تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 1 از 3 123 آخرآخر
نمايش نتايج 1 به 10 از 23

نام تاپيک: مرجع کامل معرفی ویروس ها

  1. #1
    حـــــرفـه ای Babak_King's Avatar
    تاريخ عضويت
    Sep 2005
    پست ها
    3,928

    پيش فرض مرجع کامل معرفی ویروس ها

    این تایپکو برا اشنایی دوستان با ویروسها زدم هرکی درمورد هر ویروسی آشنایی داره اینجا بزاره

    ممنون

  2. #2
    حـــــرفـه ای Babak_King's Avatar
    تاريخ عضويت
    Sep 2005
    پست ها
    3,928

    پيش فرض

    ويروس W32/Agobot-ADH

    نام :: W32/Agobot-ADH
    نوع :: کرم
    شیوه پخش :: از طریق فایل های به اشتراک گزاشته شده در شبکه
    سیستم عامل هدف :: ویندوز
    نام مستعار :: WORM_SPYBOT.KV
    کارهای پخش ::
    1 – دسترسی دیگران به منابع کامپیوتر
    2 – دزدیدن اطلاعات
    3 – دانلود کردن کد های مخرب از اینترنت
    4 – کم کردن قدرت ایمنی سیستم
    5 – ضبط صفحه کلید
    6 – نصب خود بر روی ریجیستری
    7 – از کار انداختن برنامه های آنتی ویروس
    شرح::
    این کرم حاوی یک در پشتی است که به هکر اجازه استفاده از سیستم را می دهد . و این کرم قدرت پخش خوبی بر روی شبکه های محلی دارد و همچنین برای اولین بار که اجرا می شود خود را بر روی شاخه سیستم کپی می کند . و همچنین این شاخه ها را می سازد ::
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run \
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Services\
    بکدور این کرم از طریق کانال های IRC به هکر اجازه استفاده از منابع سیستم را می دهد و همچنین این کرم می تواند جلوی بازدید و اتصال به سایت های آنتی ویروس را به شکل ایجاد یک فایل HOSTS در مسیر %SYSTEM%\Drivers\etc\HOSTS بگیرد بدین شکل که در این فایل آدرس های زیر را وارد می کنند ::



    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 securityresponse.symantec.com
    127.0.0.1 symantec.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 sophos.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 mcafee.com
    127.0.0.1 liveupdate.symantecliveupdate.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 viruslist.com
    127.0.0.1 viruslist.com
    127.0.0.1 f-secure.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 kaspersky.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 avp.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 networkassociates.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 ca.com
    127.0.0.1 mast.mcafee.com
    127.0.0.1 my-etrust.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 download.mcafee.com
    127.0.0.1 dispatch.mcafee.com
    127.0.0.1 secure.nai.com
    127.0.0.1 nai.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 update.symantec.com
    127.0.0.1 updates.symantec.com
    127.0.0.1 us.mcafee.com
    127.0.0.1 liveupdate.symantec.com
    127.0.0.1 customer.symantec.com
    127.0.0.1 rads.mcafee.com
    127.0.0.1 trendmicro.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


    برای پاک سازی این کرم به صورت دستی باید اول بدنه کرم را از حالت فعالیت خارج کنید که این کار را می توانید با یافتن فایل بدنه کرم در Windows Task Manager  Processes انجام دهید فایل بدنه در بالا ذکر شده است و بعد از طی این مراحل شما باید شاخه های ریجیستری که در بالا پیدا شده است را یافته و مقادیر آن را پاک کنید . اگر نتوانستید فایل بدنه کرم را پیدا کنید باید از ریجستری ویندوز مدد بگیرید و به شاخه RUN یا زیر شاخه های ان رفته و فایل های مشکوک را پیدا کنید و بررسی کنید.

  3. #3
    حـــــرفـه ای Babak_King's Avatar
    تاريخ عضويت
    Sep 2005
    پست ها
    3,928

