Mi sistema XP está infectado con el virus Blaster. ¿Alguien tiene una buena herramienta para corregir errores?
El gusano aprovecha la vulnerabilidad de la interfaz DCOM de RPC para enviar código de ataque al puerto monitoreado por el servicio del sistema RPC en el sistema remoto, logrando así el propósito de propagación.
Kingsoft Antivirus Engineer recuerda: Tómese el tiempo para descargar el parche de Microsoft desde la siguiente dirección para evitar el daño causado por esta vulnerabilidad: Worm.Agobot.3.cl, Worm.Agobot.3.co, Worm .Agobot.3.dc, Gusano.Agobot.3.dd.
El 15 de marzo de 2004, la versión 2.3 añadió 78 nuevas variantes del virus "Gobot": Worm.Agobot.3.bw, Backdoor.Agobot.3.ak, Backdoor.Agobot.3.be, Backdoor. Agobot.3.bf.enc Agobot.3..be, Backdoor.Agobot.3.bf.enc, Backdoor.Agobot.3.bg.enc, Backdoor.Agobot.3.bh.enc, Backdoor.Agobot.3 . bi.enc, Backdoor.Agobot.3.bj, Backdoor.Agobot.3.cm, Backdoor.Agobot.3.cnBackdoor.Agobot.3.cn.enc, Backdoor.Agobot.3.co, Backdoor.Agobot.3 . cp.enc, Backdoor.Agobot.3.gen.b.enc, Backdoor.Agobot.ap.enc, Backdoor.Agobot.3.cp.enc, Backdoor.Agobot.3.gen.b.encBackdoor.Agobot.3. gen.b.enc, Backdoor.Agobot.aq.enc, Backdoor.Agobot.ar.enc, Backdoor.Agobot.as, Backdoor.Agobot.au.enc, Backdoor.Agobot.config, Backdoor.Agobot.ViewProc.enc, Trojan..az.enc, Worm.Agobot.3.ak.enc, Worm.Agobot.3.as.enc, Worm.Agobot.3.at, Worm.Agobot.3.au.enc, Worm.Agobot 3. .av, Gusano.Agobot.3..av, Gusano.Agobot.3.aw, Gusano.Agobot.3.ax.enc, Gusano.Agobot.3.ay.enc, Gusano.Agobot.3.az.enc, Gusano.Agobot.3.ba.enc, Gusano.Agobot.3.bb.enc, Gusano.Agobot.3.bc, Gusano.Agobot.3.bfAgobot.3.bm, Gusano.Agobot.3.bn.enc, Gusano.Agobot.3.bo, Gusano.Agobot.3.bp, Gusano.Agobot.3.bq.enc, Gusano.Agobot.3.br.enc, Gusano.Agobot.3.bs.Gusano.Agobot.3 . br.enc, Gusano.Agobot.3.bs.enc, Gusano.Agobot.3.bt.enc, Gusano.Agobot.3.bu.enc, Gusano.Agobot.3.bv.enc, Gusano.Agobot.3 . por.enc, Gusano.Agobot.3.bz.enc, Gusano.Agobot.3.cb.enc. Gusano.Agobot.3.cb, Gusano.Agobot.3.cc, Gusano.Agobot.3.cd.enc, Gusano.Agobot.3.ce, Gusano.Agobot.3.cf, Gusano.Agobot.3.cg.enc, Gusano.Agobot.3.ch.e
nc, Gusano.Agobot.3.ci.enc, Gusano.Agobot.3.cv.enc, Gusano.Agobot.3.bv.enc, Gusano.Agobot.3.bz.encAgobot.3.ci, Gusano.Agobot. 3.cj, Gusano.Agobot.3.ck.enc, Gusano.Agobot.3.ea, Gusano.Agobot.3.svc, Gusano.Agobot.cd, Gusano.Agobot.ce, Gusano.Agobot.dg Agobot.zf .enc, Gusano.Agobot3.az.enc,
Gusano.Agobot.3.bx, Gusano.Agobot.3.bx, Gusano.Agobot.
Gusano.Agobot.3 .bx, Worm.Agobot.3.bx, Worm.Agobot.3.bx, Backdoor.Agobot.3.bk, Backdoor.Agobot.3.bl, Worm.Agobot.3.bm.
Se agregó una variante del virus "Gobo" en la versión 2.2: Worm.Welchia.b.enc
Se agregaron 13 variantes del virus "Gobo" en la versión 2.1: Agobot.3.af.enc, Worm.Agobot. 3.ag.enc, Gusano.Agobot.3.ah.enc, Gusano.Agobot.3.ai.enc, Puerta trasera.Agobot.3.ak.enc.
La versión 2.0 agrega "Agobot.3.x.enc, Worm.Agobot.3.y.enc, Backdoor.Agobot.3.aa, Backdoor.Agobot.3.ad.enc, Backdoor .Agobot .3.ac.enc、Backdoor.Agobot.3.ac.enc、Backdoor.Agobot.3.ai.enc、Backdoor.Agobot.3.aq.enc、Backdoor.Agobot.3.ai.enc、Backdoor .Agobot .3.aq.enc.
Gusano.Agobot.3.aa, Backdoor.Agobot.3.ad.enc, Backdoor.Agobot.3.ac.enc, Backdoor.Agobot.3.ab.enc, Gusano.Agobot.3.z.enc, Backdoor. Agobot.3.ae.enc, Backdoor.Agobot.3.bc.enc, BackDoor.Agobot.3.gen.enc..aa.enc, Worm.Agobot.3.ab.enc, Worm.Agobot.3.ca .enc, Worm.Agobot.3.da.enc, Worm.Agobot.3.u.enc, Worm.Agobot.3.v, Worm.Agobot.3.w Agobot.3.w.enc, Backdoor.Agobot. 3.w.enc, Backdoor.Agobot.3.o.enc, Backdoor.Agobot.3.ap.enc, Backdoor.Agobot.3.ao.enc, Backdoor.Agobot.3.an.enc.Backdoor.Agobot. 3.am.enc, Backdoor.Agobot.3.al.enc, Backdoor.Agobot.3.ak.enc, Backdoor.Agobot.3.ah.enc, Backdoor.Agobot.3.ag.enc.Backdoor.Agobot. 3.af.enc, Backdoor.Agobot.3.ai, Backdoor.Agobot.3.aj, Backdoor.Agobot.3.n, Worm.Agobot.3.ac, Backdoor.Agobot.3.ay.Backdoor.Agobot. 3.az.enc, puerta trasera.Agobot.3.p.enc, puerta trasera.Agobot.3.r.enc, puerta trasera.Agobot.3.s.enc, puerta trasera.Agobot.3.t.enc, puerta trasera.Agobot. 3.s.enc, Backdoor.Agobot.3.t.enc, Backdoor.Agobot.3.u.enc, Backdoor.Agobot.3.v.enc. Gusano.Worm.Agobot.t.enc, Gusano.Agobot.s.enc, Gusano.Agobot.u.enc, Gusano.Agobot.3.k.enc, Gusano.Agobot.3.t.enc, Gusano.Agobot. 3.d.enc, Gusano.Agobot.3.p.enc, Gusano.Agobot.3.p.enc.
Worm.Agobot.3.r.enc, Worm.Agobot.3.c.enc, Trojan.Agobot.015.enc, Trojan.Agobot.015.e.enc, Trojan.Agobot.015.f.enc, Trojan. Agobot.02.b Agobot.015.e.enc, Trojan.Agobot.015.f.enc..f.enc, Trojan.Agobot.02.b.enc, Trojan.Agobot.02.c.enc, Trojan .Agobot.02.d.enc, Trojan.Agobot.02.e.enc, Trojan.Agobot.02.k.enc, Gusano.P2P.Agobot.d.enc, Trojan.Agobot.015.h.enc.015 .h, Gusano.Agobot.3.o, Backdoor.Agobot.3.b.enc, Backdoor.Agobot.3.a.enc, Backdoor.Agobot.3.g.enc, Backdoor.Agobot.3.f.enc , Backdoor.Agobot.3.g.enc, Backdoor.Agobot.3.f.Backdoor.Agobot.3.k.enc, Backdoor.Agobot.3.y, Gusano.Agobot.3.h.enc, Backdoor.Agobot .3.x, Worm.Agobot.3.s.enc, Worm.Agobot.3.l.enc, Worm.Agobot.3.m.enc.
Nueva "Shock Wave" agregada en la versión 1.8 Blaster.f."
La versión 1.7 añade "Worm.Blaster.e".
La versión 1.6 añade el nuevo virus Worm.Agobot.p.enc.
El virus Worm.Agobot.p.enc se añade en la versión 1.5.
Trojan.Agobot.015.g fue agregado en la versión 1.6.
Trojan.Agobot.015.g fue agregado en la versión 1.7.
La variante del virus "Shock Wave", Worm.Blaster.d, se ha añadido en la versión 1.5.
El virus Worm.Welchia fue añadido en la versión 1.4.
1.3 añade el virus "Shock Wave" Worm.Blaster.b.enc.
1.2 Se agregaron variantes del virus "Shock Wave" Worm.Blaster.c, Worm.RPC.sdbot.enc, Worm.RPC.sdbot.dll y otros virus.
La versión 1.18 agrega soporte en varios idiomas y actualmente admite chino simplificado, chino tradicional, inglés y japonés.
La versión 1.1 agrega una función de detección de vulnerabilidades. Si el usuario no ha parcheado la vulnerabilidad "Shockwave" de Microsoft, después de hacer clic en el botón de matar, esta función le recordará automáticamente que parchee la vulnerabilidad. Para obtener más detalles, visite la función de virus en el sitio web de Rising Star.
Herramienta específica del virus "Worm.Blaster". Blaster". Descargue la herramienta y ejecútela directamente.
Introducción al virus
Según los expertos en antivirus de Rising, el servicio RPC (llamada a procedimiento remoto) es un sistema de Microsoft que admite funciones mutuas. Acceso entre ordenadores. Un servicio importante.
Los dos virus interceptados hoy no son los primeros virus que explotan las vulnerabilidades de RPC. Varios virus relacionados aparecieron a principios de agosto. Microsoft también publicó la información de seguridad más reciente sobre RPC el 21 de julio de 2003. Atrajo la atención de la mayoría de los usuarios, algunos usuarios finalmente fueron infectados por el virus. Los expertos en antivirus sugieren que los usuarios de WINDOWS NT/2000/XP/server 2003 deberían parchear sus sistemas lo antes posible para evitar eficazmente la invasión e infección de virus, y utilizar software antivirus de versión de red para realizar análisis y eliminación en toda la red.