helkern – ataki
ostatnio czesto wyskakuje mi okno kasperskiego iz zatrzymal on atak sieciowy o nazwie helkern spod adresu ip .... kazdorazowo inny, czego to jest wina bo mi sie wydaje ze programu bitcomet, jak sie przed tym uchronic?
Odpowiedzi: 13
Czy to jest moźliwe źeby helkern powodował znikanie polskich liter na necie? Do niedawna miałam kasperskiego (triala) i wyświetlał mi komunikat o ataku i blokował go, teraz mam EZ Antivirus i komunikaty nie są wyświetlane, z czego wnioskuję, źe helkern zawitał i do mnie. Jesli to nie z winy helkerna mam problem z literami to jaka moze być przyczyna?
tak, takich info jest duzo w necie, jednak nigdzie jeszcze nie znalazlem sprawy doprowadzonej do konca
http://security.uwo.ca/antivirus/infoHistory.html
Znalazłem coś jeszcze
Znalazłem coś jeszcze
Faktycznie :oops: Wcześniej nie sprawdzałem bo nie mam styczności z helkern'em – ale jaja :lol:
Pozdro :mrgreen:
Pozdro :mrgreen:
no tak tak, ale nie wiem czy zauwazyles, jak rozpakujesz juz ten plik to procz plikow tekstowych sa dwa o nieznanym rozszerzeniu ktore rzekomo trzeba skopiowac do jakiegos folderu ktory wymienilem wyzej ktory w ogole nie istnieje.
System Requirements
* Supported Operating Systems: Windows 2000; Windows 98; Windows ME; Windows NT; Windows XP
Tu jest napisane źe XP teź... to jest na stronce microsoftu... Trza zainstalować łatkę :lol:
Ale moźe się nie znam :?
przepraszam bardzo
ale tu nie ma napisane ze dla windows xp. poza tym, jak nawet sciagne te pliki to co mam z nimi zrobic bo:
nie istnieje.
Who should read this bulletin:
System administrators using Microsoft SQL Server 2000 and Microsoft Desktop Engine 2000.
ale tu nie ma napisane ze dla windows xp. poza tym, jak nawet sciagne te pliki to co mam z nimi zrobic bo:
. This path is typically :\Program Files\Microsoft SQL Server\Mssql.
nie istnieje.
Worm.SQL.Helkern (aka Slammer)
Jest to bardzo mały (zaledwie 376 kilobajtowy) robak internetowy atakujący serwery Microsoft SQL. W celu infekowania komputerów szkodnik wykorzystuje lukę w zabezpieczeniach serwera pozwalającą na przepełnienie bufora.
Po uruchomieniu na nieodpornym serwerze SQL robak przejmuje kontrolę i przechwytuje trzy funkcje API systemu Windows
GetTickCount (KERNEL32.DLL),
socket (WS2_32.DLL),
sendto (WS2_32.DLL).
Następnie szkodnik pobiera (przy uźyciu funkcji GetTickCount) losowy licznik i wchodzi w nieskończoną pętlę rozprzestrzeniającą. Robak atakuje losowe adresy IP (generowane przy uźyciu pobranego licznika) przez port 1434 serwera MS SQL.
Robak wykorzystuje multicasting co oznacza, źe zaledwie jedna wysłana komenda uderza we wszystkie 255 komputerów znajdujące się w danej podsieci. W związku z tym szkodnik rozprzestrzenia się 255 razy szybciej niź jakikolwiek znany robak sieciowy.
Szkodnik znajduje się wyłącznie w pamięci zainfekowanego komputera i atakuje tylko pamięć innych maszyn. Robak nie umieszcza na zainfekowanych komputerach źadnych plików, ani teź w źaden sposób nie ujawnia swojej obecności.
W kodzie szkodnika znajdują się następujące teksty:
h.dllhel32hkernQhounthickChGet
Qh32.dhws2_f
etQhsockf
toQhsend
Przepełnienie bufora
Wykorzystywana przez robaka luka w zabezpieczeniach serwera MS SQL pozwala na przepełnienie bufora i w terminologii firmy Microsoft nosi nazwę Unauthenticated Remote Compromise in MS SQL Server 2000. Występuje ona w serwerze Microsoft SQL Server 2000. Luka została wykryta w lipcu 2002 roku. Więcej informacji na jej temat moźna znaleźć w biuletynie firmy Microsoft MS02–039:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02–039.asp
oraz na stronie
http://www.nextgenss.com/advisories/mssql–udp.txt.
Łata usuwająca lukę dostępna jest pod adresem:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602
:wink:
Jest to bardzo mały (zaledwie 376 kilobajtowy) robak internetowy atakujący serwery Microsoft SQL. W celu infekowania komputerów szkodnik wykorzystuje lukę w zabezpieczeniach serwera pozwalającą na przepełnienie bufora.
Po uruchomieniu na nieodpornym serwerze SQL robak przejmuje kontrolę i przechwytuje trzy funkcje API systemu Windows
GetTickCount (KERNEL32.DLL),
socket (WS2_32.DLL),
sendto (WS2_32.DLL).
Następnie szkodnik pobiera (przy uźyciu funkcji GetTickCount) losowy licznik i wchodzi w nieskończoną pętlę rozprzestrzeniającą. Robak atakuje losowe adresy IP (generowane przy uźyciu pobranego licznika) przez port 1434 serwera MS SQL.
Robak wykorzystuje multicasting co oznacza, źe zaledwie jedna wysłana komenda uderza we wszystkie 255 komputerów znajdujące się w danej podsieci. W związku z tym szkodnik rozprzestrzenia się 255 razy szybciej niź jakikolwiek znany robak sieciowy.
Szkodnik znajduje się wyłącznie w pamięci zainfekowanego komputera i atakuje tylko pamięć innych maszyn. Robak nie umieszcza na zainfekowanych komputerach źadnych plików, ani teź w źaden sposób nie ujawnia swojej obecności.
W kodzie szkodnika znajdują się następujące teksty:
h.dllhel32hkernQhounthickChGet
Qh32.dhws2_f
etQhsockf
toQhsend
Przepełnienie bufora
Wykorzystywana przez robaka luka w zabezpieczeniach serwera MS SQL pozwala na przepełnienie bufora i w terminologii firmy Microsoft nosi nazwę Unauthenticated Remote Compromise in MS SQL Server 2000. Występuje ona w serwerze Microsoft SQL Server 2000. Luka została wykryta w lipcu 2002 roku. Więcej informacji na jej temat moźna znaleźć w biuletynie firmy Microsoft MS02–039:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02–039.asp
oraz na stronie
http://www.nextgenss.com/advisories/mssql–udp.txt.
Łata usuwająca lukę dostępna jest pod adresem:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602
:wink:
w necie?! nie ma nic innego procz glupich spostrzezen ze jest to blaster. lady wszystkiego rodzaju g**** daja, wiec jak sie przed tym uchronic? rzekomo kaspersky najlepszym antywirem...
Co to helkern dowiesz sie sama. Wystarczy zrobic dokladnie to o czym Bobi napisal. A jak sie uchronic ? Odlaczyc sie od internetu, wyciagnac kabel, sprzedac sieciowke.
Masz przeciez tego kasperskyego, ktory chroni Cie przed tym. W czym wiec problem ?
Masz przeciez tego kasperskyego, ktory chroni Cie przed tym. W czym wiec problem ?
Ja mam dokładnie to samo.Odkąd mam nowego Kasperkyego co jakis czas pojawia mi sie komunikat o ataku Helkern.Co to w ogóle jest i jak sie przed tym uchronic?
Diesel:wyczytalem w necie ze helkern to jakis robak ktory uzyskuje wysylane i pobierane dane i sie uaktywnia, czy jakos tak..
To jedna strona medalu, wpisz sobie w google "helkern" zaznacz szkanie w polskim internecie i przeczytaj opinie.
[quote="Bobi"]Masz racje, ten typ tak ma./quote]
nie rozumiem, Bobi wiesz co, to mi sie zaczelo pojawiac odkad mam najnowszego kasperskiego, takto nigdy tego nie bylo, poza tym wyczytalem w necie ze helkern to jakis robak ktory uzyskuje wysylane i pobierane dane i sie uaktywnia, czy jakos tak..
w mordke co robic?
nie rozumiem, Bobi wiesz co, to mi sie zaczelo pojawiac odkad mam najnowszego kasperskiego, takto nigdy tego nie bylo, poza tym wyczytalem w necie ze helkern to jakis robak ktory uzyskuje wysylane i pobierane dane i sie uaktywnia, czy jakos tak..
w mordke co robic?
Strona 1 / 1