كرم ساسر خطرناک تر از بلاستر | ◄ |
W32.Vote.k@mm ویروس | ◄ |
W32.Sobig.F@mm ویروس | ◄ |
W32.Dumaru@mm ویروس مکار | ◄ |
W32.Welchia.Worm ویروس بسیار خطر ناک | ◄ |
W32.Yaha.F@mm (ويروس (يــاهــا | ◄ |
W32.Nolor@mm.Dr ویروسی که کاربران یاهو را آلوده میکند | ◄ |
lovsan يا W32.Blaster.Worm شيوع بسيار گسترده کرم | ◄ |
نسخه اينترنتي ويروس سارس پيدا شد | ◄ |
شيوع ويروس كاموفلائو | ◄ |
ويروس Worm-Lovgate.C | ◄ |
افزايش حملات ويروسي از آغاز جنگ عراق | ◄ |
SQL Slammerهجوم كرمهاي رايانه اي و كرم جديد | ◄ |
شيوع نسخه جنگي ويروس اينترنتي گاندا | ◄ |
پلاکسو ، کرمي از نسل جديد ويروس ها | ◄ |
لاوگيت در حال خزيدن روي اينترنت است | ◄ |
ظهور يك كرم جديد اينترنتي بـه نـام LOVAGE.C | ◄ |
Avril ويروس گسترش | ◄ |
گسترش يک ويروس جديد اينترنتی - (Yaha.k) | ◄ |
ويروس جديد نفت عراق | ◄ |
كرم پرستيژ، كشتي غرق شده تقلبي روي رايانه ها | ◄ |
تولد كرم Roron در بلغارستان | ◄ |
كرم برايد آهسته درون رايانه تان مي خزد | ◄ |
در کمين ويندوز - opasoftکرم | ◄ |
ويروس جديد Bugbear کلمه عبور و کارت اعتباري را مي خورد | ◄ |
کرم slapper - حملات ويروسي به ماشين هاي لينوکس وآپاچي | ◄ |
- Klezكرمي كه هرگز نمي ميرد | ◄ |
Nimda كرم | ◄ |
كرم ساسر
نسخه های به روز شده كرم موسوم به ساسر ، وحشي تر از كرم بلاستر با درنورديدن ميليون ها رايانه در دنيا ، عرصه را به كاربران اينترنت تنگ كرد.
سرورهاي بزرگ استراليا كه براي اولين بار ساسر نسخه B را مانيتور كردند ، براي ساعتها از كار افتادند و همچنين سرورهاي خبر و عكس خبرگزاري AFP و نيز سيستم هاي بانكي در اروپا نيز تحت تاثير اين كرم خطرناك از كار افتاد.
هر چند نسخه A اين كرم از نظر سيمانتك درجه دو محسوب شد ، اما نسخه اخير آن كاملا خطرناك توصيف شده است که تاکنون 5/3 درصد رايانه ها جهان را آلوده کرده است.
گفتني است اين کرم براي آلودگي نياز به باز شدن به صورت ضميمه (Attach) نداشته و صرفا از طريق حفره موجود روي ويندوز ايكس پي ، ويندوز 2000 و ويندوز سرور 2003 گسترش مي يابد.
شركت پاندا اعلام كرد: تا اوايل روز دوشنبه بيش از 3/5 درصد كل رايانه هاي جهان ساسر گرفته اند كه اين معادل 18 ميليون سيستم از 600 ميليون رايانه موجود در جهان است.
ميكو هيپونن ، رئيس شركت ضدويروس F-secure گفت : ساسر در نسخه هاي بعدي خود بسيار خطرناکتر خواهد شد و مي تواند بدتر از بلاستر شود.
بانك فنلاندي سامپو نيز 160 شعبه خود را پس از آلوده شدن تعطيل كرد.
كرم ساسر B پس از آلودگي در دايركتوري %windir% يك فايل اجرايي به نام avserve2.exe ايجاد مي كند و روي شاخه Run در رجيستري مي نشيند و بعد باعث خاموش شدن رايانه به طور كامل مي شود.
سيمانتك از ورود نسخه C آن نيز خبر داده كه در حال گسترده شدن به طور بي سابقه اي است.
براي نابودي نسخه هاي A و B و C مي توانيد فايل زير را پس از نصب ، اجرا كنيد:
براي نابودي نسخه هاي A و B و C مي توانيد فايل زير را پس از نصب ، اجرا كنيد:
دريافت: FxSasser - W32.Sasser.Worm Removal Tool
برای پیشگیری از ابتلای مجدد لازم است Patch مربوط به سیستم عامل خود را دریافت کرده و برروی کامپيوتر خود نصب کنید.
دريافت: Windows XP Patch | Windows 2000 Patch
اثرات W32.Vote.k@mm
اين ويروس تمام آدرس هاي ايميل در برنامه ايميل رساني Microsoft Outlook را پيدا کرده و بصورت خودکار ايميل هاي آلوده ميفرستد.
اثرات W32.Sobig.F@mm
اين ويروس تمام آدرس هاي ايميل در سيستم را که در فايل هاي با پسوند .dbx .eml .hlp .htm .html .mht .wab .txt. موجود است را پيدا کرده و ايميل هاي آلوده با مضمون زير ميفرستد مواظب ايميلي با نام فرستنده admin@internet.com باشید.
اثرات W32.Dumaru@mm
اين کرم جديد داراي پيغام فريب دهنده اي به صورت زير است
From: "Microsoft"
Subject: Use this patch immediately !
:Message
Dear friend , use this Internet Explorer patch now!
There are dangerous virus in the Internet now!
More than 500.000 already infected!
Attachment: patch.exe
اثرات W32.Welchia.Worm
اين ويروس قدرتمند در واقع ضد ويروسي برای ويروس بلستر بود که بصورت مشابه با ويروس بلستر پخش شده و سيستم ها را آلوده ميکند و سپس در صورت وجود ويروس بلستر آن را از سيستم پاک می کرد و در صورتي که فايل اصلاحي مايکروسافت بر روي سيستم نصب نشده باشد آنرا بصورت خودکار نصب ميکرد هر چند اين ويروس ظاهرا مفيد به نظر ميرسید ولي چون فايل اصلاحي را بصورت خودکار نصب ميکرد باعث اختلال و ايجاد مشکل در ويندوز می شد.
