Win32/pushbot.gen을 수정하는 방법

최대 성능을 위해 컴퓨터를 수리, 보호 및 최적화합니다.

PC에 win32 /pushbot.gen이 설정되어 있는 경우 이 블로그 입력이 문제를 해결하는 데 도움이 될 수 있습니다.Worm:Win32/Pushbot.gen은 종종 과정을 감염시킨 다음 모든 기존 회사에서 복제하여 피해를 입히는 기능적 네트워크 웜이 될 것입니다. Worm:Win32/Pushbot.gen은 전화 트래픽을 생성하고 이 인터넷에서 알 수 없는 MP3 파일을 불법적으로 다운로드합니다.

Worm:Win32/Pushbot.gen!C는 MSN Messenger 및/또는 AOL Instant Messenger를 통해 배포할 수 있는 편리한 웜 탐지 도구입니다. 또한 영향을 받는 시스템에 대한 무단 액세스를 직접 허용하는 도구 항목도 포함되어 있습니다.

설치

Worm:Win32/Pushbot.gen!C가 실행되면 각 Windows 폴더는 즉시 자신을 복사하고 다음과 같은 다양한 파일 설명자를 사용합니다.

    <리> 업데이트.exe

    <리> svch0st.exe

이 모방에 대한 보기 전용, 숨김 및 시스템 속성을 생성합니다. 또한 다음과 같이 Windows를 시작할 때마다 레지스트리를 런타임 복사본으로 바꿉니다.

유통…

이 웜은 웜의 백도어 속성을 사용하여 MSN Messenger 또는 AOL Instant Messenger를 배포하는 시장에서 찾을 수 있습니다(자세한 내용은 다음 단락의 페이로드 참조). 그것은 자신에 연결된 거의 모든 압축 사본과 함께 인스턴트 메시지를 보내도록 요청할 수 있으며 마지막으로 원격으로 게시된 자체 사본의 모든 유형에 직면하는 URL을 포함하는 인스턴트 메시지를 보내는 방식으로 작업을 수행할 수 있습니다. 모든 사용자 방문에 완벽한 메시지를 보냅니다.

당신이 보는 파일 이름, ZIP 아카이브, 원격 컴퓨터 도움말 사본의 URL, 그리고 요소에 의해 전송된 우리 자신의 메시지는 의심할 여지 없이 모든 변수이며 IRC 백도어처럼 원격으로 수여될 수 있습니다. 로고 페이퍼로 가장한 푸시봇의 변종은 특정 야생에서 종종 관찰되었습니다.

Worm:Win32/Pushbot!C의 일부 변종은 또한 복사본 자체를 분리 가능한 하드 드라이브(USB 스틱 유형인 A: 및 B: 제외)로 전송할 수 있습니다. Desktop.ini 파일을 고려하면 RECYCLERS-1-6-21-2434476501-1644491937-600003330-1213 또는 icefire와 같은 디렉토리에 다르게 위치합니다. ‘ 디스크의 사이드 루트, 실행 중인 실행 시스템에 보고하는 부분, 폴더는 항상 휴지통으로 표시될 수 있어야 합니다. 그들은 또한 대부분의 드라이브의 루트 디렉토리에 autorun.inf로 간주되는 파일을 배치합니다. 이 파일은 복사된 아카이브가 해당 경로가 포함될 때 실행되어야 하고 자동 실행이 활성화될 것이라고 지정합니다.

유효 탑재량

Worm:Win32/Pushbot.gen!C는 다른 TCP 포트를 통해 IRC 서버에 연결하거나 채널에 연결하거나 명령을 수신 대기합니다. 이 항목을 사용하면 공격자는 영향을 받는 시스템에서 다음 작업을 확실히 수행할 수 있습니다.

  • 배포 방법 MSN 메신저 또는 AOL 메신저 순간 < /리>
  • 배포 중지
  • 업데이트
  • 삭제
  • 다운로드 및 연결된 부품 추가 파일

일부 직원IRC는 상관 관계와 관련하여 알려져 있습니다.

  • queweysoy.sin-ip.es
  • 120. 강력한 해킹. com

Worm:Win32/Pushbot.gen!C의 몇 가지 차이점은 입력 기능을 통해 추가 이벤트 직후 하나 이상을 동시에 수행할 수 있습니다.

  • 분산 서비스 거부(DDoS) 참여 . 공격
  • Windows 보안 저장소를 사용하여 xmlns=”http://www 가져오기 Internet Explorer, Outlook 및 MSN Messenger에 대한 자동 완성 기록 데이터 및 저장된 암호 보유

  • 프로세스 종료를 시도하고 파일 이름으로도 시도< / 여부>

<제목><내비게이션>