فيروس Win32.Sality.aa
التهديدات بطاقة الأداء
EnigmaSoft بطاقة أداء التهديد
EnigmaSoft Threat Scorecards عبارة عن تقارير تقييم لتهديدات البرامج الضارة المختلفة والتي تم جمعها وتحليلها من قبل فريق البحث لدينا. تقوم بطاقات أداء التهديد EnigmaSoft بتقييم وتصنيف التهديدات باستخدام العديد من المقاييس بما في ذلك عوامل الخطر الواقعية والمحتملة ، والاتجاهات ، والتكرار ، والانتشار ، والمثابرة. يتم تحديث بطاقات EnigmaSoft Threat Scorecards بانتظام بناءً على بيانات ومقاييس البحث لدينا وهي مفيدة لمجموعة واسعة من مستخدمي الكمبيوتر ، من المستخدمين النهائيين الذين يبحثون عن حلول لإزالة البرامج الضارة من أنظمتهم إلى خبراء الأمن الذين يقومون بتحليل التهديدات.
تعرض بطاقات أداء التهديد EnigmaSoft مجموعة متنوعة من المعلومات المفيدة ، بما في ذلك:
الترتيب: ترتيب تهديد معين في EnigmaSoft's Threat Database.
مستوى الخطورة: مستوى الخطورة المحدد لشيء ما ، ممثلاً عدديًا ، بناءً على عملية نمذجة المخاطر والبحث لدينا ، كما هو موضح في معايير تقييم التهديدات الخاصة بنا.
أجهزة الكمبيوتر المصابة: عدد الحالات المؤكدة والمشتبه فيها لتهديد معين تم اكتشافه على أجهزة الكمبيوتر المصابة كما تم الإبلاغ عنها بواسطة SpyHunter.
راجع أيضًا معايير تقييم التهديد .
تصنيف: | 3,692 |
مستوى التهديد: | 70 % (عالي) |
أجهزة الكمبيوتر المصابة: | 19,158 |
الروية الأولى: | July 24, 2009 |
اخر ظهور: | September 17, 2023 |
نظام (أنظمة) متأثر: | Windows |
السالتي هو فيروس كمبيوتر معقد ومعقد وخطير للغاية. إذا كان لديك أي تلميح إلى إصابة جهاز الكمبيوتر الخاص بك بـ Sality ، فيجب عليك التصرف بحذر والتعامل مع Sality في أسرع وقت ممكن من الناحية البشرية. يمكن أن تكون Sality ضارة بجهاز الكمبيوتر الخاص بك وبك بطرق متنوعة مذهلة ، لأن Sality تتضمن ميزات أو مكونات لكل نوع رئيسي من البرامج الضارة وتغير نفسها بانتظام ، وتصبح باستمرار أكثر ضارة ويصعب اكتشافها مما كانت عليه من قبل.
جدول المحتويات
تاريخ ساليتي
ظهر فيروس الساليتي لأول مرة في روسيا عام 2003. ومنذ ذلك الحين ، استمر ساليتي في كونه تهديدًا ، وانتشر ساليتي في جميع أنحاء العالم ، تاريخيًا مع وجود قوي بشكل خاص في البرازيل. كان السالتي من أكثر الفيروسات انتشارًا في عام 2010 ، وكانت هناك زيادة كبيرة في عدد الإصابات في نهاية العام ، عندما ظهرت طفرة جديدة للفيروس. ذكر بعض الباحثين أن Sality هي حاليًا واحدة من أكثر خمسة تهديدات شيوعًا يتم اكتشافها على أجهزة الكمبيوتر.
بالمعنى الدقيق للكلمة ، بدأ Sality كباب خلفي كطريقة لتجاوز إجراءات أمان الكمبيوتر العادية. على الرغم من أن Sality لا تزال تتمتع بهذه الميزة ولا تزال العدوى تبدأ من باب خلفي ، فقد نمت Sality وتطورت على مر السنين لتشمل في عملها تقريبًا كل أنواع البرامج الضارة المعروفة. هذا ليس مبالغة - بالإضافة إلى الباب الخلفي ، تشمل ميزات Sality الفيروسات ، و keyloggers ، والجذور الخفية ، والديدان ، وأحصنة طروادة ، وبرامج التنزيل ، و botnets ، وبرامج الإعلانات المتسللة ، ومآثر Windows في ساعة الصفر. يتمتع Sality بالسمات المشتركة للفيروس الكلاسيكي ، بالإضافة إلى بعض القدرات الحديثة جدًا والخطيرة جدًا.
كيف يعمل ساليتي
في الوقت الحالي ، قد تبدأ عدوى Sality باستخدام محرك إبهام مصاب والذي سيصيب جهاز الكمبيوتر الخاص بك بدءًا من فيروس متنقل أو يمكن لـ Sality إصابة جهاز الكمبيوتر الخاص بك بدءًا من حصان طروادة ، بعد النقر فوق رسالة بريد إلكتروني غير مرغوب فيها مصابة أو تنزيل ملف مصاب. بطريقة أو بأخرى ، بمجرد وجود Sality ، يفتح Sality بابًا خلفيًا ؛ ويمكنه تنزيل برامج ضارة أخرى ؛ أو التواصل سراً مع وحدة تحكم الروبوتات أو أي شخص نشر الفيروس في المقام الأول.
ثم يهيئ Sality نفسه للقيام بأضراره. يلقي Sality نظرة على ما هو موجود على نظامك ، ويصيب ملفات. exe و. scr المحلية ، ويعطل أو يحذف برامج الأمان والجدران النارية ، ويكتب الملفات الضارة. يمكن لـ Sality تغيير جهاز الكمبيوتر الخاص بك لمنع Windows من البدء في الوضع الآمن. يمكنه بعد ذلك تثبيت برنامج keylogger لالتقاط ضغطات المفاتيح وسرقة أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان أو غيرها من المعلومات الحساسة. يمكن لـ Sality أيضًا إنشاء دودة تصيب جميع الوسائط القابلة للإزالة ، وخاصة محركات أقراص USB المحمولة ، وتتسبب في تثبيت الفيروس تلقائيًا على أي جهاز كمبيوتر تقوم بتوصيل محرك أقراص USB به بعد ذلك.
التطورات الجديدة في Sality
في الآونة الأخيرة ، تم استخدام Sality لإنشاء "أجهزة كمبيوتر زومبي" ولإضافة أجهزة كمبيوتر مصابة إلى شبكات الروبوت. بمعنى آخر ، يتم استخدام Sality من أجل منح المتسللين الوصول عن بُعد للأنظمة المصابة ، واستخدام هذه الأنظمة لنشر البريد العشوائي أو إنشاء نقرات احتيالية على الويب أو شن هجمات رفض الخدمة ضد مواقع الويب المستهدفة - كل ذلك دون علم مالكي أجهزة الكمبيوتر المصابة. تشير تقديرات حديثة لحجم شبكة الروبوتات الخاصة بـ Sality إلى عدد أجهزة الكمبيوتر المتصلة عبر Sality بـ 100،000.
ابتداءً من صيف 2010 ، كانت هناك تقارير تفيد بأن Sality كان يصيب أجهزة الكمبيوتر من خلال حصان طروادة الذي يستفيد مما كان يسمى ثغرة "ساعة الصفر" في Windows ، من خلال استغلال الطريقة التي يتعامل بها Windows مع الاختصارات. وبهذه الطريقة ، يشبه Sality فيروس Stuxnet . بشكل أساسي ، يصيب حصان طروادة الكمبيوتر وينشئ ملف .dll وملف .lnk في مكان ما ، وبمجرد انتقالك إلى الدليل حيث يتم تخزين ملف .lnk ، يتم تنشيط .dll ويقفز Sality إلى العمل. منذ اكتشاف الثغرة الأمنية ، أصدرت Microsoft تحديثات Windows لإصلاح الثغرة الأمنية. ومع ذلك ، في الآونة الأخيرة ، كانت هذه الثغرة الأمنية سببًا رئيسيًا لزيادة معدلات الإصابة في Sality ، لأن العديد من الأشخاص ببساطة لا يقومون بتحديث Windows بشكل كافٍ أو على الإطلاق.