مراقب ويروس قديمي (يــاهــا) باشيد چون بصورت گسترده اي داره تو سيستم هاي ايراني پخش ميشه مخصوصا اگه از برنامه ( آت لوک ) استفاده ميکنيد ، چون آت لوک بصورت خودکار ايميل ها را تو هارد ذخيره ميکنه و ويروس هم اجرا ميشه و اينجاست که مشکل شروع ميشه و در عرض مدت کوتاهي ديگه فايلهاي اجرائي ويندوز کاملا از بين ميرن و فقط ميتونيد ويندوزتون را خاموش کنيد و ، حتي ديگه آنتي ويروس هم نميتونيد نصب کنيد يا حتي از تو ريجستري مشکل را حل کنيد پس اگه آلوده شدين اول يه آنتي ويروس به روز شده نصب کنيد و سريعا سيستم را اسکن کنيد چون اگه يک کم دير بجنبين و سيستم را خاموش کنيد ديگه کار از کار ميگذره و همه چيز نابود ميشه .... همچنين دقت کنيد اگه فهميدين که ويروسي شدين سريعا از اينترنت قطع بشين و تا وقتي مشکل سيستم بر طرف نشده به اينترنت وصل نشيد ، چون اين ويروس بصورت خودکار تمام آدرس هاي ايميل در سيستم شما را هر کجا که باشند پيدا کرده و به نام شما يا يکي از همين آدرس ها براي همه ويروس ميفرسته .
اثرات W32.Nolor@mm.Dr
اين ويروس بصورت گسترده اي موتور ياهو را آلوده کرده و براي کاربران ياهو با آدرس هاي مختلف ويروس ميفرستد موضوع ايميل اين ويروس مشابه موارد زير است ضمنا اين ويروس معمولا با حجم 272 کيلو يا 137 کيلو همراه ايميل است .
Re-I Love You...OKE! يا Re-Kiss you..^@^ يا A Greeting-card for you يا "Re:Baby! 2000USD,Win this game"
حذف کرم W32.Blaster.Worm
اثرات W32.Blaster.Worm
این کرم بسیار پیشرفته باعث می شود تا سیستم شما تنها پس از گذشت 60 ثانیه از اتصال به اینترنت ، خاموش شود .
برای پاک سازی دستگاه خود مراحل زیر را بترتیب اجرا نمایید :
1- فایل اصلاحیه MS03-026 Patch را از زیر دریافت نمایید .
2- پس از نصب این اصلاحیه ، سیستم خود را ریست کنید .
3- بعد از بالا آمدن سيستم فایل FIXBLAST.exe را دریافت و اجرا کرده ، این فایل فعالیت کرم (MSBLAST.exe) را متوقف نموده و باعث می شود کدهای ریجستری که توسط آن در ویندوز وارد شده اند حذف گردند .
4- مجدداً و برای آخرین بار سیستم خود را ریست نمایید .
5- به سایت WindowsUpdate.com مراجعه کنيد تا در صورت لزوم آخرین به روز رسانی ها برای حذف این کرم بصورت خودکار برای شما صورت گیرد .
توجه :
اگر شرایط به گونه ای باشد که سیستم شما قبل از دریافت این فایلها خاموش شود ، دکمه start و سپس run را کلیک نموده و در کادر مربوط عبارت shutdown -a را تایپ نمایید . این روش باعث می شود فرایند خاموش شدن دستگاه شما متوقف شود .
دريافت: Windows XP Patch | Windows 2000 Patch
دريافت: FixBlast - W32.Blaster.Worm Removal Tool
نسخه اينترنتي ويروس سارس پيدا شد
ويروس نويسان با سوء استفاده از اخبار مربوط به ويروس كشنده سارس ، نسخه اينترنتي آن را روانه سرورها و شبكه هاي رايانه اي كردند. نام اصلي ويروس Coronex-A است كه در ايميل ظاهر شده و به كاربران مي گويد كه مي توان با اطلاعات اين فايل با ويروس سارس مبارزه كرد. بلافاصله پس از اجرا شدن فايل Virus.exe/Sars.exe ، Hongkong.exe دفترچه آدرس آتلوك به طور اتوماتيك ، ويروس را براي ساير كاربران مي فرستد. در اين هنگام ويروس سارس در 2 شاخه زير نيز در رجيستري مي نشيند: در شاخه C:MMy Downloads نيز مي نشيند و از آنجا بروي شبكه نيز پخش مي شود.
http://www.who.int/csr/don/2003_04_19/en
براي گرفتن اطلاعات بيشتر و نحوه پاك كردن ويروس به آدرس زير مراجعه كنيد : www.Sophos.com
ويروس جديد كاموفلائو كه شيوع آن از اسپانيا آغاز شده است ، رايانه كاربران اينترنتي را تهديد مي كند. به گزارش خبرنگار واحد مركزي خبر، به نقل از يك پايگاه اينترنتي ، شركت نرم افزاري پاندا اعلام كرد اين ويروس جديد كه نخستين بار درچهاردهم فروردين (سوم آوريل) ديده شده است از نوع تروا است و هدف آن بازكردن راه هكرها به رايانه كاربران است . اين ويروس روي سيستم عامل ويندوز xp عمل مي كند و اثر آن شامل نمايش كلمه عبور كاربران پيغام رسان msn و پاك كردن فايلهايي از دايركتوري اصلي ديسك سخت است . ويروس كاموفلائو داراي سه قسمت است كه يكي مخصوص نصب روي رايانه هكراست ، ديگري فايل اصلي است كه رايانه ميزبان را سرور مي كند وقسمت سوم شكل دهنده مشخصه هاي فايل سرور است . اين ويروس در حال اجرا شدن نوعي بازي را روي صفحه، نمايش مي دهد .
