Comment Cela Peut Réparer Win32/pushbot.gen

Répare, protège et optimise votre ordinateur pour des performances maximales.

Si quelqu’un a installé win32/pushbot.gen sur votre PC, cet article de blog vous aidera probablement à le réparer.Worm:Win32/Pushbot.gen est en fait un ver de réseau fonctionnel qui infecte un cours et essaie ensuite de se répliquer réellement dans tous les réseaux existants. Worm:Win32/Pushbot.gen génère du trafic téléphonique et télécharge illégalement des fichiers MP3 inconnus disponibles sur Internet.

Worm:Win32/Pushbot.gen!C est un outil de détection de vers de terre polyvalent capable de se propager via MSN Messenger et/ou AOL Instant Messenger. Il contient également une fonctionnalité qui permet un accès non autorisé à presque tout le système affecté.

installation

Lorsqu’il est lancé, Worm:Win32/Pushbot.gen!C se copie dans chacun de nos dossiers Windows et utilise différents descripteurs de fichiers, tels que généralement les suivants :

  • mise à jour.exe
  • svch0st.exe

Il crée des attributs Affichage uniquement, Masqué et Système pour cette copie. Il transforme également le registre en chaque copie d’exécution chaque fois que vous vous concentrez sur Windows, comme ceci :

Diffusion via…

Ce ver peut être commandé directement sur le marché pour être distribué via MSN Messenger ou AOL Instant Messenger simplement un attaquant distant utilisant les attributs de porte dérobée de mon ver (voir la charge utile ci-dessous pour recevoir des détails). Il peut être chargé d’envoyer des messages instantanés avec une copie condensée liée à lui-même, ou enfin il peut être chargé de transmettre des messages instantanés contenant des URL pointant vers n’importe quel type de suivi hébergé à distance de lui-même. Il envoie le message parfaitement adapté à tous les appels des utilisateurs.

Le nom de fichier que vous voyez, la base de données ZIP, l’URL du copieur distant, je dirais, et les messages SMS envoyés par l’élément sont pratiquement variables et peuvent être légèrement fournis, comme une porte dérobée IRC. Des variantes parmi les Pushbot se faisant passer pour des fichiers de logo ont souvent été observées dans un nouvel état sauvage.

Certaines variantes de Worm:Win32/Pushbot!C peuvent également échanger la copie elle-même sur des disques durs amovibles (autres que A: ou B:, un type de clé USB). Ils sont situés différemment dans les dossiers, la plupart sous la forme RECYCLERS-1-6-21-2434476501-1644491937-600003330-1213 ou icefire avec n’importe quel fichier Desktop.ini. ‘ la base avant du disque, certaines parties de cela rapportent également à l’entreprise multiniveau en cours d’exécution, le dossier doit automatiquement s’exprimer comme une corbeille. Ils placent également un fichier de marque autorun.inf dans le répertoire racine de l’ensemble du lecteur, qui spécifie que l’archive extraite doit s’exécuter lorsque le voyage est inclus et que l’exécution automatique est réellement activée.

charge utile

Worm:Win32/Pushbot.gen!C tente de se connecter aux serveurs IRC sur d’autres bons ports TCP, se connecte à un crible ou écoute les commandes. Avec ce type d’entrée, un attaquant peut facilement effectuer les actions suivantes sur un système affecté :

  • Méthode de distribution MSN Messenger ou même AOL Messenger moment < /li>
  • Arrêter la distribution
  • Mise à jour
  • supprimer
  • Télécharger et ajouter n’importe quelle partie des fichiers< /li >

Certains IRC employés sont connus pour être corrélés :

  • queweysoy.sin-ip.es
  • 120. Hack puissant. com

Certaines conceptions de Worm:Win32/Pushbot.gen!C peuvent simultanément exécuter des événements spécifiques ou plus parmi les plus profonds suivants grâce à leur fonction de porte dérobée :

  • Participation au déni de service distribué (DDoS) . Attaques
  • Obtenez xmlns=”http://www à l’aide de Windows Secure Store, qui peut ont en plus des données de remplissage automatique, des mots de passe enregistrés pour Internet Explorer, Outlook et MSN Messenger

  • Essayez de quitter les processus créés par filename< / si>