О злобных вирусах.
- alvaz
- Встал на лапы
- Сообщения: 102
- Зарегистрирован: Сб май 14, 2011 13:44:12
- Откуда: Екатеринбург
- Контактная информация:
Re: О злобных вирусах.
Я использую бесплатную утилиту "Зоркий глаз"
Мне нравится.
Смотрите здесь:
http://exnax.narod.ru/antivir.htm
Мне нравится.
Смотрите здесь:
http://exnax.narod.ru/antivir.htm
Кнопка...........WWW........... ↓ там!
Re: О злобных вирусах.
Совершенно бесполезна.alvaz писал(а):Я использую бесплатную утилиту "Зоркий глаз"
Мне нравится.
После установки всех обновлений на виндовс, она больше не заражается через Autorun.ini на флешках.
- rojan
- Вымогатель припоя
- Сообщения: 591
- Зарегистрирован: Ср окт 27, 2010 10:59:48
- Откуда: г. Новосибирск
- Контактная информация:
Re: О злобных вирусах.
Нарыл у друзей:
Новый троян маскируется под генератор ключей для продуктов "Лаборатории Касперского"
Эксперты "Лаборатории Касперского" обнаружили троянскую программу, которая выдает себя за генератор ключей для персональных продуктов компании.
Запустив зараженный программный файл kaspersky.exe, пользователь выбирает из представленного списка продукт для взлома. После этой процедуры зловред якобы начинает генерировать требуемый ключ.
На самом деле фальшивый генератор тайком устанавливает и запускает две вредоносные программы. Одна из них крадет пароли к онлайн-играм и регистрационные данные от установленного на компьютере легального ПО. Вторая действует как кейлоггер, отслеживая введенную через клавиатуру информацию, а также открывает киберпреступникам доступ к зараженному ПК.
Таким образом, запустив на компьютере этот «генератор ключей», пользователь заражает систему сразу несколькими вредоносными программами и фактически передает его в руки злоумышленников.
"Лаборатория Касперского" рекомендует воздерживаться от запуска сомнительных программ, а также напоминает, что только лицензионные продукты компании обеспечивают полноценную защиту от информационных угроз.
kaspersky.ru
Новый троян маскируется под генератор ключей для продуктов "Лаборатории Касперского"
Эксперты "Лаборатории Касперского" обнаружили троянскую программу, которая выдает себя за генератор ключей для персональных продуктов компании.
Запустив зараженный программный файл kaspersky.exe, пользователь выбирает из представленного списка продукт для взлома. После этой процедуры зловред якобы начинает генерировать требуемый ключ.
На самом деле фальшивый генератор тайком устанавливает и запускает две вредоносные программы. Одна из них крадет пароли к онлайн-играм и регистрационные данные от установленного на компьютере легального ПО. Вторая действует как кейлоггер, отслеживая введенную через клавиатуру информацию, а также открывает киберпреступникам доступ к зараженному ПК.
Таким образом, запустив на компьютере этот «генератор ключей», пользователь заражает систему сразу несколькими вредоносными программами и фактически передает его в руки злоумышленников.
"Лаборатория Касперского" рекомендует воздерживаться от запуска сомнительных программ, а также напоминает, что только лицензионные продукты компании обеспечивают полноценную защиту от информационных угроз.
kaspersky.ru
Красавец! Литра на три.
- rojan
- Вымогатель припоя
- Сообщения: 591
- Зарегистрирован: Ср окт 27, 2010 10:59:48
- Откуда: г. Новосибирск
- Контактная информация:
Re: О злобных вирусах.
Предыдущий пост и этот взяты из http://forum.nskronin.ru/index.php?topic=1811.0
Доктор Веб: "Хит-парад" вредоносных программ 2010 года
Компания «Доктор Веб» анонсировала хит-парад вредоносных программ 2010 года, признав, что уходящий год можно назвать годом расцвета интернет-мошенничества. В то время как для противодействия интернет-мошенникам разработчики защитного ПО постоянно совершенствуют свои продукты, правоохранительные органы также всерьез взялись за эту разновидность киберпреступности. Тем не менее, интернет-мошенничество продолжает развиваться, принимает новые воплощения, использует разные схемы получения нелегального дохода. И выход видится только в комплексном противодействии злоумышленникам — и со стороны антивирусных компаний, и со стороны тех финансовых институтов, через которые деньги поступают от пользователей-жертв к злоумышленникам, и со стороны правоохранительных органов, и даже со стороны самих пострадавших пользователей. По факту заражения компьютера и вымогания денежных средств они могут обратиться в милицию, а также предоставить новую важную информацию в антивирусные компании. Эта информация может существенно усилить противодействие интернет-мошенничеству.
