off the power, and wait 30 seconds. Restart the computer in Safe mode and run the tool again. All the Windows 32-bit operating systems, except Windows NT, can be restarted in Safe mode. For instructions, read the document ''How to start the computer in Safe Mode.''
Restart the computer.
Run the removal tool again to ensure that the system is clean.
If you are running Windows XP, then re-enable System Restore.
Run LiveUpdate to make sure that you are using the most current virus definitions.
When the tool has finished running, you will see a message indicating whether W32.Blaster.Worm infected the computer. In the case of a worm removal, the program displays the following results:
Total number of the scanned files
Number of deleted files
Number of terminated viral processes
Number of fixed registry entries
Digital signature
FixBlast.exe is digitally signed. Symantec recommends that you only use copies of FixBlast.exe that have been directly downloaded from the Symantec Security Response Web site. To check the authenticity of the digital signature, follow these steps:
Go to http://www.wmsoftware.com/free.htm.
Download and save the Chktrust.exe file to the same folder where you saved FixBlast.exe (for example, C:Downloads).
Depending on your operating system, do one of the following:
Click Start, point to Programs, and then click MS-DOS Prompt.
Click Start, point to Programs, click Accessories, and then click Command Prompt.
Change to the folder where FixBlast.exe and Chktrust.exe are stored, and then type:
chktrust -i FixBlast.exe
For example, if you saved the file to the C:Downloads folder, you would enter the following commands:
cd
cd downloads
chktrust -i FixBlast.exe
Press Enter after typing each command. If the digital signature is valid, you will see the following:
Do you want to install and run ''W32.Blaster.Worm Removal Tool'' signed on 8/11/2003 7:14 PM and distributed by Symantec Corporation?
NOTES:
The date and time displayed in this dialog box will be adjusted to your time zone if your computer is not set to the Pacific time zone.
If you are using Daylight Saving time, the displayed time will be exactly one hour earlier.
If this dialog box does not appear, there are two possible reasons:
The tool is not from Symantec. Unless you are sure that the tool is legitimate and that you downloaded it from the legitimate Symantec Web site, do not run it.
The tool is from Symantec and is legitimate, however, your operating system was previously instructed to always trust content from Symantec. For information on this and how to view the confirmation dialog again, read the document ''How to restore the Publisher Authenticity confirmation dialog box.''
Click Yes to close the dialog box.
Type Exit, and then press Enter. This will close the MS-DOS session.
System Restore option in Windows Me/XP
Users of Windows Me and Windows XP should temporarily turn off System Restore. Windows Me/XP uses this feature, which is enabled by default, to restore the files on your computer in case they become damaged. If a virus, worm, or Trojan infects a computer, System Restore may back up the virus, worm, or Trojan on the computer.
Windows prevents outside programs, including antivirus programs, from modifying System Restore. Therefore, antivirus programs or tools cannot remove threats in the System Restore folder. As a result, System Restore has the potential of restoring an infected file on your computer, even after you have cleaned the infected files from all the other locations.
Also, in some cases, online scanners may detect a threat in the System Restore folder even though you scanned your computer with an antivirus program and did not find any infected files.
For instructions on how to turn off System Restore, read your Windows documentation, or one of the following articles:
How to disable or enable Windows Me System Restore.
How to turn off or turn on Windows XP System Restore.
For additional information and an alternative to disabling Windows Me System Restore, read the Microsoft Knowledge Base article, ''Antivirus Tools Cannot Clean Infected Files in the _Restore Folder (Q263455).''
How to run the tool from a floppy disk
Insert the floppy disk, which contains the FixBlast.exe file, in the floppy disk drive.
Click Start, and then click Run.
Type the following:
a:FixBlast.exe
and then click OK:
NOTES:
There are no spaces in the command, a:FixBlast.exe.
If you are using Windows Me and System Restore remains enabled, you will see a warning message. You can choose to run the removal tool with the System Restore option enabled or exit the removal tool.
Click Start to begin the process, and then allow the tool to run.
If you are using Windows Me, then re-enable System Restore. -
Enemy
aktív tag
Worm.Win32.Autorooter
This is multi-component Win32 worm-like package. It is designed to spread through local and global networks but spreading routines are not completed in current worm version.
The worm got its name from the text strings found in its main component:
rpc autorooter by ERIC
RPC autorooter
To spread the worm exploits MS Windows vulnerability in DCOM RPC service. This vulnerability is described in Microsoft Security Bulletin MS03-026.
The Package
The worm package is a Win32 SFX ZIP package (self-extracting package) about 114KB and contains 3 files:
rpc.exe - 41KB, main component (starter), detected as Worm.Win32.Autorooter
tftpd.exe - 144KB, legitimate FTP server
rpctest.exe - 95KB, exploit, detected as Exploit.Win32.DCom
When the SFX package is executed it extracts these three files from the root directory on the C: drive and runs the rpc.exe main component.
Main Component rpc.exe
The main components runs tftpd.exe and tries to download the lolx.exe from a remote site. The known lolx.exe file is a backdoor trojan and is detected as Backdoor.SdBot.gen.