    پيش فرض

    ويروس W32/Rbot-SX

    نام :: W32/Rbot-SX
    نوع :: کرم
    شیوه پخش :: از طریق فایل های به اشتراک گزاشته شده در شبکه
    سیستم عامل هدف :: ویندوز
    نام مستعار :: WORM_SPYBOT.KV
    کارهای پخش ::
    1 – دسترسی دیگران به منابع کامپیوتر
    2 – دزدیدن اطلاعات
    3 – دانلود کردن کد های مخرب از اینترنت
    4 – کم کردن قدرت ایمنی سیستم
    5 – ضبط صفحه کلید
    6 – نصب خود بر روی ریجیستری
    شرح::
    این کرم دارای کدهای یک بکدور است که این بکدور بر روی کانال های IRC می باشد. این بکدور اطلاعات و دستور ها را از هکر میگیرد و بر روی سیستم انجام می دهد . همچنین این کرم از آسیب پذیری های LSASS و RPC-DCOM و WebDav برای پخش استفاده می کند شماره تخصصی این آسیب پذیری ها به ترتیب MS04-011 و MS03-039 و MS03-007 می باشد . همچنین این کرم هنگامی که برای اولین بار اجرا می شود خود را به نام فایل win32src.exe به صورت مخفی در پوشه سیستم ویندوز ذخیره می کند. همچنین این کرم شاخه های زیر را در ریجستری وارد می کند::



    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    Win32 Src Service
    win32src.exe
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services
    Win32 Src Service
    win32src.exe
    The worm also creates the following registry entry:
    HKCU\Software\Microsoft\OLE
    Win32 Src Service
    win32src.exe

    همچنین این کرم می تواند DoS کند و همچنین می تواند اطلاعاتی مانند CD keys و log keystrokes را بدزدد و همچنین می تواند وارد MS SQL servers شود و فرمانها را وارد کند
    برای پاک سازی این کرم به صورت دستی باید اول بدنه کرم را از حالت فعالیت خارج کنید که این کار را می توانید با یافتن فایل بدنه کرم در Windows Task Manager  Processes انجام دهید فایل بدنه در بالا ذکر شده است و بعد از طی این مراحل شما باید شاخه های ریجیستری که در بالا پیدا شده است را یافته و مقادیر آن را پاک کنید .

  4. #4
    حـــــرفـه ای Babak_King's Avatar
    تاريخ عضويت
    Sep 2005
    پست ها
    3,928

    پيش فرض

    ويروس W32/Rbot-VM

    نام :: W32/Rbot-VM
    نوع :: کرم
    سیستم عامل هدف :: ویندز
    طریقه پخش :: اشتراکات شبکه

    وظایف ::
    1 - از کار انداختن انتی ویروس
    2 - دسترسی دیگران به منابع سیستم
    3 - کم کردن قدرت امنیتی سیستم
    4 - ضبط صفحه کلید
    5 - نصب خود بر روی صفحه کلید

    تشریح ::
    این کرم می تواند از کانال های IRC به هکر اجازه استفاده از سیستم قربانی را بدهد . همچنین این کرم از آسیب پذیری های DCOM-RPC و LSASS برای پخش خود استفاده می کند . این کرم خود را با نام فایل crmss.exe در شاخه سیستم ویندز کپی می کند . همچنین این شاخه ها را در رجیستری می سازد ::



    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    xpupdate
    updates.exe
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services
    xpupdate
    updates.exe

    توسط: سید آرش حسینیان

  5. #5
    حـــــرفـه ای Babak_King's Avatar
    تاريخ عضويت
    Sep 2005
    پست ها
    3,928

    پيش فرض

    نام :: W32/MyDoom-BD
    سیستم عامل هدف :: ویندوز
    طریقه پخش :: میل
    نام مستعار :: Email-Worm.Win32.Mydoom.am و W32/Mydoom.bd@MM و WORM_MYDOOM.BD

    وظایف ::
    1 - از کار انداختن آنتی ویروس ها
    2 - فرستادن خود به واسطه میل های آلوده
    3 - آلوده کردن کامپیوتر
    4 - جعل آدرس فرستنده میل

    تشریح ::
    این کرم خود را در شاخه Temp ویندوز به نام فایل java.exe ذخیره میکند . و این شاخه ها را در رجیستری می سازد ::
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \JavaVM
    HKCU\Software\Microsoft\Windows\CurrentVersion\Run \JavaVM
    و همچنین فایلی به نام services.exe می سازد . این فایل شامل کد های بکدور است . این کرم همچنین برای یافتن آدرس های میل فایل های PL*, PH*, TX*, HT*, ASP, TBB, SHT و WAB, ADB و DBX را می گردد بر روی سیستم قربانی . همچنین این کرم دوری می کند از فرستادن میل به آدرس هایی که رشته های زیر را داشته باشند ::



    mailer-d
    spam
    abuse
    master
    sample
    accoun
    privacycertific
    bugs
    listserv
    submit
    ntivi
    support
    admin
    page
    the.bat
    gold-certs
    ca
    feste
    not
    help
    foo
    no
    soft
    site
    rating
    me
    you
    your
    someone
    anyone
    nothing
    nobody
    noone
    info
    winrar
    winzip
    rarsoft
    sf.net
    sourceforge
    ripe.
    arin.
    google
    gnu.
    gmail
    seclist
    secur
    bar.
    foo.com
    trend
    update
    uslis
    domain
    example
    sophos
    yahoo
    spersk
    panda
    hotmail
    msn.
    msdn.
    microsoft
    sarc.
    syma
    avp