Десятка мошеннических инструментов — 2010
10. Псевдоуслуги
Довольно часто злоумышленники предлагают пользователям за небольшую сумму интересную и при этом часто незаконную информацию. Расплата за такую «информацию» — обычно СМС-сообщение стоимостью несколько сотен рублей. При этом в качестве «товара» могут предлагаться самые фантастические вещи — от приватной информации о пользователях социальных сетей до содержимого секретных архивов спецслужб. Качество таких услуг зачастую оказывается сомнительным. Более того, нередко обещанное является банальным блефом — злоумышленники просто ничего не дают взамен отправленных денег. Ссылки на сайты, на которых используется такая схема мошенничества, обычно распространяются посредством рекламных баннерных сетей через сайты с бесплатным контентом.
9. Ложные архивы. Trojan.SMSSend
Злоумышленники создают поддельные торрент-трекеры или фальшивые файловые хранилища, с которых якобы можно скачать популярный контент (музыку, фильмы, электронные книги). Как следствие, данные ресурсы появляются в первых строчках популярных запросов в поисковых системах. Воспользовавшись таким ресурсом, жертва мошенничества думает, что скачивает архив с интересной ему информацией. На деле «архив» оказывается исполняемым файлом, внешне очень похожим на самораспаковывающийся архив. Отличие такого архива от настоящего заключается в том, что в процессе «распаковки» в определенный момент пользователю выводится информация о том, что для окончания распаковки необходимо выплатить некоторую сумму денег. Фактически пользователь обманывается дважды — отправляет деньги злоумышленникам и не получает никакой полезной для себя информации. Архивы не содержат в себе ничего, кроме графической оболочки и мусора, а их размер (видимо, для усыпления бдительности пользователей) может достигать 70 МБ и более.
8. Загрузочные блокировщики. Trojan.MBRlock
В ноябре 2010 года зафиксировано распространение блокировщика, который при заражении прописывается в загрузочную область жесткого диска, тем самым блокируя загрузку используемой операционной системе. При включении компьютера на экран пользователя выводится информация с требованиями злоумышленников.
7. Блокировщики запуска IM-клиентов. Trojan.IMLock
На протяжении нескольких месяцев в 2010 году злоумышленники распространяли вредоносную программу, которая блокировала запись популярных клиентов мгновенного обмена сообщениями. Под ударом оказались пользователи ICQ, QIP и Skype. Вместо заблокированного IM-клиента на экран выводилось окно, похожее на интерфейс заблокированного ПО, в котором сообщалось, что за восстановление доступа к соответствующему сервису необходимо отправить платное СМС-сообщение.
6. Лжеантивирусы. Trojan.Fakealert
Лжеантивирусы внешне похожи на популярное антивирусное ПО, и часто их дизайн напоминает сразу несколько антивирусных продуктов. Но ничего общего с антивирусами эти вредоносные программы не имеют. Будучи установленными в систему, такие «антивирусы» сразу же сообщают о том, что система якобы заражена (отчасти это соответствует истине), и для лечения системы якобы необходимо приобрести платную версию антивирусной программы.
5. Редиректоры на вредоносные сайты. Trojan.Hosts
Данные вредоносные программы создаются злоумышленниками для изменения системного файла hosts таким образом, чтобы при попытке зайти на популярный сайт (например, одной из популярных социальных сетей) в интернет-браузере отображался фальшивый сайт с дизайном, похожим на оригинальный. При этом с пользователя за полноценный доступ будут требоваться деньги, которые могут уйти злоумышленникам.
4. Редиректоры на локальный веб-сервер. Trojan.HttpBlock
В отличие от Trojan.Hosts, данные вредоносные программы после заражения системы перенаправляют пользователя на страницы, которые генерирует локально устанавливаемый на компьютере веб-сервер. В этом случае злоумышленники облегчают себе задачу нахождения хостера, который не удалит вредоносный сайт со своих адресов до заражения компьютера пользователя-жертвы.
3. Шифровальщики данных. Trojan.Encoder
В 2010 году появилось множество новых модификаций троянцев-шифровальщиков, целью которых являются документы пользователей. После того как троянец зашифровывает документы, выводится информация о том, что за расшифровку необходимо отправить деньги злоумышленникам. В подавляющем большинстве случаев специалисты компании «Доктор Веб» оперативно разрабатывают утилиты, с помощью которых можно расшифровать пользовательские данные, но, поскольку это возможно не всегда и злоумышленники требуют за расшифровку значительные суммы денег, Trojan.Encoder занимает третью строчку нашей десятки.
2. Блокировщики Windows. Trojan.Winlock
Второе место по праву занимают классические блокировщики Windows, которые держат в напряжении пользователей и специалистов антивирусных компаний с осени 2009 года. К блокировщикам Windows относят вредоносные программы, которые выводят окно (блокирующее другие окна) с требованиями злоумышленников. Таким образом, пользователь лишается возможности работать за компьютером, пока не заплатит за разблокировку. В течение уходящего года специалисты компании «Доктор Веб» фиксировали несколько пиков распространения «винлоков», но активное распространение новых модификаций таких вредоносных программ продолжается и сейчас.
1. Банковские троянцы. Trojan.PWS.Ibank, Trojan.PWS.Banker, Trojan.PWS.Multi
Первое место «хит-парада» компании «Доктор Веб», состоящего из средств вооружения кибермошенников, присуждается банковским троянцам. К данной категории вредоносных программ относятся те из них, которые ориентированы на получение неавторизованного доступа злоумышленников к счетам физических и юридических лиц посредством систем дистанционного банковского обслуживания. Последние сейчас стремительно набирают популярность, и преступники стремятся этой популярностью воспользоваться. Вероятно, в 2011 году мы станем свидетелями смещения сферы интересов интернет-мошенников с частных пользователей на юридических лиц, на счетах которых сосредоточены куда более значительные суммы денег.
Другие заметные события 2010 года
Среди других заметных событий 2010 года можно отметить появление первого 64-битного руткита семейства BackDoor.Tdss, который заражал 64-битные ОС Windows посредством буткит-составляющей. Использование буткитов в многокомпонентных вредоносных программах принимает все более масштабные формы.
Также можно отметить возросшее число вредоносных программ для Android и других мобильных систем. Компания «Доктор Веб» отвечает на эту ситуацию оперативным выпуском новых антивирусных продуктов для наиболее популярных мобильных систем.
Пользователям по-прежнему рекомендуется соблюдать элементарные правила информационной безопасности, а именно обновлять в автоматическом режиме используемую операционную систему и другое постоянно используемое ПО, установить и в автоматическом режиме обновлять антивирусную программу, использовать альтернативные интернет-браузеры, не работать в системе, особенно подключенной к Интернету, с правами администратора.
news.drweb.com
Доктор Веб: "Хит-парад" вредоносных программ 2010 года
Компания «Доктор Веб» анонсировала хит-парад вредоносных программ 2010 года, признав, что уходящий год можно назвать годом расцвета интернет-мошенничества. В то время как для противодействия интернет-мошенникам разработчики защитного ПО постоянно совершенствуют свои продукты, правоохранительные органы также всерьез взялись за эту разновидность киберпреступности. Тем не менее, интернет-мошенничество продолжает развиваться, принимает новые воплощения, использует разные схемы получения нелегального дохода. И выход видится только в комплексном противодействии злоумышленникам — и со стороны антивирусных компаний, и со стороны тех финансовых институтов, через которые деньги поступают от пользователей-жертв к злоумышленникам, и со стороны правоохранительных органов, и даже со стороны самих пострадавших пользователей. По факту заражения компьютера и вымогания денежных средств они могут обратиться в милицию, а также предоставить новую важную информацию в антивирусные компании. Эта информация может существенно усилить противодействие интернет-мошенничеству.
Десятка мошеннических инструментов — 2010
10. Псевдоуслуги
Довольно часто злоумышленники предлагают пользователям за небольшую сумму интересную и при этом часто незаконную информацию. Расплата за такую «информацию» — обычно СМС-сообщение стоимостью несколько сотен рублей. При этом в качестве «товара» могут предлагаться самые фантастические вещи — от приватной информации о пользователях социальных сетей до содержимого секретных архивов спецслужб. Качество таких услуг зачастую оказывается сомнительным. Более того, нередко обещанное является банальным блефом — злоумышленники просто ничего не дают взамен отправленных денег. Ссылки на сайты, на которых используется такая схема мошенничества, обычно распространяются посредством рекламных баннерных сетей через сайты с бесплатным контентом.
9. Ложные архивы. Trojan.SMSSend
Злоумышленники создают поддельные торрент-трекеры или фальшивые файловые хранилища, с которых якобы можно скачать популярный контент (музыку, фильмы, электронные книги). Как следствие, данные ресурсы появляются в первых строчках популярных запросов в поисковых системах. Воспользовавшись таким ресурсом, жертва мошенничества думает, что скачивает архив с интересной ему информацией. На деле «архив» оказывается исполняемым файлом, внешне очень похожим на самораспаковывающийся архив. Отличие такого архива от настоящего заключается в том, что в процессе «распаковки» в определенный момент пользователю выводится информация о том, что для окончания распаковки необходимо выплатить некоторую сумму денег. Фактически пользователь обманывается дважды — отправляет деньги злоумышленникам и не получает никакой полезной для себя информации. Архивы не содержат в себе ничего, кроме графической оболочки и мусора, а их размер (видимо, для усыпления бдительности пользователей) может достигать 70 МБ и более.
8. Загрузочные блокировщики. Trojan.MBRlock
В ноябре 2010 года зафиксировано распространение блокировщика, который при заражении прописывается в загрузочную область жесткого диска, тем самым блокируя загрузку используемой операционной системе. При включении компьютера на экран пользователя выводится информация с требованиями злоумышленников.
7. Блокировщики запуска IM-клиентов. Trojan.IMLock
На протяжении нескольких месяцев в 2010 году злоумышленники распространяли вредоносную программу, которая блокировала запись популярных клиентов мгновенного обмена сообщениями. Под ударом оказались пользователи ICQ, QIP и Skype. Вместо заблокированного IM-клиента на экран выводилось окно, похожее на интерфейс заблокированного ПО, в котором сообщалось, что за восстановление доступа к соответствующему сервису необходимо отправить платное СМС-сообщение.
6. Лжеантивирусы. Trojan.Fakealert
Лжеантивирусы внешне похожи на популярное антивирусное ПО, и часто их дизайн напоминает сразу несколько антивирусных продуктов. Но ничего общего с антивирусами эти вредоносные программы не имеют. Будучи установленными в систему, такие «антивирусы» сразу же сообщают о том, что система якобы заражена (отчасти это соответствует истине), и для лечения системы якобы необходимо приобрести платную версию антивирусной программы.
5. Редиректоры на вредоносные сайты. Trojan.Hosts
Данные вредоносные программы создаются злоумышленниками для изменения системного файла hosts таким образом, чтобы при попытке зайти на популярный сайт (например, одной из популярных социальных сетей) в интернет-браузере отображался фальшивый сайт с дизайном, похожим на оригинальный. При этом с пользователя за полноценный доступ будут требоваться деньги, которые могут уйти злоумышленникам.
4. Редиректоры на локальный веб-сервер. Trojan.HttpBlock
В отличие от Trojan.Hosts, данные вредоносные программы после заражения системы перенаправляют пользователя на страницы, которые генерирует локально устанавливаемый на компьютере веб-сервер. В этом случае злоумышленники облегчают себе задачу нахождения хостера, который не удалит вредоносный сайт со своих адресов до заражения компьютера пользователя-жертвы.
3. Шифровальщики данных. Trojan.Encoder
В 2010 году появилось множество новых модификаций троянцев-шифровальщиков, целью которых являются документы пользователей. После того как троянец зашифровывает документы, выводится информация о том, что за расшифровку необходимо отправить деньги злоумышленникам. В подавляющем большинстве случаев специалисты компании «Доктор Веб» оперативно разрабатывают утилиты, с помощью которых можно расшифровать пользовательские данные, но, поскольку это возможно не всегда и злоумышленники требуют за расшифровку значительные суммы денег, Trojan.Encoder занимает третью строчку нашей десятки.
2. Блокировщики Windows. Trojan.Winlock
Второе место по праву занимают классические блокировщики Windows, которые держат в напряжении пользователей и специалистов антивирусных компаний с осени 2009 года. К блокировщикам Windows относят вредоносные программы, которые выводят окно (блокирующее другие окна) с требованиями злоумышленников. Таким образом, пользователь лишается возможности работать за компьютером, пока не заплатит за разблокировку. В течение уходящего года специалисты компании «Доктор Веб» фиксировали несколько пиков распространения «винлоков», но активное распространение новых модификаций таких вредоносных программ продолжается и сейчас.
1. Банковские троянцы. Trojan.PWS.Ibank, Trojan.PWS.Banker, Trojan.PWS.Multi
Первое место «хит-парада» компании «Доктор Веб», состоящего из средств вооружения кибермошенников, присуждается банковским троянцам. К данной категории вредоносных программ относятся те из них, которые ориентированы на получение неавторизованного доступа злоумышленников к счетам физических и юридических лиц посредством систем дистанционного банковского обслуживания. Последние сейчас стремительно набирают популярность, и преступники стремятся этой популярностью воспользоваться. Вероятно, в 2011 году мы станем свидетелями смещения сферы интересов интернет-мошенников с частных пользователей на юридических лиц, на счетах которых сосредоточены куда более значительные суммы денег.
Другие заметные события 2010 года
Среди других заметных событий 2010 года можно отметить появление первого 64-битного руткита семейства BackDoor.Tdss, который заражал 64-битные ОС Windows посредством буткит-составляющей. Использование буткитов в многокомпонентных вредоносных программах принимает все более масштабные формы.
Также можно отметить возросшее число вредоносных программ для Android и других мобильных систем. Компания «Доктор Веб» отвечает на эту ситуацию оперативным выпуском новых антивирусных продуктов для наиболее популярных мобильных систем.
Пользователям по-прежнему рекомендуется соблюдать элементарные правила информационной безопасности, а именно обновлять в автоматическом режиме используемую операционную систему и другое постоянно используемое ПО, установить и в автоматическом режиме обновлять антивирусную программу, использовать альтернативные интернет-браузеры, не работать в системе, особенно подключенной к Интернету, с правами администратора.
news.drweb.com
Красавец! Литра на три.
- DimanVIP
- Мучитель микросхем
- Сообщения: 474
- Зарегистрирован: Вт июн 01, 2010 22:12:07
- Откуда: Тольятти
- Контактная информация:
Re: О злобных вирусах.
Пишу прогу, возникла следующая трабла:
Созданный exe файл крайне не охотно удаляется. Т.е. самопроизвольно исчезает спустя с пол минуты после попытки удаления.
Причем об этом сообщает сам компилятор, мол файл уже запущен.
Попытка удаления ручками приводит к тому же. Тип учетки роли не играет.
Поиск блокирующих дескрипторов утилитой Unlocker ни к чему не привел.
Поиск подозрительных процессов и служб тоже ничего не дал.
Проверка свежей версией DrWeb CureIt с загрузочного диска ничего не нашла.
Вчера все естесственно работало. Нового ничего не ставилось.
Индексирование диска отлючено.
Кто может что подсказать?
З.Ы.: Система Win7 32Bit Ultimate
Созданный exe файл крайне не охотно удаляется. Т.е. самопроизвольно исчезает спустя с пол минуты после попытки удаления.
Причем об этом сообщает сам компилятор, мол файл уже запущен.
Попытка удаления ручками приводит к тому же. Тип учетки роли не играет.
Поиск блокирующих дескрипторов утилитой Unlocker ни к чему не привел.
Поиск подозрительных процессов и служб тоже ничего не дал.
Проверка свежей версией DrWeb CureIt с загрузочного диска ничего не нашла.
Вчера все естесственно работало. Нового ничего не ставилось.
Индексирование диска отлючено.
Кто может что подсказать?
З.Ы.: Система Win7 32Bit Ultimate
[img]http://nekuru.com/images/DimanVIP/t2.png[/img]
- Av4arik
- Поставщик валерьянки для Кота
- Сообщения: 1954
- Зарегистрирован: Чт янв 20, 2011 16:47:18
- Откуда: Старый Оскол
- Контактная информация:
Re: О злобных вирусах.
Не знаю, у меня был аналогичный прикол с остатками флэшплеера - ничем не удалялся, а после попытки форматировать винт он посыпался...
Быстро, Качественно, Недорого.
Выбрать можно только 2 варианта.
Выбрать можно только 2 варианта.
- DimanVIP
- Мучитель микросхем
- Сообщения: 474
- Зарегистрирован: Вт июн 01, 2010 22:12:07
- Откуда: Тольятти
- Контактная информация:
Re: О злобных вирусах.
Проблема решилась банальным включением службы "Информация о совместимости приложений".
[img]http://nekuru.com/images/DimanVIP/t2.png[/img]
-
vbfbk2020
- Поставщик валерьянки для Кота
- Сообщения: 2471
- Зарегистрирован: Чт фев 05, 2009 20:00:32
- Откуда: Ижевск
- Контактная информация:
Re: О злобных вирусах.
...
Последний раз редактировалось vbfbk2020 Ср мар 28, 2012 12:33:37, всего редактировалось 1 раз.
Если жизнь повернулась к тебе ж...й, нажми и поправь http://button.dekel.ru/
-
Vendein_RaZoR
- Сверлит текстолит когтями
- Сообщения: 1158
- Зарегистрирован: Ср июн 22, 2011 21:14:17
- Контактная информация:
Re: О злобных вирусах.
Да говно эти вирусы ,все только палятся антивирусами ...
Другое дело - беспалевные вирусы , которые например создаю я для кражи чужих паролей
А антивирусам я вообще не доверяю ... Будет вирус - переустановлю виндус и всё ! (или же удалю вручную)
Другое дело - беспалевные вирусы , которые например создаю я для кражи чужих паролей
А антивирусам я вообще не доверяю ... Будет вирус - переустановлю виндус и всё ! (или же удалю вручную)
Re: О злобных вирусах.
Года три назад я тоже чуть что, переустанавливаю систему. А сейчас как подумаю о количестве программ для переустановки
. Лучше загрузится из под линукса и вычистить винду.
. Лучше загрузится из под линукса и вычистить винду.Как убрать баннер ?
Вобщем каким-то образом попал баннер, блокирующий виндоус. (Не на мой комп!) Меня попросили его убрать. Я хочу обойтись без скачивания файлов и программ по 200мб. Я уже удалял файл баннера, менял два файла (userint кажется ) но ничего не вышло. Как справиться с этим ? Виндоус кажется сборка, я хоxу через другой комп на этом жёстком. Но как зайти в реестр того жёсткого с баннером ?
P.S.я пробовал сгенерировать код разблокировки на всяких там касперских, но для этого номера нету. Блокер просит пополнить счёт на 500 рублей на номер МТС (при перезагрузке номера меняются и их два всего) Он грозится удалить ВСЕ файлы, если счёт не будет пополнен, но он этого не делает (ясно что лохотрон)
Сюда перенес.
aen
P.S.я пробовал сгенерировать код разблокировки на всяких там касперских, но для этого номера нету. Блокер просит пополнить счёт на 500 рублей на номер МТС (при перезагрузке номера меняются и их два всего) Он грозится удалить ВСЕ файлы, если счёт не будет пополнен, но он этого не делает (ясно что лохотрон)
Сюда перенес.
aen
Re: Как убрать баннер ?
заменить userinit.exe explorer.exe и вычистить local settings в домашнем каталоге пользователей. а лучше livecd с виндой и флешка со свежим куреитом.
- Av4arik
- Поставщик валерьянки для Кота
- Сообщения: 1954
- Зарегистрирован: Чт янв 20, 2011 16:47:18
- Откуда: Старый Оскол
- Контактная информация:
Re: О злобных вирусах.
1. Ищем ЛайвСД с утилитой или сама утилита ERD Commander.
2. Грузимся с нее. Выбираем каталог с той виндой, с какой появляется баннер (ц-виндовс).
3. Открываем в ERD regedit, заходим HKLM-Software-microsoft-windowsNT-Currentversion-Winlogon. Смотрим параметры: Shell должен равняться Explorer.exe , а userinit должен быть примерно c:/windows/system32/userinit.exe, (если не так, то по прописаному пути будет вирус, запятая на конце параметра обязательна.)
Если все как написано выше, то идем в папку system32 , и читаем свойства userinit.exe - если там написано "приложение userinit для входа в систему", то все ок, если это не так, то ищем вверху папки приложение с кучей цифр, переименовываем его на userinit.ехе , тот который подделывался под него удаляем, дальше ищем в c://documents and settings/all users (или имя пользователя)/application data/ файлы с кучей цифр, удаляем их - они будут названы так же, как и назывался оригинальный юзеринит. Ребут системы и проверяем. Если что не так, спрашивайте.
2. Грузимся с нее. Выбираем каталог с той виндой, с какой появляется баннер (ц-виндовс).
3. Открываем в ERD regedit, заходим HKLM-Software-microsoft-windowsNT-Currentversion-Winlogon. Смотрим параметры: Shell должен равняться Explorer.exe , а userinit должен быть примерно c:/windows/system32/userinit.exe, (если не так, то по прописаному пути будет вирус, запятая на конце параметра обязательна.)
Если все как написано выше, то идем в папку system32 , и читаем свойства userinit.exe - если там написано "приложение userinit для входа в систему", то все ок, если это не так, то ищем вверху папки приложение с кучей цифр, переименовываем его на userinit.ехе , тот который подделывался под него удаляем, дальше ищем в c://documents and settings/all users (или имя пользователя)/application data/ файлы с кучей цифр, удаляем их - они будут названы так же, как и назывался оригинальный юзеринит. Ребут системы и проверяем. Если что не так, спрашивайте.
Быстро, Качественно, Недорого.
Выбрать можно только 2 варианта.
Выбрать можно только 2 варианта.
Re: О злобных вирусах.
Спасибо, помогло.
- N/Teslo
- Грызет канифоль
- Сообщения: 258
- Зарегистрирован: Чт май 19, 2011 20:26:46
- Откуда: Россия.Башкортостан.Уфа
Re: О злобных вирусах.
Знаю еще, клавиатурный шпион.Стандартная схема.Словили его с нета, антивирус молчит- считайте, что все ваши пароли, мэйлэ, и всё всё всё благополучно улетело к хозяину вируса.
-
vbfbk2020
- Поставщик валерьянки для Кота
- Сообщения: 2471
- Зарегистрирован: Чт фев 05, 2009 20:00:32
- Откуда: Ижевск
- Контактная информация:
Re: О злобных вирусах.
...
Последний раз редактировалось vbfbk2020 Ср мар 28, 2012 12:34:15, всего редактировалось 1 раз.
Если жизнь повернулась к тебе ж...й, нажми и поправь http://button.dekel.ru/
- Av4arik
- Поставщик валерьянки для Кота
- Сообщения: 1954
- Зарегистрирован: Чт янв 20, 2011 16:47:18
- Откуда: Старый Оскол
- Контактная информация:
Re: О злобных вирусах.
Если бы производители драйверов давали возможность поиска и опознавания устройств по vid и pid, то проблем было бы в три-четыре раза меньше. Кстати, такой вирус предлагает обновить браузер при заходе на офф.сайт браузера (мозилла, опера), и далее предлагает отправить смс...лечится каспером с недавних пор - раньше даже не определял. Мелкософт секьюрити этот вирус даже не знает и сейчас. А если указаны файлы и папки, то можно зачитску сделать с помощью лайвСД.
Быстро, Качественно, Недорого.
Выбрать можно только 2 варианта.
Выбрать можно только 2 варианта.
Re: О злобных вирусах.
Интересно эта функция у кого нибудь включена?
- as32888
- Друг Кота
- Сообщения: 7087
- Зарегистрирован: Сб янв 16, 2010 20:35:46
- Откуда: Воронеж
- Контактная информация:
Re: О злобных вирусах.
Где-то на 1-2 странице упоминалась ограниченная учетка. Конечно, не панацея, но безопасность заметно повышает, ибо из-под нее даже в реестр не попишешь, не говоря уже о системных папках (там и чихнуть не даст). То есть запустишь вирь, а он в систему не пропишется. Так-то.
И главное - чтоб была файловая система NTFS.
А учетку админа надо "шифровать" - менять имя пользователя и пароль (на сложные), чтобы малварь не смог подобрать пароль, чтобы запуститься под админом.
И в файрфокс носкрипт с адблоком поставить, чтоб нежелательную рекламу и джаваскрипты секло на корню.
А подозрительные файлы можно прошерстить Cureitом или kaspersky virus removal tool (также раз в полмесяца полную проверку свежей версией утилит делать). То есть постоянный антивирус не так сильно нужен, как кажется.
И главное - чтоб была файловая система NTFS.
А учетку админа надо "шифровать" - менять имя пользователя и пароль (на сложные), чтобы малварь не смог подобрать пароль, чтобы запуститься под админом.
И в файрфокс носкрипт с адблоком поставить, чтоб нежелательную рекламу и джаваскрипты секло на корню.
А подозрительные файлы можно прошерстить Cureitом или kaspersky virus removal tool (также раз в полмесяца полную проверку свежей версией утилит делать). То есть постоянный антивирус не так сильно нужен, как кажется.

ааааааааааааа