Salitet

Scorekort för hot

Rankning: 3,692
Hotnivå: 70 % (Hög)
Infekterade datorer: 19,158
Först sett: July 24, 2009
Senast sedd: September 17, 2023
Operativsystem som påverkas: Windows

Sality är ett sofistikerat, komplext och extremt farligt datavirus. Om du har någon antydan om att din dator har blivit infekterad med Sality, bör du agera med försiktighet och ta itu med Sality så snabbt som möjligt. Sality kan vara skadligt för din dator och för dig på en häpnadsväckande mängd olika sätt, eftersom Sality inkluderar funktioner eller komponenter i alla större typer av skadlig programvara och ändrar sig regelbundet och blir ständigt mer skadlig och svårare att upptäcka än den var tidigare.

Salitys historia

Sality-viruset dök upp första gången i Ryssland 2003. Sedan dess har Sality fortsatt att vara ett hot, och Sality har spridit sig över hela världen, historiskt med en särskilt stark närvaro i Brasilien. Sality var ett av de vanligaste virusen 2010, och antalet infektioner ökade kraftigt i slutet av året när en ny mutation av viruset uppträdde. Vissa forskare har konstaterat att Sality för närvarande är ett av de fem vanligaste hoten som upptäcks på datorer.

Strängt taget började Sality som en bakdörr som ett sätt att kringgå vanliga datasäkerhetsåtgärder. Även om Sality fortfarande har den här funktionen och infektionen fortfarande börjar med en bakdörr, har Sality vuxit och utvecklats under åren för att inkludera i sin funktion praktiskt taget alla kända varianter av skadlig programvara. Det är inte en överdrift – förutom bakdörren, inkluderar Salitys funktioner virus, keyloggers, rootkits, maskar, trojaner, nedladdare, botnät, adware och zero-hour Windows-exploateringar. Sality har de gemensamma egenskaperna hos ett klassiskt virus, såväl som några mycket moderna och mycket farliga funktioner.

Hur Sality fungerar

För närvarande kan en Sality-infektion börja med användning av en infekterad minnesenhet som kommer att infektera din dator med början med en mask eller Sality kan infektera din dator med början med en trojan, efter att du klickat på en infekterad skräppost eller laddat ner en infekterad fil. På ett eller annat sätt, när Sality är närvarande, öppnar Sality en bakdörr, och kan ladda ner annan skadlig kod; eller kommunicera i hemlighet med en botnätkontrollant eller vem som helst spred viruset från början.

Sedan ställer Sality upp på att göra sin skada. Sality tar en titt på vad som finns på ditt system, infekterar lokala .exe- och .scr-filer, inaktiverar eller tar bort säkerhetsprogram och brandväggar och skriver skadliga filer. Sality kan till och med ändra din dator för att förhindra att Windows kan starta i felsäkert läge. Den kan sedan installera en keylogger för att fånga tangenttryckningar och stjäla användarnamn och lösenord, kreditkortsnummer eller annan känslig information. Sality kan också skapa en mask som kommer att infektera alla flyttbara media, särskilt USB-minnen, och få viruset att installera sig automatiskt på vilken dator du än ansluter USB-enheten till nästa.

Nya utvecklingar av salitet

Nyligen har Sality använts för att skapa "zombiedatorer" och för att lägga till infekterade datorer till botnät. Med andra ord, Sality används för att ge hackare fjärråtkomst till infekterade system, och för att använda dessa system för att sprida skräppost, skapa bedrägliga webbklick eller starta Denial Of Service-attacker mot riktade webbplatser – allt utan vetskap från ägarna till de infekterade datorerna. En färsk uppskattning av storleken på Sality-botnätet visar att antalet datorer som är anslutna via Sality är 100 000.

Från och med sommaren 2010 kom det rapporter om att Sality infekterade datorer genom en trojan som utnyttjar vad som var en så kallad "nolltimmars"-sårbarhet i Windows, genom att utnyttja hur Windows hanterade genvägar. På så sätt liknar Sality viruset Stuxnet . I grund och botten infekterar trojanen datorn och skapar en .dll-fil och en .lnk-fil någonstans, och så fort du navigerar till katalogen där .lnk-filen är lagrad, aktiveras .dll och Sality går till handling. Sedan sårbarheten upptäcktes har Microsoft utfärdat Windows-uppdateringar för att reparera sårbarheten. Ändå, nyligen, har denna sårbarhet varit en viktig orsak till ökningen av infektionsfrekvensen av Sality, eftersom många människor helt enkelt inte uppdaterar Windows tillräckligt ofta eller alls.

Salitet fortsätter att vara ett betydande hot till stor del på grund av dess polymorfa natur. Den kan ändra sin egen kod genom att kryptera sig själv på olika sätt för varje fil eller dator som Sality infekterar, vilket är tänkt att göra Sality svårt att upptäcka genom skanningar. Experter tror i alla fall att skaparna av Sality har det yttersta målet att använda Sality för att samla ihop och införliva så mycket skadlig och skadlig kod som möjligt. Därför kommer sannolikt fortsatt vaksamhet mot Sality att vara en nödvändighet inom överskådlig framtid.

Alias

15 säkerhetsleverantörer flaggade den här filen som skadlig.

Antivirus mjukvara Upptäckt
TrendMicro TROJ_SALITY.AM
Symantec W32.Sality.AB
Sophos W32/Sality-AM
Prevx1 Cloaked Malware
Panda W32/Sality.AC.worm
NOD32 Win32/Sality.AD
Microsoft Worm:Win32/Sality.AH!dll
McAfee W32/Sality.dll
Ikarus Virus.Win32.Sality
Fortinet W32/KillAV.NH!tr
F-Secure Trojan.Win32.KillAV.nh
eTrust-Vet Win32/Maazben!generic
eSafe Win32.KillAV.nh
DrWeb Win32.Sector.4
Comodo Win32.Sality.AD

SpyHunter upptäcker och tar bort Salitet

Filsysteminformation

Salitet kan skapa följande fil(er):
# Filnamn MD5 Detektioner
1. 256f4b43f77e46cc37dbb0701850f7d38353a0f6e980174c0e79716641ac4e65 72410784cc6a484cc839f254d68e0eea 3
2. Virus.Win32.Iframer.c 334215be25fe0b1d4ce4286318fd0472 2
3. file.exe 627b8095b1024a0ddfdfa01bf9aff803 1
4. sa-643166.exe e3bec9eb5e9375f37d681dd17bbbdd4e 0
5. Msmsgs.exe 9e35482e8ef527840071f91218658932 0
6. winjmxy.exe c24411d4e373e19404eb3154f3233ad0 0
7. 7g7G8B2C.exe f339095d454772ad8cb9c340f13e1678 0
8. bd3q0qix.exe b503241f1dcc27fe6fb0998d2b05fdb4 0
9. iii[1].exe 5fc359ad746100efc0d82d6e1c29f77d 0
10. bd3q0qix.exe,vamsoft.exe e7b53d00459864b22552f7119179fd29 0
11. TckBX673.exe 046f1a09caa11f2e69162af783d7e89c 0
12. load[1].exe 426444c904c4d960118913467204ed0d 0
13. winkfmc.exe f718b5d0f994207183694e207046ac69 0
14. ParisHilton[1].exe 4358fc8cb0254b909eab71431332918c 0
15. file.exe e055f11422d5b9f33653b69a4ff6e9f4 0

Trendigt

Mest sedda

Läser in...