Virus Spreader ***ATTENZIONE***
-
- Vecchio Saggio
OFFLINE - Iscritto il: 29 gen 2021
Vorrei rendere noto che probabilmente grazie ad un diavolo di virus, sui server e' pieno di utenti che condividono una certa cartella kernell/ contenente sempre all'incirca 600 virus dalla grandezza variabile di circa 0.05Mb mascherati ovviamente sotto falso nome.
Ho notato che un ottima chiave di ricerca per individuarli e` BRUTAL FORCED PRETEEN ANAL SEX.exe
La cosa si sta diffondendo a macchia d'olio.. quindi vediamo di far qualcosa perfavore!
Grazie per l'attenzione.
Ho notato che un ottima chiave di ricerca per individuarli e` BRUTAL FORCED PRETEEN ANAL SEX.exe
La cosa si sta diffondendo a macchia d'olio.. quindi vediamo di far qualcosa perfavore!
Grazie per l'attenzione.
-
- Vecchio Saggio
OFFLINE - Iscritto il: 29 gen 2021
pubblico un browse della cartella famigerata... per tutti e' la stessa e ad occhio contiene gli stessi titoli. Dimensioni per tutti i file da 0.05 a 0.08Mb.
Questo sono TUTTI virus .. circa 600 per utente. Scusate se mi ripeto.
[ Link visibile solo agli utenti registrati ]
Il problema e' in pratica quello riscontrato da ZeuS in [ Link visibile solo agli utenti registrati ]
Questo sono TUTTI virus .. circa 600 per utente. Scusate se mi ripeto.
[ Link visibile solo agli utenti registrati ]
Il problema e' in pratica quello riscontrato da ZeuS in [ Link visibile solo agli utenti registrati ]
-
- Vecchio Saggio
OFFLINE - Iscritto il: 27 lug 2021
scommetto che l'ha creato una major americana
-
- Vecchio Saggio
OFFLINE - Iscritto il: 29 gen 2021
ho la stessa identica impressione in quanto il virus si mette automaticamente in condivisione. Mi par di capire che siano affetti solo utenti winmx 3 .. ma aspetto anche gli altri admin per tirare conclusioni e decidere un piano per arginare il virus. Io intanto banno e banno :(
-
- Membro Onorario
OFFLINE - Iscritto il: 08 gen 2021
qualcosa del genere fu paventato qualche tempo addietro, proprio qui sul forum...ma non ricordo doveDAIKAMURA ha scritto:scommetto che l'ha creato una major americana


-
- Membro ufficiale
OFFLINE - Iscritto il: 15 feb 2021
azz....verifichiamo un controllo pure da fuori va 

-
- Membro semplice
OFFLINE - Iscritto il: 12 giu 2021
controllo effettuato a quest'ora... solo uno user trovato in possesso di tali virus... files da 0.47 MB a 0.92 MB... (nick pino989, lo segno affinchè tutti gli admin possano tenerlo d'occhio).
io l'ho avvisato, non risponde per ora... in caso di mancata risposta credo si dovrà procedere al bando in favore della sicurezza degli altri utenti... voi che ne dite?
io l'ho avvisato, non risponde per ora... in caso di mancata risposta credo si dovrà procedere al bando in favore della sicurezza degli altri utenti... voi che ne dite?
-
- Vecchio Saggio
OFFLINE - Iscritto il: 29 gen 2021
Appoggio... io a dire il vero ho bannato di botto.. ma solo perche` ne avevo 12 sul server e non avevo voglia di perdere una nottata invano per cercare di parlargliMac751 ha scritto:io l'ho avvisato, non risponde per ora... in caso di mancata risposta credo si dovrà procedere al bando in favore della sicurezza degli altri utenti... voi che ne dite?
-
- Membro ufficiale
OFFLINE - Iscritto il: 15 feb 2021
pensate che l'altro giorno stavo a casa di un mio amico che stava scaricando varie puntate di berserk..vabbe' grazie all'antivirus abbiamo notato che 2 download su 3 sono infetti...assurdo!!!
o è qualche hackerino della riaa che scassa le balle oppure la gente non ci capisce piu una mazza..o tutt'e due
o è qualche hackerino della riaa che scassa le balle oppure la gente non ci capisce piu una mazza..o tutt'e due

-
- Membro semplice
OFFLINE - Iscritto il: 06 feb 2021
Grazie Lit!
Una decina sono anche su di noi.. ora abbiamo avvisato e tra breve saremo costretti a partire col ban..
L'unico che m'ha risposto mi ha detto di "non fare cazzate"! Bah.. mi stò chiedendo chi me lo fà fare sempre + spesso..

