- Napište nám
- Kontakty
- Reklama
- VOP
- Osobní údaje
- Nastavení soukromí
- Cookies
- AV služby
- Kariéra
- Předplatné MF DNES
Novější varianty červa se s radostí pouštějí i do zneužívání chyb popsaných v MS08-068 a MS09-001 (vyberte si vaši verzi windows a před stažením záplaty si změňte jazyk na češtinu.) Společné mají tyto chyby jedno: umožňují "Remote Code Execution", tedy i spuštění škodlivého programu na PC bez vědomí uživatele. To je tedy hlavní způsob šíření po internetu a taktéž v rámci sítě LAN. Dalším způsobem šíření je klasické použití souboru autorun.inf, který ukládá na přenosné disky (USB klíče - "flešky") a namapované síťové disky. Windows pak standardně při přístupu k takovému disku (v případě "flešky" stačí médium připojit k PC) spustí EXE soubor (v tomto případě infikovaný), který je z tohoto řídícího autorun.inf prolinkován. V neposlední řadě je tu i způsob šíření skrze systémové sdílení ADMIN$. Pokud červ Conficker nalezne funkční uživ. jméno a heslo pro přístup skrze ADMIN$ (používá několik metod včetně slovníkového útoku), získává tak přístup do složky C:\WINDOWS na vzdáleném PC, čehož okamžitě využívá. Do WINDOWS\SYSTEM32 vkládá infikovaný soubor a pomocí nové úlohy v plánovači úloh zajistí jeho brzké spuštění.
Zkontrolujte si svoje wokna, hlavně máte-li provedeny všechny aktualizace, hlavně ty bezpečnostní. Jinak s vámi bude ámen. Pro uživatele, jejichž počítač není zapojen do počítačové sítě ještě jednu radu: vypněte službu Server pomocí správy počítače. Pokud se ve věci neorientujete, požádejte někoho zkušeného, který může použít třeba i článek Systémové služby Windows. Nastavování spouštění či zákaz služeb si může dovolit jen někdo, kdo o věci něco ví. Doporučuji si udělat zálohu systému neboli bod obnovení.
Další články autora |
Prohlédněte si akční letáky všech obchodů hezky na jednom místě!