    موضوع میل های آلوده از لیست زیر انتخاب می شوند ::



    hello
    hi
    error
    status
    test
    report
    delivery failed
    Message could not be delivered
    Mail System Error - Returned Mail
    Delivery reports about your e-mail
    Returned mail: see transcript for details
    Returned mail: Data format error
    همچنین فایل های ضمیمه به نام های زیر هستند ::
    readme
    instruction
    transcript
    mail
    letter
    file
    text
    attachment
    document

    توسط: سید آرش حسینیان

  6. #6
    حـــــرفـه ای R£ɀД's Avatar
    تاريخ عضويت
    Nov 2004
    پست ها
    2,354

    پيش فرض

    بابك جان اگه ويروسش رو بتوني پيدا كني و بزاري خيلي خوب ميشه.
    به هر حال ممنون.

  7. #7
    حـــــرفـه ای Babak_King's Avatar
    تاريخ عضويت
    Sep 2005
    پست ها
    3,928

    پيش فرض

    ويروس VBS/Mcon-G

    نام :: VBS/Mcon-G
    نام مستعار :: VBS.Mcon.c و VBS/Pica.worm.gen و VBS.Sorry.A و VBS_MCON.A
    سیستم عامل هدف :: ویندوز
    نوع :: کرم
    طریقه پخش :: چت و اشتراکات شبکه

    وظایف ::
    1 - نصب خود بر روی رجیستری

    تشریح ::
    این کرم از کانال های IRC جابجا می شود . هنگامی که اجرا می شود خود را در شاخه هایی که در نام انها startup استفاده شده باشد به نام ttfload.vbs کپی میکند و شاخه های زیر را در رجیستری می سازد ::



    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    ttfload
    "wscript.exe \Fonts\ttfload.vbs"
    HKCU\Software\Microsoft\Windows Scripting Host\Settings
    Timeout
    0
    HKCU\Software\Microsoft\Windows Script Host\Settings
    Timeout

    همچنین وقتی که اجرا شد این پیغام را نمایش می دهد ::
    INVALID FILE FORMAT
    این کرم این شاخه را هم تغییر می دهد ::
    HKLM\Software\Microsoft\Internet Explorer\Main\
    Start
    "http://www.zonelabs.com




    توسط: سید آرش حسینیان

  8. #8
    حـــــرفـه ای Babak_King's Avatar
    تاريخ عضويت
    Sep 2005
    پست ها
    3,928

    پيش فرض

    W32/Agobot-PI

    نام :: W32/Agobot-PI
    نوع :: کرم
    طریقه پخش :: اشتراکات شبکه
    سیستم عامل هدف :: ویندوز
    نام مستعار :: Backdoor.Win32.Agobot.jg

    وظایف ::
    1 - از بین بردن پردازش برنامه های آنتی ویروس
    2 - دسترسی دیگران به منابع سیستم
    3 - دزدین اطلاعت سیستم
    4 - دانلود کد از اینترنت

    تشریح ::
    این کرم زمانی که اجرا می شود خود را با نام فایل Ksrv32.exe در شاخه سیستم ویندز کپی می کند . همچنین این شاخه ها را در رجیستری می سازد ::



    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    Ksrv32
    Ksrv32.exe
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services
    Ksrv32
    Ksrv32.exe

    همچنین این کرم حاوی کد های تروجان گونه هستند که از طریق کانال های IRC به هکر اجزاه کار های زیر را می دهند ::



    harvest email addresses
    steal product registration information for certain software
    take part in Distributed Denial of Service (DDoS) attacks
    scan networks for vulnerabilities
    download/execute arbitrary files
    start a proxy server (SOCKS4/SOCKS5)
    start/stop system services
    monitor network communications (packet sniffing)
    add/remove network shares
    send email
    log keypresses

    همچنین این کرم از پردازش انتی ویروس ها جلو گیری می کند و همچنین دسترسی به سایت های زیر را برای کاربر غیر ممکن می کند ::