ويروس Worm-Lovgate.C
ويروس Worm-Lovgate.C از نوع كرمهاي كامپيوتري است و در حال حاضر در اروپا، تايوان، استراليا و ژاپن در حال گسترش است. اين ويروس كپي خود را براي گسترش در شبكه، درشاخه ها (دايركتوري ها) و زير شاخه هايي كه به صورت مشترك از آن استفاده مي شود، قرار مي دهد. علاوه بر آن حاوي برنامه Backdoorاست كه اين برنامه شبكه مورد حمله قرار گرفته را براي كاربران متخلف - به اصطلاح هكرها - از راه دور باز مي گذارد تا آنها بتوانند به آن كامپيوتر دست يافته و حمله كنند. اين عمل از طريق پورت 10168 انجام مي پذيرد. اين ويروس در عصر حاضر، به خاطر اينكه اقدام به انجام يك تاكتيك مهندسي -اجتماعي مي كند، از خطر فوق العاده اي برخوردار است. نحوه عملكرد اين ويروس به گونه اي است كه به صورت آزاد و مستقل به ايميل هايي كه در صندوق پستي (Inbox) كاربر مورد حمله قرار گرفته وجود دارند، پاسخ مي دهد. پس از آن، اولين ارسال كننده ايميل پاسخي را مي گيرد كه دقيقاً استناد به ايميل شخص فرستنده مي كند، بدين صورت كه گيرنده نامه در قسمت موضوع (Sub) همان Sub خود را كه قبلاً فرستاده بود به صورت Forward دريافت مي كند و در قسمت متن نوشته زير را مي خواند: ”Ill try to reply as soon as possible. Take a look at the attachment and send me your opinion!” ( من سعي مي كنم مجدداً آن را براي شما فعال كنم. به پيوست نامه نگاه كنيد و نظرتان را براي من بفرستيد. ) از آنجا كه شخص گيرنده اين روند را عادي تلقي مي كند، به احتمال زياد پيوست ايميل را باز و با اين كار اجازه ورود ويروس Worm-Lovgate.c را عملاً صادر مي كند. اين ويروس همه جا وجود دارد و به زبان انگليسي نوشته شده است. Worm-Lovgate.c در Windows – Platlform تكثير و گسترش پيدا مي كند و حجمي معادل 78848 بايت دارد. اين كرم مي تواند در كامپيوتر مورد حمله قرار گرفته كپي هايي از خود در دايركتوري Windows/System قرار دهد. اين فايلها ممكن است يكي از مشخصات زير را در برداشته باشند:Repcsrv.exeيا WinPpcsrv.e,Syshelp.exe,Winrpc.exe,Wingate.exe سايت Zdnet اطلاعات جديدي را در مورد ويروسها در اختيار كاربران مي گذارد و قادر است فايلهاي تا حجم 1 گيگا بايت را به صورت Live (همزمان) چك كند.
افزايش حملات ويروسي از آغاز جنگ عراق
كارشناسان رايانه هفته گذشته به كاربران رايانه هاي شخصي هشدار دادند نظرسنجي هاي اينترنتي كه در آنها از مردم خواسته مي شود كه موافق يا مخالف جنگ آمريكا عليه عراق راي دهند، مي تواند روشي براي انتقال يك ويروس جديد رايانه اي باشد.به گزارش خبرگزاري آلمان از سنگاپور، چارلز كازينز، مديرعامل يك شركت فروشنده نرم افزارهاي ضد ويروس در سنگاپور گفت با نوشتن يك برنامه زيركانه ، مي توان ويروس را زير پوشش راي درباره جنگ عراق فعال كرد. كرم رايانه اي موسوم به «گاندا» ، با ترغيب كاربران به تماشاي تصاويري كه توسط ماهواره هاي جاسوسي آمريكا گرفته شده و يا ثبت تصاويرمضحك از رئيس جمهور آمريكا روي صفحه مانيتور، ويروس را به فعاليت وامي دارد. يك كارشناس ويروسهاي رايانه اي گفت : در عراق و ساير كشورهايي كه ازلحاظ توسعه يافتگي در سطح پايينتري قرار دارند، برنامه نويس هاي بسيارماهري هستند كه قادرند ويروس هاي پيچيده بوجود آورند. وي پيش بيني كرد با الگوبرداري از ويروس «يحيي » كه برخي از برنامه نويسان هندي براي حمله به سايت هاي اينترنتي پاكستان تهيه كرده بودند واز طريق پست الكترونيكي عمل مي كرد، ويروسهاي موثري تهيه شود. طي چند سال گذشته ويروسهاي زيادي با انگيزه هاي سياسي تهيه شد و احتمالا اين كار ادامه خواهد يافت . اما مساله اينست كه بسياري از اين ويروسها با استفاده از رايانه كاربران بيگناه جنگ مي كنند. يك كرم رايانه اي به نام «بي عدالتي » كه با درگيريهاي اسرائيل وفلسطين در ارتباط است ، با استفاده از آدرس كاربراني كه رايانه هايشان آلوده به اين كرم شده است ، براي سياستمداران صهيونيست نامه الكترونيكي مي فرستد. دو هفته قبل ، گروهي از «ويروس نويسان» هندي ، نسخه جديدي از ويروس «يحيي » را تهيه كردند كه به منظور مختل كردن كار سايت هاي اينترنتي پاكستان ، از طريق رايانه هاي شخصي ، انبوه مطالب مختلف و بي ارزش براي اين سايتها ارسال مي كند.
SQL Slammerهجوم كرمهاي رايانه اي و كرم جديد
4كرم ويندوز به نامهايLirva.A ،Explore Zip.E ، Lirve.B و جديدترين آن يعني Sobig حمله به شبكه ها و كامپيوترها را آغاز كرده اند .موسسه F-Secure در مورد تمامي اين ويروسها هشدار سطح 2 اعلام كرده است. بدين معني كه مديران سيستم و كاربران نهايي بايد از ايمني سيستم خود اطمينان حاصل كنند Level2 .سطح2، از نظر اهميت، دومين سطح هشدار موسسه F-Secure محسوب ميشود) Lirva.A .با نام مستعار (ArviL به نامه هاي الكترونيكي حمله ميكند و از طريق سيستمهاي گفت وگوKazaa ، ICQ و IRC و همچنين درايوهاي شبكه ويندوز و پوشه هاي اشتراكي خود را تكثير ميكند. اين ويروس شامل كدي براي غيرفعال كردن ويروسياب و برنامه هاي كاربردي امنيتي است علاوه بر آن كلمات عبور را نيز به سرقت مي برد .گونه B آن، از كد ديگري براي فريب افراد استفاده ميكند و شامل كدهاي بيشتري براي از كار انداختن برخي برنامههاي ويروسياب است .عمر Explore Zip.E كوتاه بود اما نسخه اصلاح شده آن كه مجددا منتشر شده، قادر به از كار انداختن بسياري از برنامه هاي ويروسياب است. اين كرم از طريق پست الكترونيكي و با افزودن يك پيوسته آلوده به نامه هاي خوانده نشده و پاسخ به آنها تكثير مي شود. در اين ميان، Sobig از پيوست نامهالكترونيكي PIF استفاده ميكند و به اشخاص امكان ميدهد دستگاههاي آلوده را كنترل كنند. شركت panda software اعلام كرده است ويروس Sobig به سرعت از طريق نامه الكترونيكي و از آدرس big@boss.com و با عنوان Attached file منتشر ميشود .در صورت انگليسي بودن زبان سيستم عامل sobig از طريق درايوهاي اشتراكي شبكه نيز تكثير ميشود .زماني كه sobig كامپيوتري را آلوده ميكند، پيامي به آدرس pagers.icq.com ارسال ميكند و براي دريافت يك اسب تروا به اينترنت متصل ميشود .ميزان خطر اين كرم، اندك است .اخيرا نيز كرم رايانهاي
شيوع نسخه جنگي ويروس اينترنتي گاندا
جام جم آنلاين - كرم جديدي موسوم به گاندا با پيامهايي مربوط به جنگ آمريكا و عراق به سرعت روي اينترنت پخش شد. نويسنده اين كرم كه خود را عمو راجر ملقب ساخته و ظاهرا در اعتراض به سيستم آموزشي سوئد دست به چنين كاري زده با سوءاستفاده از اخبار جنگ ضميمه آلوده اي را به آتلوك مايكروسافت چسباند و آنرا براي كاربران اينترنت ارسال كرد . گراهام كلولي مشاور ارشد در شركت ضد ويروس سوپوس ضمن بيان اين مطلب افزود اين ضميمه در ويژوال بيسيك نوشته شده و با موضوعاتي مانند عكسهاي جاسوسي از تاسيسات عراق و اخبار مربوط به جنگ كاربران را فريب مي دهد و وقتي آنها ضميمه راكه به صورت اسكرين سيور يا فايل اجرايي است باز كنند ; بلافاصله سيستم آلوده شده و برنامه هاي ضد ويروس هم از كار مي افتد . بدليل علاقمندي كاربران نسبت به دنبال كردن اخبار جنگ ; گراهام هشدار داد كه از باز كردن هر گونه ضميمه مشكوك درباره اخبار جنگ خودداري كنند تا از خطرات آن در امان بمانند. براي گرفتن www.Sophos.com اطلاعات بيشتر به اين آدرس مراجعه كنيد :
پلاکسو ، کرمي از نسل جديد ويروس ها
به ظاهر همه چيز عادي به نظر مي رسد. کمپاني plaxo.com براي شما يک ايميل مي زند و از شما مي خواهد با نصب آخرين برنامه اين شرکت دفترچه آدرس الکترونيکي خود را در آتلوک به روز نماييد. شما به قسمت دانلود سايت رفته و پس از ذخيره آن شروع به نصب برنامه مورد نظر مي کنيد غافل از اين که اين برنامه مخرب و آلوده است و سيستم ها را مورد تهديد قرار مي دهد. آنچه رخ داده شيوه جديد شيوع کرم هاي رايانه اي است . بدين صورت که ويروس نويس کرم خود را درون برنامه اي قانوني روي سايت مورد نظرش انداخته و يک برنامه معروف را آلوده مي سازد و بدين صورت هر کاربر با نصب برنامه سيستم اش آلوده مي شود. فرق بزرگي که اين نوع ويروس با ويروس هاي عادي دارد اين است که خودش را به صورت ضميمه يا attach در آتلوک ظاهر نمي کنند بلکه روي يک سرور بظاهر قانوني نشسته و از آن طريق اجرا مي شود
لاوگيت در حال خزيدن روي اينترنت است
کرم رايانه اي به نام لاوگيت در 3نسخه A و B و C به صورت backdoor روي سرورها و رايانه هاي شخصي متصل به اينترنت افتاده است . ويروس مذکور از مهندسي SMTP سوءاستفاده کرده و مجموعه اي از فايل هاي DLL را از طريق پورت 1192 به صورت backdoor وارد سيستم مي کند و اطلاعات شخصي را به آدرس ايميل hacker117@163.com مي فرستد. سپس با کپي کردن خود نسخه هاي اجرايي متعددي با پسوند exe مانند pic.exe ، Joke.exe و... مي سازد و بر روي فايل هاي به اشتراک گذاشته شده ، خود را مي اندازد. از اسم کاربر مهمان يا ادمين استفاده کرده و با پسوردهاي تصادفي دسترسي به دايرکتوري system32 را مهيا مي سازد و اطلاعات خود را درون پوشه اي به نام win32pwd.sys يا win32add.sys جمع آوري و ذخيره مي سازد. در زير شاخه command به آدرس زير نيز خود را مانند بختک مي اندازد:
HKEY-CLASSES-ROOT\txtfile\shell\open\command@=% "winsysdir%\winprc.exe"%1
مواظب هرگونه فايل ضميمه با پسوند exe روي ايميل باشيد و بيخودي روي آن کليک نکنيد که بسيار خطرناک است . براي گرفتن اطلاعات بيشتر به آدرس زير مراجعه کنيد: www.F-secure.com
ظهور يك كرم جديد اينترنتي بـه نـام LOVAGE.C
تهران ـ يك كرم جديد اينترنتـي بـا قـدرت تخريبي فراوان در اينترنت پخش شده است. به گزارش واحد مركزي خبر , يك پايگاه اينترنتي , اعلام كرد: كرم جديـدي بـه نـام LOVAGE.C كه در اروپا و آسيـا فعال شده به شبكه اينتـرنـت خسارت وارد كرده است . اين كرم كه جانشين كرم ديگري با همين نام شده است , با پاسخ دادن به نـامه هـاي الكترونيكي كه حـاوي ضمـيمه اي داراي كـد نامناسب است , تكثير مي شود. اين كرم در ادامه يك پورت پنهان نصب مي كند كه امكان دستيابي و تغيير فايلهاي موجود روي سيستـم آسيـب ديده را فـراهـم مي آورد
گسترش ويروس Avril
ويروس آوريل در حال شايع شدن مي باشد اين کرم رايانه اي که با نام هاي متفاوتي نظير Avril , Lirva , Naith شناخته مي شود در آمريکا و کشور هاي چون آلمان ، سوئد و فرانسه گسترش زيادي پيدا کرد اين ويروس نرم افزار هاي فايروال وضد ويروس هاي رايانه مبتلا را از کار انداخته و بصورت خودکار خود را به آدرس هاي الکترونيک موجود بر روي رايانه آلوده شده ارسال مي نمايد .
ويروس آوريل در صورت اجرا خود را در چندين پوشه سيستم عامل ويندوز کپي نموده و در رجيستري ثبت مي نمايد تا به صورت خودکار پس از هر بار راه اندازي سيستم اجرا شود.
گسترش يک ويروس جديد اينترنتی - (Yaha.k)
يک ويروس جديد اينترنتی که ابتدا پيش از کريسمس (25 دسامبر) ظاهر شده بود در حال آلوده کردن هزاران رايانه در سراسر جهان است.شيوع سريع ويروسی که از طريق نامه های الکترونيکی (ايميل) تکثير می شود و "ياها. ک" (Yaha.k) نام دارد باعث شده است شرکت هايی که برنامه های ضدويروس توليد می کنند آن را جزو ويروس های بسيار خطرناک دسته بندی کنند.به گزارش شرکت "مسج لبز" (Message Labs) که پيام های الکترونيکی را برای يافتن ويروس جستجو می کند، وجود اين ويروس تاکنون در صد کشور گزارش شده است اما بريتانيا و هلند را بيش از ساير کشورها آلوده کرده است.اين ويروس وارد هر رايانه ای شود نشانی ايميل های آن را يافته و خود را به تمامی نشانی ها پست می کند. اين ويروس همچنين ممکن است تلاش کند برنامه های ضد ويروس را از کار بياندازد.به کاربران توصيه می شود هر گونه نامه الکترونيکی مشکوک را پاک کرده و برنامه های ضدويروس خود را روزآمد کنند.
عشق و نفرت
اين ويروس نمونه تازه ای از ويروس ياها (Yaha) است که ابتدا در ماه فوريه گذشته پديدار شده بود.ويروس جديد ابتدا روز 21 دسامبر در يک نامه الکترونيکی که منشا ارسال آن کويت بود کشف شد. "مسج لبز" می گويد از آن زمان تاکنون 33 هزار و 487 نمونه آن را رديابی و نابود کرده است.ياها.ک که پسوندهای آن exe يا scr است خود را به نامه ها پيوست کرده و تحت عناوين مختلف با مضامين عشق و نفرت منتشر می شود
عناوين نامه های الکترونيکی آلوده به ويروس
Are you in Love
You are so sweet
Shake it baby
Sample Playboy
?? Wanna Hack
Free Screensavers
?Need a friend
Free Win32 API source
Wanna be a HE-MAN
One Hackers Love .
طاعون رايانه ای
اين ويروس به محل ضبط آدرس های الکترونيکی موجود در سيستم عامل ويندوز دستبرد زده و خود را به تمامی آدرس های موجود ارسال می کند.اين ويروس همچنين ممکن است سعی کند برنامه های ضدويروسی يا محافظتی (Firewall) را از کار بياندازد.شرکت های توليد برنامه های ضدويروس می گويند که ياها.ک همچنين ممکن است در برخی سايت های دولتی پاکستان خرابکاری کند.ويروس هايی که از طريق نامه های الکترونيکی تکثير می شوند در سراسر سال گذشته کاربران را به دردسر انداخته اند و مثل طاعونی رايانه های سراسر جهان را مبتلا کرده اند.آمارهای شرکت "مسج لبز" نشان می دهد که در سال 2002 از هر 212 نامه الکترونيکی، يکی به ويروس آلوده بوده است.اين رقم نشانگر رشدی چشمگير نسبت به سال های قبل است. در سال 2001، اين شرکت در هر 380 نامه الکترونيکی يک ويروس شناسايی می کرد و در سال 2000 اين رقم به يک ويروس در هر 790 نامه می رسيد
ويروس جديد نفت عراق
يک کرم شبکه موسوم به «نفت عراق» به آرامي از طريق سيستم عامل ويندوز NT، 2000 و xp روي اينترنت منتشر شده است .به گفته شرکت F-Secure نام اصلي کرم Lioten است اما نام ديگر Iraq Oil را نيز دارد که برخلاف ساير ويروس ها که از طريق ايميل تکثير مي شوند، اين ويروس از راه پوشه هاي مشترک روي شبکه بسرعت منتشر مي شود و ماشين کاربر نسخه Home و نسخه تجاري را آلوده مي کنند. از نظر سطح خطر نيز اين ويروس در حد متوسط گزارش شده و تاکنون رايانه هاي کمي را آلوده کرده است . براي از ميان بردن آن ، شرکت F-Secure پادزهر آن را روي سايت گذاشته و به کاربران توصيه کرده است که آن را نصب کنند؛ اما ماشين هايي که سر راهشان فايروال وجود دارد از کرم مصون هستند. براي در امان ماندن ، مي توان پورت 445 را بلوکه کرد تا ويروس در شبکه پخش نشود. اين ويروس به شکل تصادفي Host خود را انتخاب کرده ، تلاش مي کند از طريق يک Ip خود را روي اينترنت برساند و کنار آن از پروتکل SMB روي ويندوز که فايل ها را به اشتراک مي گذارد نيز سوءاستفاده مي کند؛ بنابراين منتظر پاسخ از سوي سرور مي شود تا سيستم عامل را بشکند و accountها را نيز روي شبکه به سرقت ببرد و با شبيه سازي کلمه هاي Admin و Root به کلمه هاي عبور دسترسي يابد.
كرم پرستيژ، كشتي غرق شده تقلبي روي رايانه ها
شركت پاندا از كاربران خود در برابر كرم رايانه اي جديد به نام پرستيژ (ماخوذ از كشتي غرق شده در ساحل مرگ آبهاي اسپانيا) حمايت مي كند. كرم جديد با استفاده از يك مهندسي اجتماعي داخل يك ايميل با موضوع «تصاوير كشتي غرق شده پرستيژ و مصيبت هاي محيط زيستي آن» بهره گرفته است و باعث مي شود كاربر بلافاصله ضميمه پيام به صورت Prestige.zip را باز كند و با فايل اجرايي prestige.exe روبه رو شود. وقتي روي آن كليك شود از كاربر مي خواهد با نصب برنامه تصاوير را ببيند و وقتي كاربر روي آن كليك مي كند يك پيام خطا ظاهر مي شود و به آرامي و بدون اطلاع به كاربر، خود را روي دفترچه نشاني مي اندازد و به تمامي نشاني ها ارسال شده ، از طريق محيط IRC نيز پخش مي شود. بدتر از همه فايل اجرايي رجيستري را تغيير مي دهد و به صورت m-regedit.exe درمي آورد و با اجراي رجيستري ، ويندوز را كاملا به هم مي ريزد و سرانجام يك ورودي براي خود باز مي كند تا با هر بار بوت شدن سيستم ، بالا بيايد و سيستم را دوباره تخريب كند. پاندا اعلام كرد كه هر چند اين ويروس كاملا خطرناك نيست ، اما كاربران براي نابودي آن مي توانند به سايت زير مراجعه كرده ، آخرين ضدويروس را دانلود كنند: www.pandasoftware.com
تولد كرم Roron در بلغارستان
كرم رايانه اي جديد موسوم به Roron كه منشا آن به گفته شركت كاسپرسكي از بلغارستان است ، رايانه هاي امريكا، روسيه و اروپا را آلوده كرد. ساختار اين ويروس به صورت Backdoor طراحي شده است و پس از آلوده كردن سيستم ، دسترسي از راه دور رايانه قرباني را در اختيار حمله كننده قرار مي دهد. براساس رده بندي ويروسها، كرم رورون خطرناك توصيف شده است و از طريق ايميل (به صورت فايل ضميمه ) يا از طريق شبكه محلي (LAN) و يا از طريق شبكه Kazaa گسترش مي يابد. پس از آلوده شدن روي رجيستري ويندوز ثبت شده و خود را روي اجراي اتوماتيك قرار مي دهد و هر بار كه سيستم بوت مي شود، اجرا شده و روي شبكه منتشر مي شود. وقتي كه سيستم بالا مي آيد، كاربر چنين پيامي را مي بيند:
winzip self-Extractor License confirmation
بدين معني كه وين زيپ شما امتياز ندارد و اطلاعات آن خراب مي شود و لطفا با سايت www.winzip.com تماس بگيريد.
اين بك دور اجازه حملات DDOS را نيز مي دهد و ضمن جستجو براي يافتن نرم افزارهاي ضد ويروسي اطلاعات روي هارد را نيز خراب مي كند
كرم برايد آهسته درون رايانه تان مي خزد
براساس گزارشات منتشره كرم رايانه اي موسوم به Braid.َW32 ازطريق ايميل وارد رايانه ها شده و بصورت آهسته درون آنها مي خزد. هرچند اين كرم از خانواده Klez به شمار مي رود اما انتشار اوليه آن نشان مي دهد كه نمي توانند مانند اجداد خود بسيار سريع رايانه ها را آلوده كند. نام ديگر كرم بريد است كه روي ويندوز ازطريق IE نسخه 5و 1/5 و وارد شده و نسخه هاي بالاتر و نيز سيستم هايي كه سرويس پك 2 را نصب كرده باشند از اين كرم در امان هستند. نكته خطرناك اين كه با ورود ويروس اين كرم سعي مي كند روي ساير برنامه ها اثر گذاشته و آنها را نيز مبتلا سازد
در کمين ويندوز - opasoft کرم
کرم جديدي به نام opasoft يا opaserv روي ويندوزهاي 95و 98و Meافتاده است ؛ اما برخلاف ديگر ويروس ها که از طريق ايميل يا اينترنت منتشر مي شونداين ويروس از طريق پروتکل NetBiosروي شبکه گسترش مي يابد. در اين موقع ديگر ماشين هايي که اين پروتکل در آنها باز باشد، به خطر مي افتند و مورد حمله قرار مي گيرند. اين کرم ابتدا روي درايو Cمي نشيند و سپس فايلهاي به اشتراک گذاشته شده را آلوده مي کند و هر بار که سيستم Restartمي شود، به خواندن کلمه رمز مشغول مي شود و يک backdoor هم براي سايت www.opasoft.com ايجاد مي کند
اپاسافت 80 درصد رايانه هاي چين را آلوده کرد
کرم اپاسافت با رخنه در سيستم هاي چيني ، 80درصد آنها را آلوده کرد. اين کرم که از طريق NetBios سيستم ها را زمينگير مي کند ، در چين بيش از پيش نفوذ کرده و در کار مرور کردن اينترنت ، اختلالات بسياري به وجود آورده است . نزديک به 45ميليون کاربر چيني به اينترنت دسترسي دارند که امسال در 6ماهه نخست ، 12ميليون کاربر به آنها افزوده شده است و رشد سريع اينترنت ، لزوم آموزش به هنگام آن را بيش از پيش نمودار کرده است
ويروس جديد Bugbear کلمه عبور و کارت اعتباري را مي خورد
ويروس جديد Bugbear به عنوان اسب تروا سعي مي کند اطلاعات حساس رايانه ، ازجمله کلمه رمز و شماره کارت اعتباري را به سرقت ببرد.اين ويروس ملقب به تانتانوس در حجم 50کيلوبايت به صورت ضميمه پيام الکترونيکي ، بي هيچ عنواني به صورت بسته کمپرس شده در فرمت upx ظاهر مي شود. کاربران مرورگر IEنسخه 5و 5.5که پس دستورهاي مايکروسافت را نصب نکرده باشند، در معرض اين ويروس قرار مي گيرند. سپس رايانه آلوده شده روي تمام فايل هاي Share شده روي شبکه مي نشيند؛ البته کاربران لينوکس و يونيکس و مک و... از شر آن در امانند. وقتي ويروس روي يک رايانه مي نشيند، خود را به صورت فايل Zayb.exe درمي آورد و شروع به تغيير دادن رجيستري مي کند و در استارت آپ به صورت فايل اجرايي عمل مي کند و در وهله اول تمام فايروال ها و ضدويروس ها را روي رايانه از کار مي اندازد و به صورت تصادفي روي پوشه هاي dll مي نشيند و همه را آلوده مي کند و کلمه رمز و کارت اعتباري را روي برنامه خود ذخيره مي کند و بعد به وسيله يک هکر به سرقت مي رود. اين اسب تروا از پورت 36794 براي خروج استفاده مي کند. کاربران دارنده مرورگر IE نسخه 6 از اين ويروس در امانند و ديگر کاربران بايد پس دستورات لازم را نصب کنند