The worm then searches for remote machines and tries to establish a connection on port 445. The IP addresses (a.b.c.d) for scanning are generated randomly on the following algorithm:
The 'a' value is selected from following list (all values are used):
24, 12, 211, 217, 218, 220, 4, 68, 165, 65, 213, 64, 208, 128
The 'b' value is a random number from 0 up to 255. The 'c' and 'd' select any variant between 1 and 255.
For example, if the 'a' is 68, and the 'b' is 120 the worm will search for machines at all addresses in the range 68.120.0.1 - 68.120.255.255.
The worm searches for remote machines in these ranges, connects to any machines that it finds and sends the exploit code to it. To send the exploit the worm runs the rpctest.exe component. This component sends buffer-overrun request that starts command shell on port 57005 on vulnerable victim machine.
rpctest.exe component
This is the exploit tool. It contains the following text string:
USE THE FORZ LUKE!
tftd.exe component
This is a legitime HaneWin TFTP server. It is installed on port 69 by the Autorooter main component and downloads the backdoor component.
Summary
Even though this file package does not contain any auto-replication functions, we still consider it much to be more of a worm-type program rather than merely a backdoor or a hacktool.
We believe that this version is only a test version of a new worm that already contains enough functions to provide for self-replication. It is possible that the author aimed to set up a widely dispersed network of hacked computers for later use in any hacker or virus attacks.
Our recommendations
Apply the patch from Microsoft.
Block TCP ports 135, 139 and 445 in your local firewa -
Kígyó
senior tag
Asszem megoldódott. Telefonált haverom, hogy leszedett valami írtót és leszedte. Remélem nálam nincsen!
-
lesaux
veterán
Nekem asszem valami svchost-ot vagy mit állított le, pedig tegnap nem DC++oztam, és nem szoktam mindenféle vackokat futtatni.
Most akkor én is bekaptam a vírust? -
Enemy
aktív tag
Tegnap este neteltem és a stabil rendszerem egyszercsak kiirta hogy le fog álni..
Aztán tényleg leált.És a hibaüzenet olyan servicere hivatkozott amit az ms is irt ezen a linken... -
X-COM
nagyúr
szinte hihetetlen, hogy ez a biztonsági rés ekkora galibát tudott okozni, informatikában jártasabb emberek között is :-/
-
Enemy
aktív tag
Ez az a virus ami magátol lekapcsolja az Xp mert leállít egy service-t?
-
detri
aktív tag
Tegnap este óriási kavarás ment emiatt a vírus miatt, a DC++ -on legalábbis szerintem mindenki bekapta, akinek XP, vagy 2000 van. Én is. :)
Nem bánt, de nagyon bosszantó volt, állandóan újraindult miatta a rendszer.
Kis infó a vírusról:
http://www.virushirado.hu/virh-hirek.php?hmode=display&id=1610612926
Van itt egy microsoftos link is, le kell szedni egy patch-et, és az betömi ezt a biztonsági rést. Így hatástalan lesz, de azért persze vírosos marad a gép. -
Enemy
aktív tag
http://www.sophos.com/virusinfo/analyses/w32blastera.html
itt a javítás leírása -
Kígyó
senior tag
w32.blaster.worm
Mit csinál? Le lehet szedni anélkül, hogy sérülne a win, meg egyéb dolgok? Mivel?
Előre is köszi!
Aktív témák
Hirdetés
- Vezetékes FEJhallgatók
- Milyen légkondit a lakásba?
- Ingatlanos topic!
- sziku69: Fűzzük össze a szavakat :)
- Mibe tegyem a megtakarításaimat?
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- f(x)=exp(x): A laposföld elmebaj: Vissza a jövőbe!
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- PlayStation 5
- Kerékpárosok, bringások ide!
- További aktív témák...
- Kaspersky, McAfee, Norton, Avast és egyéb vírusírtó licencek a legolcsóbban, egyenesen a gyártóktól!
- Számlás!Steam,EA,Epic és egyébb játékok Pc-re vagy XBox!
- Windows, Office licencek kedvező áron, egyenesen a Microsoft-tól - Automata kézbesítés utalással is!
- Windows 10 11 Pro Office 19 21 Pro Plus Retail kulcs 1 PC Mac AKCIÓ! Automatikus 0-24
- Eladó steam/ubisoft/EA/stb. kulcsok Bank/Revolut/Wise (EUR, USD, crypto OK)
- Eladó szép állapotban levő Apple iPhone 8 64GB fekete / ÚJ KIJELZŐ / ÚJ AKKU / 12 hónap jótállás
- ÁRGARANCIA!Épített KomPhone i5 10600KF 16/32/64GB RAM RX 6600 8GB GAMER PC termékbeszámítással
- Bomba ár! Dell Latitude 5495 - Ryzen 5 I 16GB I 256SSD I 14" FHD I HDMI I Radeon I Cam I W10 I Gari!
- AKCIÓ! AMD Ryzen 9 3900X 12 mag 24 szál processzor garanciával hibátlan működéssel
- Csere-Beszámítás! AMD Számítógép PC Játékra! R5 5500 / RX 5700XT / 32GB DDR4 / 256SSD+1TB HDD
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest