Virus.Win32.Sality.aa
כרטיס ניקוד איומים
כרטיס ניקוד של EnigmaSoft Threat
EnigmaSoft Threat Scorecards הם דוחות הערכה לאיומי תוכנות זדוניות שונים אשר נאספו ונותחו על ידי צוות המחקר שלנו. כרטיסי ניקוד איום של EnigmaSoft מעריכים ומדרגים איומים באמצעות מספר מדדים, כולל גורמי סיכון, מגמות, תדירות, שכיחות והתמדה בעולם האמיתי ופוטנציאלי. כרטיסי הניקוד של EnigmaSoft Threat Card מתעדכנים באופן קבוע על סמך נתוני המחקר והמדדים שלנו והם שימושיים עבור מגוון רחב של משתמשי מחשב, ממשתמשי קצה המחפשים פתרונות להסרת תוכנות זדוניות מהמערכות שלהם ועד למומחי אבטחה המנתחים איומים.
כרטיסי הניקוד של EnigmaSoft Threat מציגים מגוון מידע שימושי, כולל:
דירוג: הדירוג של איום מסוים במאגר האיומים של EnigmaSoft.
רמת חומרה: רמת החומרה שנקבעה של אובייקט, מיוצגת מספרית, בהתבסס על תהליך מודל הסיכון והמחקר שלנו, כפי שהוסבר בקריטריוני הערכת האיום שלנו.
מחשבים נגועים: מספר המקרים המאושרים והחשודים של איום מסוים שזוהה במחשבים נגועים כפי שדווח על ידי SpyHunter.
ראה גם קריטריונים להערכת איומים .
דירוג: | 3,692 |
רמת איום: | 70 % (גָבוֹהַ) |
מחשבים נגועים: | 19,158 |
נראה לראשונה: | July 24, 2009 |
נראה לאחרונה: | September 17, 2023 |
מערכת הפעלה מושפעת: | Windows |
Sality הוא וירוס מחשב מתוחכם, מורכב ומסוכן ביותר. אם יש לך רמז לכך שהמחשב שלך נדבק ב- Sality, עליך לפעול בזהירות ולהתמודד עם Sality במהירות האפשרית מבחינה אנושית. Sality יכולה להזיק למחשב שלך ולך במגוון מדהים של דרכים, מכיוון ש- Sality כוללת תכונות או רכיבים של כל סוג עיקרי של תוכנות זדוניות ומשנה את עצמה באופן קבוע, ונהיית זדונית יותר וקשה יותר לזיהוי ממה שהייתה קודם לכן.
תוכן העניינים
ההיסטוריה של סאליטי
נגיף ה- Sality הופיע לראשונה ברוסיה בשנת 2003. מאז, Sality המשיכה להיות איום, ו- Sality התפשטה ברחבי העולם, היסטורית עם נוכחות חזקה במיוחד בברזיל. מליחות הייתה אחד הנגיפים הנפוצים ביותר של 2010, והייתה עלייה משמעותית במספר הזיהומים בסוף השנה, כאשר הופיעה מוטציה חדשה של הנגיף. כמה חוקרים הצהירו ש- Sality היא כיום אחד מחמשת האיומים הנפוצים ביותר שזוהו במחשבים.
באופן קפדני, Sality התחילה כדלת אחורית כדרך לעקוף אמצעי אבטחת מחשב רגילים. למרות של-Sality עדיין יש את התכונה הזו וההדבקה עדיין מתחילה בדלת אחורית, Sality גדלה והתפתחה עם השנים כדי לכלול בתפקוד שלה כמעט כל מגוון ידוע של תוכנות זדוניות. זו לא הגזמה - בנוסף לדלת האחורית, התכונות של Sality כוללות וירוסים, keyloggers, rootkits, תולעים, סוסים טרויאניים, הורדות, רשתות בוטים, תוכנות פרסום וניצול של Windows של שעות אפס. ל- Sality יש את התכונות הנפוצות של וירוס קלאסי, כמו גם כמה יכולות מאוד מודרניות ומסוכנות מאוד.
איך Sality עובדת
נכון לעכשיו, הדבקה ב- Sality עשויה להתחיל בשימוש בכונן אצבע נגוע שידביק את המחשב שלך החל בתולעת או ש- Sality יכולה להדביק את המחשב שלך החל ב-Trojan, לאחר שתלחץ על דואר זבל נגוע או הורדת קובץ נגוע. כך או אחרת, ברגע ש-Sality נוכחת, Sality פותחת דלת אחורית, ויכולה להוריד תוכנות זדוניות אחרות; או לתקשר בסתר עם בקר בוטנט או מי שהפיץ את הנגיף מלכתחילה.
ואז סליטי מעמידה את עצמה לעשות את הנזק שלה. Sality בוחנת מה יש במערכת שלך, מדביקה קבצי .exe ו-.scr מקומיים, משביתה או מוחקת תוכנות אבטחה וחומות אש וכותבת קבצים זדוניים. Sality יכולה אפילו לשנות את המחשב שלך כדי למנוע מ-Windows את היכולת להפעיל במצב בטוח. לאחר מכן הוא יכול להתקין לוגר מפתח כדי ללכוד הקשות ולגנוב שמות משתמש וסיסמאות, מספרי כרטיסי אשראי או מידע רגיש אחר. Sality יכולה גם ליצור תולעת שתדביק את כל המדיה הנשלפת, במיוחד כונני USB, ותגרום לווירוס להתקין את עצמו אוטומטית בכל מחשב שאליו תחבר את כונן ה-USB הבא.
התפתחויות חדשות של סליחות
לאחרונה, Sality שימשה ליצירת 'מחשבי זומבים' ולהוספת מחשבים נגועים לרשתות בוטים. במילים אחרות, נעשה שימוש ב-Sality על מנת להעניק להאקרים גישה מרחוק למערכות נגועות, ולהשתמש במערכות אלו להפצת דואר זבל, יצירת הקלקות אינטרנט מזויפות או הפעלת התקפות Denial Of Service נגד אתרים ממוקדים - הכל ללא ידיעת הבעלים של המחשבים הנגועים. הערכה עדכנית של גודל הבוטנט של Sality מעמידה את מספר המחשבים המחוברים דרך Sality על 100,000.
החל מקיץ 2010, היו דיווחים ש-Sality מדביקה מחשבים באמצעות סוס טרויאני שמנצל את מה שהיה מה שנקרא 'אפס שעות' ב-Windows, על ידי ניצול הדרך שבה Windows טיפלה בקיצורי דרך. בדרך זו, Sality דומה לוירוס Stuxnet . בעצם, הטרויאני מדביק את המחשב ויוצר איפשהו קובץ .dll וקובץ lnk, וברגע שאתה מנווט לספרייה שבה מאוחסן קובץ ה-.lnk, ה-.dll מופעל ו- Sality קופץ לפעולה. מאז שהתגלתה הפגיעות, מיקרוסופט הנפיקה עדכוני Windows לתיקון הפגיעות. עם זאת, לאחרונה, פגיעות זו הייתה הגורם העיקרי לעלייה בשיעורי ההדבקה של Sality, מכיוון שאנשים רבים פשוט לא מעדכנים את Windows בתדירות גבוהה מספיק או בכלל.
מליחות ממשיכה להוות איום משמעותי בעיקר בשל האופי הפולימורפי שלה. הוא יכול לשנות את הקוד שלו על ידי הצפנת עצמה שונה עבור כל קובץ או מחשב אחר שמדביקים את Sality, מה שנועד להקשות על זיהוי Sality באמצעות סריקות. בכל מקרה, מומחים מאמינים שליוצרי Sality יש את המטרה הסופית להשתמש ב- Sality כדי לאסוף ולשלב כמה שיותר קוד מזיק ומזיק. לכן, המשך ערנות נגד Sality תהיה כנראה הכרח בעתיד הנראה לעין.
כינויים
15 ספקי אבטחה סימנו את הקובץ הזה כזדוני.
תוכנת אנטיוירוס | איתור |
---|---|
TrendMicro | TROJ_SALITY.AM |
Symantec | W32.Sality.AB |
Sophos | W32/Sality-AM |
Prevx1 | Cloaked Malware |
Panda | W32/Sality.AC.worm |
NOD32 | Win32/Sality.AD |
Microsoft | Worm:Win32/Sality.AH!dll |
McAfee | W32/Sality.dll |
Ikarus | Virus.Win32.Sality |
Fortinet | W32/KillAV.NH!tr |
F-Secure | Trojan.Win32.KillAV.nh |
eTrust-Vet | Win32/Maazben!generic |
eSafe | Win32.KillAV.nh |
DrWeb | Win32.Sector.4 |
Comodo | Win32.Sality.AD |
SpyHunter מזהה והסר Virus.Win32.Sality.aa
פרטי מערכת הקבצים
# | שם קובץ | MD5 |
זיהויים
זיהויים: מספר המקרים המאושרים והחשודים של איום מסוים שזוהה במחשבים נגועים כפי שדווח על ידי SpyHunter.
|
---|---|---|---|
1. | 256f4b43f77e46cc37dbb0701850f7d38353a0f6e980174c0e79716641ac4e65 | 72410784cc6a484cc839f254d68e0eea | 3 |
2. | Virus.Win32.Iframer.c | 334215be25fe0b1d4ce4286318fd0472 | 2 |
3. | file.exe | 627b8095b1024a0ddfdfa01bf9aff803 | 1 |
4. | sa-643166.exe | e3bec9eb5e9375f37d681dd17bbbdd4e | 0 |
5. | Msmsgs.exe | 9e35482e8ef527840071f91218658932 | 0 |
6. | winjmxy.exe | c24411d4e373e19404eb3154f3233ad0 | 0 |
7. | 7g7G8B2C.exe | f339095d454772ad8cb9c340f13e1678 | 0 |
8. | bd3q0qix.exe | b503241f1dcc27fe6fb0998d2b05fdb4 | 0 |
9. | iii[1].exe | 5fc359ad746100efc0d82d6e1c29f77d | 0 |
10. | bd3q0qix.exe,vamsoft.exe | e7b53d00459864b22552f7119179fd29 | 0 |
11. | TckBX673.exe | 046f1a09caa11f2e69162af783d7e89c | 0 |
12. | load[1].exe | 426444c904c4d960118913467204ed0d | 0 |
13. | winkfmc.exe | f718b5d0f994207183694e207046ac69 | 0 |
14. | ParisHilton[1].exe | 4358fc8cb0254b909eab71431332918c | 0 |
15. | file.exe | e055f11422d5b9f33653b69a4ff6e9f4 | 0 |