کرم slapper - حملات ويروسي به ماشين هاي لينوکس وآپاچي
کرم رايانه اي خطرناکي با توزيع توانايي ايجاد حملات موسوم به DOSو ايجاد يک Backdoorبراي کنترل از راه دور سيستم هاتوسط حمله کنندگان ، ماشين هاي لينوکس و آپاچي سرور را به جنگ فراخواند. کرم slapperکه نسخه جديد ويروس قديمي scalperاست ، به طور مستقيم به وب سرورهاي مبتني بر لينوکس و آپاچي حمله مي کند. اين کرم با exploitکردن (ايجاد سوئ استخراج ) از حفره بسته نشده اي در لايه شماره 2امنيتي (SSL)شروع به فعاليت کرد و توانست در ابتدا ISP 2بزرگ امريکا را از کار بيندازد. محل انفجار اين ويروس در پروتکل هاي لايه هاي امنيتي و opesslها است که به صورت يک سرزير روي SSLV2پردازش ماشين را به شکل کرده ، آن را تخريب مي کند. اين موضوع روي سرور آپاچي بدتر نمود مي يابد و يک Backdoorخطرناک بدون هيچ تاييده اي ايجاد مي کند و وارد سيستم مي شود. اثر اين کرم زماني که در حملات DOSاستفاده مي شود، به مراتب قوي تر و خطرناک تر گزارش شده است . انواع سيستم عامل هاي لينوکس ، مانند ردهت ، دبيان ، ماندراکه و SUSEو اسلکور و نيز يکي از پلتفورم هاي يونيکس يعني آپاچي زيان ديدگان اصلي اين حمله هستند. براي در امان ماندن از اين ويروس ، توصيه مي شود آخرين نسخه opensslيعني o.9.6gاز روي سايت openssl.orgدانلود شود تا خطر برطرف گردد. از آنجا که ويروس در دسترس عام قرار دارد، احتمال مي رود ويروس هاي بعدي خطرناک تر و مهيب تر عمل کنند
- Klezكرمي كه هرگز نمي ميرد
خود را براي يك مبارزه ديگر آماده كنيد !نوع ديگري از كرم كامپيوتري klez متولد شده است .يكي از انواع آزار دهنده كرم سمج klez در ششم جولاي، دوباره جان گرفت و نامه هاي الكترونيكي آلوده را منتشر كرد .متخصصان ويروس مي گويند كه احتمالا اين ويروس همچنان سيستم ها را آلوده خواهد كرد، مگر اينكه براي متوقف كردن آن كاري انجام شود .
كرم klez تقريبا از هفت ماه گذشته تاكنون در وب ميلولد و به اين ترتيب سمجترين ويروسي است كه تا به حال متولد شده است .اين كرم، انرژي عجيبي دارد و با تداومي مخاطره آميز توليد مثل ميكند .كرم klez از ساير پيشينيان` خود مصرتر است .شركت امنيتي MessageLabs در انگليس، تخمين ميزند كه از هر 200 پيام الكترونيكي، حداقل يكي از آنها حاوي نوعي ويروس klez است .شركتهاي سيمانتك و مكآفي، دو شركت بزرگ توليد كننده نرم افزارهاي ضدويروس، هنوز روزانه 2000 گزارش از موارد آلودگي به اين ويروس را دريافت مي كنند .شركت MessageLabs پيشبيني مي كند كه ويروس klez به زودي به عنوان زاينده ترين ويروس، شناخته شده و از ويروس SirCam كه تابستان سال گذشته منتشر شد، سبقت خواهد گرفت .
ويژگيهاي منحصر به فردklez
klezچند ويژگي آزاردهنده دارد كه ممكن است در آينده بين ويروس هاي اينترنتي، عمومي شوند .در وهله اول، خطر اين ويروس مركب است، چون نرم افزار آن خود را مانند ويروس تكثير كرده و گاه مانند يك كرم كامپيوتري يا اسب تروا عمل مي كند .
ويروس klez خود را به آدرس هايي كه از كتاب آدرس به سرقت برده، پست مي كند، اما در عين حال مي تواند در يك هاردديسك آلوده، به جستجوي آدرس هاي موجود در Cache مرورگر وب يا در بين فايل هاي موقتي بپردازد .ويروس klez همچنين آدرس بازگشت خود را از همان منابع تهيه ميكند و همين امر موجب دشواري رديابي آن مي شود .ساختار اين ويروس نشان مي دهد كساني كه برنامههاي ويروس را مي نويسند به فرزندان مخلوقات خود آموخته اند تا زيركتر باشند .دسترسي به آدرسها با روانشناسي كاربران ارتباط دارد .كاربران بايد روي ضميمه هاي فايلي كه ويروس را آزاد مي سازد، كليك كنند تا آن را به ساير سيستم ها انتشار دهند .اما klez فقط يك ويروس مزاحم نيست و كارشناسان ويروس هنوز نميدانند اين ويروس توسط كدام نفوذگر فعال شده است .
به گفته يكي از كارشناسان ويروس، ماهيت ويروسها به شكلي است كه هويت توليد كنندگان خود را مخفي نگاه مي دارند .ما فقط در صورتي كه ارسال كننده ويروس، مسووليت ارسال آن را قبول كند، مي توانيم به منشاء ويروس و اينكه آيا ارسال آن عمدي بوده است يا خير و يا به دليل اصلي انتشار آن، پي ببريم .
روش كارklez
ويروس هايي كه خطرات مركب دارند، به روشهاي گوناگون، سيستم هارا آلوده كرده و براي سوءاستفاده از آسيب پذيريهاي شبكه، از تكنيكهاي مختلفي استفاده مي كنند .در اين رابطه ارتقاي دائمي نرمافزار ضد ويروس كافي نيست .كاربراني كه به طور مرتب برنامه هاي ترميمي (Patch) امنيتي را نصب مي كنند، براي دفاع از كامپيوترهاي خود در مقابل كرمهايي كه از نقطه ضعفهاي شناخته شده ويندوز استفاده مي كنند، مجهزتر هستند .از زماني كه klez شناسايي شد، توليدكنندگان نرم افزارهاي ضدويروس، هفت نوع متفاوت از اين ويروس را كشف كردهاند .اين گونه ها، از بسياري جهات به يكديگر شبيه هستند و تنهاكمي متفاوت از يكديگر عمل ميكنند .براي مثال، بعضي از نسخه هاي اخير اين ويروس، حتي قادرند از طريق كپي كردن فايلهاي آلوده در سرورها و هاردديسكهاي به اشتراك گذاشته شده، به ساير كامپيوترهاي شبكه حمله كنند .آخرين نوع شناخته شده از اين ويروس،W32.klez.h@mm ، كرم ديگري را در بردارد كه اصطلاحا EIKern به معني ويروس درون يك ويروس ناميده ميشود و ميتواند به قدري به سيستم عامل لطمه وارد كند كه هيچ نرمافزار ضد ويروسي قادر به مرمت آن نباشد .در برخي از موارد، كاربران ناگزيرند كل هاردديسك را فرمت كرده و ويندوز را دوباره نصب كنند تا اين ويروس را از PC خود پاك كنند.
پژوهشگران، كدهاي مضري چون klez را كرم كامپيوتري مينامند، چون اين كدها ميتوانند خود را به كامپيوتر شخصي قرباني بعدي انتقال دهند .اما ويروسها براي انتشار به كامپيوتر قربانيان ديگر، به برنامه هاي آسيب پذير متكي هستند و اغلب از برنامه پست الكترونيك قربانيان استفاده مي كنند .در سالهاي اخير Outlook Express پرطرفدارترين هدف نويسندگان ويروس بوده است، چون اين برنامه همراه با ويندوزعرضه مي شود و تقريبا در تمام كامپيوترهاي شخصي نصب شده است .
klezمعمولا در صندوق نامه قربانيان از همه جا بيخبر به صورت ضميمه فايل از راه مي رسد و وقتي قرباني، دوبار روي ضميمه كليك مي كند، ضيافت klez آغاز مي شود .اين كرم آدرسهاي جديد بازگشت را به سرقت برده و خود را با دهها خط موضوع (Subject line) مختلف منتشر ميكند .گاه ظاهر خود را به شكل ابزار نابود كننده klez در مي آورد و گاه به طور تصادفي از فايل هاي موجود در هاردديسك قرباني، خط موضوعي را استخراج كرده و مورد استفاده قرار مي دهد .
سارا گوردون كه دنياي اسرارآميز نويسندگان ويروس را مطالعه مي كند، مي گويد: اين نوع ترفندهاي مهندسي اجتماعي بسيار موثرند .مردم نميخواهند نامه هاي دوستان يا همكاران خود را بدون پاسخ بگذارند، بنابراين احساس مي كنند كه بايد ضميمه ها را باز كنند، حتي اگر در اين مورد به آنها هشدار داده شده باشد.
رديابي klez غيرممكن است
متخصصان نرم افزارهاي ضد ويروس اتفاق نظر دارند كه اولين بار، چين و آسياي جنوب شرقي، شيوع وسيع klez را تجربه كردند .اما اين بدان معني نيست كه خالق اين ويروس در آسيا يا حتي در نيمكرهاي كه اين قاره در آن واقع است، زندگي مي كند .
خانم گوردون مي گويد: معمولا از متن درون يك ويروس يا حتي اولين محلي كه ويروس در آن مشاهده شده است نميتوان به محل اصلي كه ويروس در آن نوشته و يا فعال شده است، پي برد.ساير متخصصان با وي موافق هستند و اعتراف ميكنند سابقه آنها در رديابي نويسندگان ويروس به هيچ وجه درخشان نبوده است .حتي اگر كارشناسان بتوانند كامپيوتري كه ويروس براي اولين بار در آن ديده شده، شناسايي كنند، فردي كه ويروس مورد نظر را فعال كرده، لزوما همان فردي نيست كه برنامه آن را نوشته است .
در نتيجه، چون اين موجودات مزاحم اساسا خارج از كنترل هستند، كاربران PC بايد هميشه آماده مواجهه با اين موجودات باشند .داستان مايكل جيلسون، يك داستان كاملا عادي است .وقتي او از مجله PC World درخواست كمك كرد، سيل پيامهاي الكترونيكي آلوده به ويروس klez به كامپيوتر او سرازير شده بود.
جيلسون مي گويد: من هر روز نرم افزار ضد ويروس خود را به روز مي رسانم و درباره آلوده شدن نرم افزارهاي خود زياد نگران نيستم، اما اين موقعيت بسيار كلافه كننده است و من ميخواهم هر چه زودتر متوقف شود.
احتمالا klez راه كامپيوتر جيلسون را به اين دليل در پيش گرفته كه آدرس پست الكترونيك او در يكي از كتابهاي آدرس موجود در يك يا چند كامپيوتر آلوده، وجود داشته است .متاسفانه تا زماني كه تمام دوستان و آشنايان جيلسون با استفاده از ابزارklez Removal Tool ، هاردديسك آلوده خود را پاكسازي نكردند و ابزار ضدويروس جديد را نصب نكردند، klez همچنان در صندوق نامه جيلسون ظاهر ميشد .
كرم Nimda
كليه كاربران مرورگر Internet Explorer (بجز نسخه 6) و نيز كسانيكه از IIS5 يا IIS4 استفاده می كنند، در معرض حمله اين ويروس قرار دارند.
چه بايد كرد؟
در اينجا مراحل ذيل به ترتيب و با توجه به نوع سيستم عامل، مرورگر و نيز وب سرور بايد انجام گردد.
1- نوع مرورگر: اگر مرورگر شما IE نسخه 6 باشد مشكلی از لحاظ مرورگر نداريد. در غير اينصورت بايد
اين patch را نصب نماييد.
2- نوع سيستم عامل و وب سرور: اگر از ويندوز NT4 استفاده ميكنيد بايد Service Pack 6 را نصب نمائيد.
اگر از ويندوز 2000 استفاده ميكنيد بايد Service Pack 2 را نصب نمائيد.
تذكر: اگر هريك از دو مورد بالا را قبلا نصب نكرده باشيد، به احتمال قوی سيستم شما آلوده به ويروس Code_Red نيز ميباشد كه در اينصورت ابتدا بايد اين ويروس را از بين ببريد. برای اينكار ميتوانيد به دستورالعملی كه در سايت موجود است مراجعه كنيد.
اگر از IIS 4 استفاده ميكنيد، ابتدا اين patch را نصب كنيد.(و سيستم خود را بوت كنيد.) سپس اين patch را نصب نمائيد.
اگر از IIS 5 استفاده ميكنيد، اين patch را نصب كنيد.(و سيستم خود را بوت كنيد.) اگر سيستم عامل شما NT4 ميباشد، اين patch را نصب كنيد.(و سيستم خود را بوت كنيد.)
پس از طی مراحل فوق در كليه درايوهای خود فايلهای با پسوند eml. و nws. را جستجو كرده و پاك نمائيد.
سپس بدنبال فايلهايی با نام Admin.dll با حجم 56 كيلوبايت بگرديد و آنها را نيز پاك كنيد.
تذكر: مراقب باشيد فايلهای admin.dll مربوط به خود ويندوز را پاك نكنيد. پس از اينكار سيستم خود را بوت نمائيد.
هیچ نظری موجود نیست:
ارسال یک نظر