لا تزال السلالة تشكل تهديدًا كبيرًا إلى حد كبير بسبب طبيعتها متعددة الأشكال. يمكنه تغيير الكود الخاص به عن طريق تشفير نفسه بشكل مختلف لكل ملف مختلف أو جهاز كمبيوتر يصيب Sality ، مما يجعل من الصعب اكتشاف Sality من خلال عمليات المسح. على أي حال ، يعتقد الخبراء أن منشئي Sality لديهم هدف نهائي يتمثل في استخدام Sality لجمع ودمج أكبر قدر ممكن من التعليمات البرمجية الضارة والضارة. لذلك ، من المحتمل أن تكون اليقظة المستمرة ضد Sality ضرورة في المستقبل المنظور.
اسماء مستعارة
15 من بائعي الأمن وضعوا علامة على هذا الملف على أنه ضار.
برامج مكافحة الفيروسات | كشف |
---|---|
TrendMicro | TROJ_SALITY.AM |
Symantec | W32.Sality.AB |
Sophos | W32/Sality-AM |
Prevx1 | Cloaked Malware |
Panda | W32/Sality.AC.worm |
NOD32 | Win32/Sality.AD |
Microsoft | Worm:Win32/Sality.AH!dll |
McAfee | W32/Sality.dll |
Ikarus | Virus.Win32.Sality |
Fortinet | W32/KillAV.NH!tr |
F-Secure | Trojan.Win32.KillAV.nh |
eTrust-Vet | Win32/Maazben!generic |
eSafe | Win32.KillAV.nh |
DrWeb | Win32.Sector.4 |
Comodo | Win32.Sality.AD |
SpyHunter يكتشف ويزيل فيروس Win32.Sality.aa
ملف تفاصيل النظام
# | اسم الملف | MD5 |
الاكتشافات
الاكتشافات: عدد الحالات المؤكدة والمشتبه فيها لخطر معين تم اكتشافه على أجهزة الكمبيوتر المصابة كما أبلغت عنه SpyHunter.
|
---|---|---|---|
1. | 256f4b43f77e46cc37dbb0701850f7d38353a0f6e980174c0e79716641ac4e65 | 72410784cc6a484cc839f254d68e0eea | 3 |
2. | Virus.Win32.Iframer.c | 334215be25fe0b1d4ce4286318fd0472 | 2 |
3. | file.exe | 627b8095b1024a0ddfdfa01bf9aff803 | 1 |
4. | sa-643166.exe | e3bec9eb5e9375f37d681dd17bbbdd4e | 0 |
5. | Msmsgs.exe | 9e35482e8ef527840071f91218658932 | 0 |
6. | winjmxy.exe | c24411d4e373e19404eb3154f3233ad0 | 0 |
7. | 7g7G8B2C.exe | f339095d454772ad8cb9c340f13e1678 | 0 |
8. | bd3q0qix.exe | b503241f1dcc27fe6fb0998d2b05fdb4 | 0 |
9. | iii[1].exe | 5fc359ad746100efc0d82d6e1c29f77d | 0 |
10. | bd3q0qix.exe,vamsoft.exe | e7b53d00459864b22552f7119179fd29 | 0 |
11. | TckBX673.exe | 046f1a09caa11f2e69162af783d7e89c | 0 |
12. | load[1].exe | 426444c904c4d960118913467204ed0d | 0 |
13. | winkfmc.exe | f718b5d0f994207183694e207046ac69 | 0 |
14. | ParisHilton[1].exe | 4358fc8cb0254b909eab71431332918c | 0 |
15. | file.exe | e055f11422d5b9f33653b69a4ff6e9f4 | 0 |