Pesquisar

01/07/2013

Vírus, trojans e outras pragas -Listando nomes, efeitos, etc. - Parte UM

Antivirus de que depende sua eficácia?

Antes de continuar a falar sobre os vírus, precisamos constantemente nos lembrar que
Antivirus são eficazes somente para ameaças conhecidas ou descobertas. Como aumentar a proteção?
Existem ferramentas de análise de atividades mal intencionadas como o Spy DLL Remover eesa ferramenta mostra-se útil na descoberta de novas ameaças. O Securityxplode possui um vídeo de demonstração dessa ferramenta, muito bom.

Desinfecção do PC com Windows Defender Offline

Alguns usuários já conhecem o Kaspersky Rescue Disk, Bitdefender Rescue e outras ferramentas de desinfecção do PC.
A Microsoft também disponibiliza uma ferramenta interessante para realizar varreduras no PC sem que o sistema seja inicializado. Isso é uma vantagem pois significa uma melhor remoção de vírus, e mais eficaz.
Para quem possui uma rede roteada de internet, ou compartilhada, poderá atualizar as definições online da ferramenta. Mais uma opção para usuários do sistema Windows.
O Windows Defender Offline pode ser usado como opções de boot pelo CD ou criando-se um pendrive inicializável. Recomendo o Yumi Multiboot USB para instalação dentro do pendrive.

Win32/Rovnix.A

Esse trojan usa técnicas comuns a rootkits. Para remover a ESET tem uma ferramenta muito interessante: ESET.

worm Delf.NCZ

Uma remoção específica para esse worm. Win32.Worm.Delf.NCZ Removal Tool da bitdefender
Outros vírus podem ser removidos por ferramentas gratuitas bitdefender:
Trojan.VB.DJ, Win32.Polip.A, Win32.Bagle.FO@mm, Trojan.VB.AE
Sintomas de algumas das infecções citadas acima:
Vários arquivos executáveis ​​com nomes semelhantes e do mesmo tamanho (28.672 bytes) em seu disco e um ou muitos processos em execução sob o nome "L_and_A"; Todas as cópias têm o mesmo ícone (uma que se parece com o ícone do Microsoft Paint). Trojan.VB.DJ quando executado desabilita (entre outros) o gerenciador de tarefas, a opção Executar no menu Iniciar e o uso do editor de registro (regedit). Se o usuário tenta pressionar Ctrl + Shift + Esc para abrir o Gerenciador de Tarefas, o vírus geralmente reinicia o computador. Se o sistema for reiniciado frequentemente em várias condições também são específicas para o vírus. Você só pode vê-lo usando uma ferramenta (como o Process Explorer).

Trojan-Banker.Win32

Esse é um trojan de fácil remoção usando o CapperKiller.exe utility da Kaspersky Lab.

Trojan.Bankpatch.C ou Infostealer.Nadebanker

Difícil remoção apenas para profissionais e nos casos em que seja importante manter os programas no PC, não deve ser executado por leigos. A Symantec possui uma excelente ferramenta para eliminar. Trojan.Bankpatch Removal Tool

Adware.Ezula

Trojan que espalha através da rede. Ao ser detectado é bom isolar o PC. Ou verificar se outros computadores já não foram infectado.

Relação Simbiótica Garante Persistência de Malware

Se a sua solução antivírus detectar o vírus e downloader Vobus no seu computador, as chances são grandes de que a máquina também possa abrigar o downloader Beebone, de acordo com declarações feitas pelo pesquisador Hyun Choi, da Microsoft. Ambos os downloaders são malwares Visual Basic, e entraram em uma relação simbiótica para garantir que uma nova e indetectável variante de um ou de outro malware permaneça para sempre no computador de destino e possa dar continuidade ao círculo de infecção. A infecção inicial muitas vezes começa com o Vobius, cuja natureza worm-like permite que ele se espalhe através de unidades removíveis e unidades de rede mapeadas. "Copia-se a essas unidades um nome aleatório, ou um nome do arquivo não tão aleatório como passwords.exe, porn.exe, secret.exe, SEXY.EXE, Subst.exe, video.exe", explica o pesquisador . Em seguida, ele faz o mesmo para a pasta % userprofile% e, finalmente, entra em contato com um servidor C & C para obter instruções cifradas sobre onde fazer o download do Beebone. Fonte: under-linux
********* Novas citações serão incluídas logo acima **************************
********* Mensagens contribuídas poderão aparecer nos comentários ************
Nota: O objetivo desse post é fazer uma lista o mais exaustiva possível sobre pragas descobertas alertas, etc. Para servir de guia ou referência para profissionais de informática que atendem clientes. O objetivo é reunir o máximo de informações sobre essa matéria. Se você chegou até aqui e deseja aumentar a relação, poderá fazer isso enviando nos comentários. Note que a informação postada aqui é de conteúdo livre e segue a licença GNU Public Liense. Sempre que incluir, cite a fonte de informação, ("Para não passar a idéia de que deseja reinventar a roda rs").
Mensagens aprovadas aparecerão.
Todos são bem vindos.

Novos modelos sites Pousada Lanchonete

Postagens mais visitadas