Касперский:
Краткое описание семейства Net-Worm.Win32.Kido.
Viruslist.com:
Подробные описания Kido.bt, Kido.dv и Kido.fx, включающие инструкции по удалению этих вредоносных программ:
...для того, что бы воспользоваться выше указанной уязвимостью червь должен подключиться к удаленной машине под учетной записью администратора. Для этого червь осуществляет поиск подходящего компьютера в сети и получает для него список имен пользователей. Для каждого имени учетной записи пользователя червь последовательно перебирает следующие пароли:
11111111
1111111
111111
11111
1111
111
11
1...
Патч XP, 2000, Server.
KidoKiller_v3.zip, который надо запускать под правами Администратора. У пользователя права админа лучше отобрать, пароль на "Администратор" сделать нетривиальным и не из списка червя Kido)) Пользователя лучше тоже запугать и заставить его сменить пароль на нетривиальный. Он может его даже записать, потому что у червя нет еще глаз))
Если в сети заражена одна машина, то это означает, что заражены все ПК в сети с тривиальными паролями, кто работает с правами админа и у кого не было Касперского с регулярно обновляемой базой, ибо DrWeb прошляпил, а Nod32 обновил базу самый последний. Да и Касперский утилиту KidoKiller_v3 выпустил только 29 числа к обеду, когда как эпидемия в мире началась уже в октябре...
Попадаются зараженные ПК версией червя, например Kido.ng который не дает запускать KidoKiller и Касперский2009 его видит, да сделать ничего не может. Тогда надо грузиться с дисков Live-CD, либо откатывать винду, либо скручивать винт и тащить его на сканирование с другого, чистого ПК, либо полазить по реестру, либо просто тупо начинать с Format c:, что может оказаться самым действенным и быстрым способом)))))
На некоторых ПК после всех мероприятий, если не было сканирование всего системного диска, червь Kido был обнаружен вновь утилитой KidoKiller_v3
(
Comments |
Comment on this)