Zasolenie

Karta wyników zagrożenia

Zaszeregowanie: 3,692
Poziom zagrożenia: 70 % (Wysoka)
Zainfekowane komputery: 19,158
Pierwszy widziany: July 24, 2009
Ostatnio widziany: September 17, 2023
Systemy operacyjne, których dotyczy problem: Windows

Sality to wyrafinowany, złożony i niezwykle niebezpieczny wirus komputerowy. Jeśli masz jakąkolwiek wskazówkę, że Twój komputer został zainfekowany Sality, powinieneś działać ostrożnie i zająć się Sality tak szybko, jak to tylko możliwe. Sality może być szkodliwy dla twojego komputera i dla ciebie na zaskakujące różne sposoby, ponieważ zawiera funkcje lub składniki każdego głównego rodzaju złośliwego oprogramowania i regularnie się zmienia, stale stając się bardziej złośliwym i trudniejszym do wykrycia niż wcześniej.

Historia Sality

Wirus Sality po raz pierwszy pojawił się w Rosji w 2003 roku. Od tego czasu Sality nadal stanowi zagrożenie, a Sality rozprzestrzenił się na cały świat, historycznie ze szczególnie silną obecnością w Brazylii. Sality był jednym z najbardziej rozpowszechnionych wirusów 2010 roku, a pod koniec roku, kiedy pojawiła się nowa mutacja wirusa, nastąpił znaczny wzrost liczby infekcji. Niektórzy badacze stwierdzili, że Sality jest obecnie jednym z pięciu najczęstszych zagrożeń wykrywanych na komputerach.

Ściśle mówiąc, Sality zaczynał jako backdoor jako sposób na ominięcie zwykłych zabezpieczeń komputerowych. Chociaż Sality nadal ma tę funkcję, a infekcja nadal zaczyna się od backdoora, Sality rozwijało się i ewoluowało przez lata, obejmując w swoim działaniu praktycznie każdą znaną odmianę złośliwego oprogramowania. To nie jest przesada — oprócz backdoora funkcje Sality obejmują wirusy, keyloggery, rootkity, robaki, trojany, downloadery, botnety, adware i exploity zero-hour Windows. Sality ma wspólne cechy klasycznego wirusa, a także bardzo nowoczesne i bardzo niebezpieczne możliwości.

Jak działa Sality

Obecnie infekcja Sality może rozpocząć się od użycia zainfekowanego pendrive'a, który infekuje Twój komputer, zaczynając od robaka, lub Sality może zainfekować Twój komputer, zaczynając od trojana, po kliknięciu zainfekowanej wiadomości e-mail lub pobraniu zainfekowanego pliku. Tak czy inaczej, gdy Sality jest obecne, Sality otwiera tylne drzwi i może pobrać inne złośliwe oprogramowanie; lub potajemnie komunikować się z kontrolerem botnetu lub kimkolwiek, kto rozprzestrzenił wirusa.

Wtedy Sality przygotowuje się do wyrządzenia szkody. Sality sprawdza, co jest w twoim systemie, infekuje lokalne pliki .exe i .scr, wyłącza lub usuwa oprogramowanie zabezpieczające i zapory oraz zapisuje złośliwe pliki. Sality może nawet zmienić komputer, aby uniemożliwić uruchomienie systemu Windows w trybie awaryjnym. Następnie może zainstalować keylogger do przechwytywania naciśnięć klawiszy i kradzieży nazw użytkowników i haseł, numerów kart kredytowych lub innych poufnych informacji. Sality może również stworzyć robaka, który zainfekuje wszystkie nośniki wymienne, zwłaszcza pendrive'y USB, i spowoduje, że wirus zainstaluje się automatycznie na dowolnym komputerze, do którego podłączysz dysk USB.

Nowe osiągnięcia Sality

Ostatnio Sality był używany do tworzenia „komputerów zombie” i dodawania zainfekowanych komputerów do botnetów. Innymi słowy, Sality jest używany w celu zapewnienia hakerom zdalnego dostępu do zainfekowanych systemów i wykorzystania tych systemów do rozprzestrzeniania spamu, tworzenia fałszywych kliknięć w sieci lub przeprowadzania ataków typu Denial Of Service na docelowe strony internetowe – wszystko bez wiedzy właścicieli zainfekowane komputery. Niedawne szacunki dotyczące rozmiaru botnetu Sality wskazują, że liczba komputerów podłączonych przez Sality wynosi 100 000.

Począwszy od lata 2010 r. pojawiły się doniesienia, że Sality infekował komputery za pomocą trojana, który wykorzystuje tak zwaną lukę „godziny zerowej” w systemie Windows, wykorzystując sposób obsługi skrótów przez system Windows. W ten sposób Sality jest podobny do wirusa Stuxnet . Zasadniczo trojan infekuje komputer i tworzy gdzieś plik .dll oraz plik .lnk, a gdy tylko przejdziesz do katalogu, w którym przechowywany jest plik .lnk, plik .dll jest aktywowany, a Sality przystępuje do działania. Od czasu wykrycia luki firma Microsoft wydała aktualizacje systemu Windows, aby naprawić usterkę. Niemniej jednak ostatnio ta luka była główną przyczyną wzrostu wskaźników infekcji Sality, ponieważ wiele osób po prostu nie aktualizuje systemu Windows wystarczająco często lub wcale.

Zasolenie nadal stanowi poważne zagrożenie, głównie ze względu na swój polimorficzny charakter. Może zmieniać własny kod, szyfrując się inaczej dla każdego innego pliku lub komputera, który infekuje Sality, co ma utrudnić wykrycie Sality przez skanowanie. W każdym razie eksperci uważają, że ostatecznym celem twórców Sality jest wykorzystanie Sality do zebrania i włączenia jak największej ilości szkodliwego i szkodliwego kodu. Dlatego ciągła czujność wobec Sality będzie prawdopodobnie koniecznością w dającej się przewidzieć przyszłości.

Skróty

15 dostawców zabezpieczeń oznaczyło ten plik jako złośliwy.

Oprogramowanie antywirusowe Wykrycie
TrendMicro TROJ_SALITY.AM
Symantec W32.Sality.AB
Sophos W32/Sality-AM
Prevx1 Cloaked Malware
Panda W32/Sality.AC.worm
NOD32 Win32/Sality.AD
Microsoft Worm:Win32/Sality.AH!dll
McAfee W32/Sality.dll
Ikarus Virus.Win32.Sality
Fortinet W32/KillAV.NH!tr
F-Secure Trojan.Win32.KillAV.nh
eTrust-Vet Win32/Maazben!generic
eSafe Win32.KillAV.nh
DrWeb Win32.Sector.4
Comodo Win32.Sality.AD

SpyHunter wykrywa i usuwa Zasolenie

Szczegóły systemu plików

Zasolenie może utworzyć następujące pliki:
# Nazwa pliku MD5 Wykrycia
1. 256f4b43f77e46cc37dbb0701850f7d38353a0f6e980174c0e79716641ac4e65 72410784cc6a484cc839f254d68e0eea 3
2. Virus.Win32.Iframer.c 334215be25fe0b1d4ce4286318fd0472 2
3. file.exe 627b8095b1024a0ddfdfa01bf9aff803 1
4. sa-643166.exe e3bec9eb5e9375f37d681dd17bbbdd4e 0
5. Msmsgs.exe 9e35482e8ef527840071f91218658932 0
6. winjmxy.exe c24411d4e373e19404eb3154f3233ad0 0
7. 7g7G8B2C.exe f339095d454772ad8cb9c340f13e1678 0
8. bd3q0qix.exe b503241f1dcc27fe6fb0998d2b05fdb4 0
9. iii[1].exe 5fc359ad746100efc0d82d6e1c29f77d 0
10. bd3q0qix.exe,vamsoft.exe e7b53d00459864b22552f7119179fd29 0
11. TckBX673.exe 046f1a09caa11f2e69162af783d7e89c 0
12. load[1].exe 426444c904c4d960118913467204ed0d 0
13. winkfmc.exe f718b5d0f994207183694e207046ac69 0
14. ParisHilton[1].exe 4358fc8cb0254b909eab71431332918c 0
15. file.exe e055f11422d5b9f33653b69a4ff6e9f4 0

Popularne

Najczęściej oglądane

Ładowanie...