Una decina sono anche su di noi.. ora abbiamo avvisato e tra breve saremo costretti a partire col ban..

L'unico che m'ha risposto mi ha detto di "non fare cazzate"! Bah.. mi stò chiedendo chi me lo fà fare sempre + spesso..

-
- Vecchio Saggio
OFFLINE - Iscritto il: 27 lug 2021
Scaricato apposta uno degli exe infetti per vedere se norton lo rileva...
Bene:lo rileva e lo cancella in automatico;ecco i dettagli di questo virus del quale prevedo una diffusione elevatissima:
Bene:lo rileva e lo cancella in automatico;ecco i dettagli di questo virus del quale prevedo una diffusione elevatissima:
W32.HLLW.Blaxe
Discovered on: August 30, 2003
Last Updated on: September 02, 2003 11:57:17 AM
W32.HLLW.Blaxe is a worm that attempts to spread itself through the Grokster, KaZaA, and iMesh file-sharing networks.
This threat is written in the Microsoft Visual Basic programming language and is compressed with UPX.
Type: Worm
Infection Length: 45,056 bytes
Systems Affected: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP
Systems Not Affected: Linux, Macintosh, OS/2, UNIX
Virus Definitions (Intelligent Updater) *
September 02, 2003
Virus Definitions (LiveUpdate™) **
September 03, 2003
*
Intelligent Updater definitions are released daily, but require manual download and installation.
Click here to download manually.
**
LiveUpdate virus definitions are usually released every Wednesday.
Click here for instructions on using LiveUpdate.
Wild:
Number of infections: 0 - 49
Number of sites: 0 - 2
Geographical distribution: Low
Threat containment: Easy
Removal: Moderate
Threat Metrics
Wild:
Low
Damage:
Low
Distribution:
Medium
Distribution
Shared drives: Attempts to spread itself through Grokster, KaZaA, and iMesh file-sharing networks.
When W32.HLLW.Blaxe runs, it does the following:
Copies itself as:
%Windir%\WinBat.exe
%Windir%\DirectX.exe
%Temp%\Messenger Plus! - Setup.exe
C:\Windll32.dll
NOTE:
%Windir% is a variable. The worm locates the Windows installation folder (by default, this is C:\Windows or C:\Winnt) and copies itself to that location.
%Temp% is a variable. The worm locates the Windows temporary folder and copies itself to that location. The location of the \Temp folder varies. For example, it can be C:\Windows\Temp under Windows 95/98/Me.
Adds the value:
"DirectX"="%Windir%\DirectX.exe"
to the registry keys:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
RunServices
so that the worm runs when you start Windows.
Searches for the file, Winzip.exe and, if found, and then copies itself to the same location as WZExtract.exe.
Sets the value:
"[Default]"="<full path name of WZExtract.exe>"
in the registry key:
HKEY_LOCAL_MACHINE\Software\CLASSES\WinZip\shell\open\command
Creates a hidden folder, %Windir%\Kernell, and then copies itself into this folder using names that are chosen randomly from a list that the worm carries. Some examples include:
Adobe Photoshop crack.exe
Adult(hardcore sex movie >< >< ><)movie.exe
Age of Empires 2 crack.exe
anastasia anal.jpg.exe
AOL password stealer.exe
Christina Aguilera movie.exe
Crack XBOX live.exe
Fifa 2004 crack.exe
Hotmail account hacker in 30 minutes.exe
Lord of the rings VCD.exe
MSN banner remover.exe
Windows XP Home to Professional Upgrade.exe
ZoneAlarm Firewall Pro.exe
Adds the values:
"dir0"="012345:%Windir%\kernell"
"dir1"="012345:%Windir%\kernell"
"dir2"="012345:%Windir%\kernell"
to the registry keys:
HKEY_CURRENT_USER\Software\Grokster\LocalContent
HKEY_CURRENT_USER\Software\iMesh\Client\LocalContent
HKEY_CURRENT_USER\Software\KaZaA\LocalContent
Searches for the .exe files on the A drive. If a floppy disk is loaded in the A drive, the worm may copy itself as A:\*.exe.exe.
For example, if A:\Sample.exe exists, the worm may copy itself as A:\sample.exe.exe.
Creates the file, C:\FTP.bat, and uses this batch file to connect to a predefined FTP server, and then download the file, Update.exe, to the root folder.
NOTE: At the time of this writing, Symantec antivirus products detect the downloaded Update.exe as W32.Spybot.Worm.
Symantec Security Response encourages all users and administrators to adhere to the following basic security "best practices":
Turn off and remove unneeded services. By default, many operating systems install auxiliary services that are not critical, such as an FTP server, telnet, and a Web server. These services are avenues of attack. If they are removed, blended threats have less avenues of attack and you have fewer services to maintain through patch updates.
If a blended threat exploits one or more network services, disable, or block access to, those services until a patch is applied.
Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.
Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.
Configure your email server to block or remove email that contains file attachments that are commonly used to spread viruses, such as .vbs, .bat, .exe, .pif and .scr files.
Isolate infected computers quickly to prevent further compromising your organization. Perform a forensic analysis and restore the computers using trusted media.
Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.
The following instructions pertain to all current and recent Symantec antivirus products, including the Symantec AntiVirus and Norton AntiVirus product lines.
Disable System Restore (Windows Me/XP).
Update the virus definitions.
Run a full system scan and delete all the files detected as W32.HLLW.Blaxe.
Delete the values that were added to the registry.
For specific details on each of these steps, read the following instructions.
1. Disabling System Restore (Windows Me/XP)
If you are running Windows Me or Windows XP, we recommend that you temporarily turn off System Restore. Windows Me/XP uses this feature, which is enabled by default, to restore the files on your computer in case they become damaged. If a virus, worm, or Trojan infects a computer, System Restore may back up the virus, worm, or Trojan on the computer.
Windows prevents outside programs, including antivirus programs, from modifying System Restore. Therefore, antivirus programs or tools cannot remove threats in the System Restore folder. As a result, System Restore has the potential of restoring an infected file on your computer, even after you have cleaned the infected files from all the other locations.
Also, a virus scan may detect a threat in the System Restore folder even though you have removed the threat.
For instructions on how to turn off System Restore, read your Windows documentation, or one of the following articles:
"How to disable or enable Windows Me System Restore"
"How to turn off or turn on Windows XP System Restore"
For additional information, and an alternative to disabling Windows Me System Restore, see the Microsoft Knowledge Base article, "Antivirus Tools Cannot Clean Infected Files in the _Restore Folder," Article ID: Q263455.
2. Updating the virus definitions
Symantec Security Response fully tests all the virus definitions for quality assurance before they are posted to our servers. There are two ways to obtain the most recent virus definitions:
Running LiveUpdate, which is the easiest way to obtain virus definitions: These virus definitions are posted to the LiveUpdate servers once each week (usually on Wednesdays), unless there is a major virus outbreak. To determine whether definitions for this threat are available by LiveUpdate, refer to the Virus Definitions (LiveUpdate).
Downloading the definitions using the Intelligent Updater: The Intelligent Updater virus definitions are posted on U.S. business days (Monday through Friday). You should download the definitions from the Symantec Security Response Web site and manually install them. To determine whether definitions for this threat are available by the Intelligent Updater, refer to the Virus Definitions (Intelligent Updater).
The Intelligent Updater virus definitions are available: Read "How to update virus definition files using the Intelligent Updater" for detailed instructions.
3. Scanning for and deleting the infected files
Start your Symantec antivirus program and make sure that it is configured to scan all the files.
For Norton AntiVirus consumer products: Read the document, "How to configure Norton AntiVirus to scan all files."
For Symantec AntiVirus Enterprise products: Read the document, "How to verify that a Symantec Corporate antivirus product is set to scan all files."
Run a full system scan.
If any files are detected as infected with W32.HLLW.Blaxe, click Delete.
4. Deleting the values from the registry
CAUTION: Symantec strongly recommends that you back up the registry before making any changes to it. Incorrect changes to the registry can result in permanent data loss or corrupted files. Modify the specified keys only. Read the document, "How to make a backup of the Windows registry," for instructions.
Click Start, and then click Run. (The Run dialog box appears.)
Type regedit
Then click OK. (The Registry Editor opens.)
Navigate to each of the following keys:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
RunServices
In the right pane, delete the value:
"DirectX"="%Windir%\DirectX.exe"
Navigate to the key:
HKEY_LOCAL_MACHINE\Software\CLASSES\WinZip\shell\open\command
In the right pane, modify the value to refer to the location of the Winzip32.exe file. (This is usually C:\Program Files\Winzip\Winzip32.exe.)
Navigate to each of the following keys:
HKEY_CURRENT_USER\Software\Grokster\LocalContent
HKEY_CURRENT_USER\Software\iMesh\Client\LocalContent
HKEY_CURRENT_USER\Software\KaZaA\LocalContent
In the right pane, delete the values:
"dir0"="012345:%Windir%\kernell"
"dir1"="012345:%Windir%\kernell"
"dir2"="012345:%Windir%\kernell"
Exit the Registry Editor.
-
- Membro ufficiale
OFFLINE - Iscritto il: 22 apr 2021
Grazie per la preziosa informazione; ho individuato subito alcuni users con il virus da te riportato.littlesantashelper ha scritto:Vorrei rendere noto che probabilmente grazie ad un diavolo di virus, sui server e' pieno di utenti che condividono una certa cartella kernell/ contenente sempre all'incirca 600 virus dalla grandezza variabile di circa 0.05Mb mascherati ovviamente sotto falso nome.
Ho notato che un ottima chiave di ricerca per individuarli e` BRUTAL FORCED PRETEEN ANAL SEX.exe
La cosa si sta diffondendo a macchia d'olio.. quindi vediamo di far qualcosa perfavore!
Grazie per l'attenzione.
Spero tutti gli admin leggano il tuo messaggio perchè è molto utile.
Skywalker
-
- Membro ufficiale
OFFLINE - Iscritto il: 22 apr 2021
Ho trovato uno user che nel suo share ha SOLO ed ESCLUSIVAMENTE questi virus per un totale di 615 file. Considero questo user intenzionatoMac751 ha scritto:controllo effettuato a quest'ora... solo uno user trovato in possesso di tali virus... files da 0.47 MB a 0.92 MB... (nick pino989, lo segno affinchè tutti gli admin possano tenerlo d'occhio).
io l'ho avvisato, non risponde per ora... in caso di mancata risposta credo si dovrà procedere al bando in favore della sicurezza degli altri utenti... voi che ne dite?
ad infettare i pc: verrà bannato a vita dal server.
Se vi può essere utile il suo nick è CHRIS0313.
Skywalker
-
- Vecchio Saggio
OFFLINE - Iscritto il: 29 gen 2021
occhio sky, non essere avventato. Il virus in questione agisce in automatico riproducendosi appunto in 615 files circa. L'utente ne e' assolutamente ignaro (certo che se uno non usa antivirus..se le cerca). Inoltre anche se toglie la cartella incriminata dallo share, essa si ripresenta da sola al successivo avvio del client :\ E' baztardo dentro
-
- Membro semplice
OFFLINE - Iscritto il: 12 giu 2021
ovviamente questo user ce lo siamo trovati un po' tutti, ma come ha detto litt occhio... anch'io ho fatto questi ban a vita, ma semplicemente per riconoscerli con più facilità nella miriade di ban che abbiamo, ripromettendemi di rivalutare la situazione di qui a non molto, soprattutto in base al livello di diffusione che si riscontrerà in futuro del virus.Skywalker ha scritto: Ho trovato uno user che nel suo share ha SOLO ed ESCLUSIVAMENTE questi virus per un totale di 615 file. Considero questo user intenzionato
ad infettare i pc: verrà bannato a vita dal server.
Se vi può essere utile il suo nick è CHRIS0313.
Skywalker

-
- Membro semplice
OFFLINE - Iscritto il: 06 feb 2021
Ognuno poi la pensa come vuole..Mac751 ha scritto: ovviamente questo user ce lo siamo trovati un po' tutti, ma come ha detto litt occhio... anch'io ho fatto questi ban a vita, ma semplicemente per riconoscerli con più facilità nella miriade di ban che abbiamo, ripromettendemi di rivalutare la situazione di qui a non molto, soprattutto in base al livello di diffusione che si riscontrerà in futuro del virus.
vorrei xò precisare agli utenti, onde evitare incomprensioni, che i ban di Mediterraneo non sono ne a tempo ne a vita.. non verrà rivalutata nessuna situazione.. semplicemente verrà eliminato il ban nel momento in cui l'utente si sarà disinfestato! Mi scoccia addirittura chiamarlo ban perchè in realtà non è un ban come nella "concezione tradizionale".. non è una punizione, contro questi utenti non abbiamo ASSOLUTAMENTE nulla. Semplicemente è l'unico modo per evitare che il problema si diffonda.
Ne approfitto ancora per altre due comunicazioni (non solo agli user di Mediterraneo):
1- regà!! Leggete i pvt degli elite caXXo!! Se non ci credete fate un whois sullo user!! Gli Elite non sparano stronzate!!Csì evitiamo spiacevoli inconvenienti!
2- regà!! E usate l'antivirus ogni tanto!

-
- Membro semplice
OFFLINE - Iscritto il: 06 feb 2021
Una domanda..
Il virus come si comporta? Appende la cartella infetta allo share o elimina tutto lo share reale e mantiene solo quella cartella?
Ve lo chiedo perchè x ora tutti gli user che becco hanno solo in condivisione questi 614 dannati files!!
O se lo beccano solo i leeches o il virus è ultrabastardo inside! 
Il virus come si comporta? Appende la cartella infetta allo share o elimina tutto lo share reale e mantiene solo quella cartella?
Ve lo chiedo perchè x ora tutti gli user che becco hanno solo in condivisione questi 614 dannati files!!


-
- SUPER MODERATORE
OFFLINE - Iscritto il: 03 mar 2021
Correttissimo quello da te detto @randa@.
-
- Membro Onorario
OFFLINE - Iscritto il: 08 gen 2021
credo che aggiunga i files in share.
Cero è strano che becchi solo quelli con 0 share
Legge del contrappasso?
Piuttosto randa, hai notato se colpisce tutti i client o solo win mx?

Cero è strano che becchi solo quelli con 0 share

Legge del contrappasso?



Piuttosto randa, hai notato se colpisce tutti i client o solo win mx?
-
- SUPER MODERATORE
OFFLINE - Iscritto il: 03 mar 2021
Correttissimo quello da te detto @randa@.@-randa-@ ha scritto: Ognuno poi la pensa come vuole..
vorrei xò precisare agli utenti, onde evitare incomprensioni, che i ban di Mediterraneo non sono ne a tempo ne a vita.. non verrà rivalutata nessuna situazione.. semplicemente verrà eliminato il ban nel momento in cui l'utente si sarà disinfestato! Mi scoccia addirittura chiamarlo ban perchè in realtà non è un ban come nella "concezione tradizionale".. non è una punizione, contro questi utenti non abbiamo ASSOLUTAMENTE nulla. Semplicemente è l'unico modo per evitare che il problema si diffonda.
Ne approfitto ancora per altre due comunicazioni (non solo agli user di Mediterraneo):
1- regà!! Leggete i pvt degli elite caXXo!! Se non ci credete fate un whois sullo user!! Gli Elite non sparano stronzate!!Csì evitiamo spiacevoli inconvenienti!
2- regà!! E usate l'antivirus ogni tanto!