    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 securityresponse.symantec.com
    127.0.0.1 symantec.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 sophos.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 mcafee.com
    127.0.0.1 liveupdate.symantecliveupdate.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 viruslist.com
    127.0.0.1 viruslist.com
    127.0.0.1 f-secure.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 kaspersky.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 avp.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 networkassociates.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 ca.com
    127.0.0.1 mast.mcafee.com
    127.0.0.1 my-etrust.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 download.mcafee.com
    127.0.0.1 dispatch.mcafee.com
    127.0.0.1 secure.nai.com
    127.0.0.1 nai.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    127.0.0.1 update.symantec.com
    127.0.0.1 updates.symantec.com
    127.0.0.1 us.mcafee.com
    127.0.0.1 liveupdate.symantec.com
    127.0.0.1 customer.symantec.com
    127.0.0.1 rads.mcafee.com
    127.0.0.1 trendmicro.com
    127.0.0.1 [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]



    توسط: سید آرش حسینیان

  9. #9
    حـــــرفـه ای Babak_King's Avatar
    تاريخ عضويت
    Sep 2005
    پست ها
    3,928

    پيش فرض

    ويروس W32/Rbot-UW

    نام :: W32/Rbot-UW
    نوع :: کرم
    طریقه پخش :: اشتراکات شبکه
    سیستم عامل هدف :: ویندوز
    شدت پخش ::

    وظایف ::
    1 - دسترسی دیگران به منابع سیستم
    2 - دزدین اطلاعات
    3 - دانلود کد از اینتر نت
    4 - کم کردن قدرست امنیت سیستم
    5 - عوض کردن کلمات عبور
    6 - ضبط صفحه کلید

    تشریح ::
    این کرم همچنین شامل کد های تروجان مانندی است که از طریق کانال های IRC کار می کند . کار این کرم ساختن یک اکانت در سطح ادمین است و دزدن اطلاعات و اطلاعات مانند کلمات عبور سریال برنامه ها و باز ها و همچنین حملات D.O.S و همچنین ضبط صفحه کلید . و از کار انداختن آنتی ویروس ها و دیوار اتش ها و همچنین این کرم شاخه های زیر را در رجیستری می سازد ::



    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \
    Default =
    lsassM.exe
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services\
    Default =
    lsassM.exe

    توسط: سید آرش حسینیان

  10. #10
    حـــــرفـه ای Babak_King's Avatar
    تاريخ عضويت
    Sep 2005
    پست ها
    3,928

    پيش فرض

    ويروس W32/Sdbot-TB

    نام :: W32/Sdbot-TB
    نوع :: کرم
    سیستم عامل هدف :: ویندوز
    راه پخش :: برنامه های گفتمان (چت)

    کارها ::
    1 – دسترسی هکر به منابع سیستم
    2 – دانلود کردن کدهای خود از اینترنت
    3 – ضبط صفحه کلید
    4 – نصب خود بر روی ریجستری
    5 – دزدین اطلاعات
    6 – کم کردن قدرت امنیت سیستم

    شرح ::
    این کرم از راه کانال های IRC خود را انتقال می دهد . و حاوی کد بکدوری است که دسترسی کامل هکر را به سیستم میدهد . این کرم در اولین بار که اجرا می شود فایل wupdated.exe را بر روی شاخه سیستم ویندوز می سازد . و بر روی سیستم های NT خود را Wupdated معرفی می کند که شباهت زیادی به سرویس Windows Update Service دارد و همچنین شاخه های زیر را در ریجستری می سازد ::
    HKLM\SYSTEM\CurrentControlSet\Services\Wupdated\Se curity
    HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WUP DATED
    همچنین این کرم سعی می کند خود را از طریق اشتراکات شبکه جابجا کند . همچنین این کرم یک HTTP proxy server بر روی سیستم قربانی نصب می کند . و می تواند حملات DoS کند . و همچنین اطلاعات سیستم را می دزدد و همچنین انها را در فایلی به نام keys.txt در شاخه سیستم قرار می دهد و به هکر می رساند . همچنین این کرم سعی می کند خود را از طریق جابجایی فایل های DCC در کانال های IRC انتقال دهد . با متن پیغام زیر ::



    The message text can be of any of the following:
    dude, chk out this new AdminMOD exploit, it gives you admin
    privs on any server running AM, plz dont give it out tho, thnx
    i just caught this guy cheating with the Cheat Scanner in the
    CAL Demo Viewer, chk it out
    omfg this is so cool! i just caught this guy cheating with
    this cal demoviewer or whatever its called, here's a copy of it
    Here is the new CAL Demo Viewer, it includes
    همچنین فایل های آلوده عبارت از ::
    AdminMOD-ExploitHack.exe
    cheater-caught.pif
    CAL-DemoViewer.exe
    Setup.exe



    توسط: سید آرش حسینیان

صفحه 1 از 3 123 آخرآخر

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •