Форум   Статьи   Новости   Файлы   Bugtraq   Сниффер   Друзья   О Клубе
Вернуться   HPC / CLUB / Блоги
 
  Страница 5
  , 13:55   #61
Форумчанин
 
Аватар для MikandErlan
 
Локация: Казахстан
Регистрация: 30.03.2010
Сообщений: 58

Репутация: 3 / 0
По умолчанию Re: Alexfedoruk

Alexfedoruk очень нужная инфа буду ждать еще записей в болге
 
Пользователь вне форума    
Наши Спонсоры
  , 14:16   #62
Местный
 
Аватар для sulikoshka
 
Локация: 123
Регистрация: 26.04.2010
Сообщений: 460

Репутация: 15 / 1
По умолчанию Re: Alexfedoruk

Alexfedoruk, хотя Я и зафлужу немного блог,
но скажу Большое Спасибо за твое старание!
__________________
:D
Пользователь вне форума    
  , 22:09   #63
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

В последнее время все большую популярность приобретают вредоносные программы(или как мы их привыкли называть Автораны (autorun), в составе которых имеется функционал червя, использующийся для распространения вредоноса через съемные носители,особенно через флешки.:yes:В этой статье мы поговорим об этой разновидности зловреда и способах борьбы с ним.

Особенностью данных червей является возможность распространяться через сменные носители с использованием скриптов автозапуска autorun.inf.

К счастью, существует возможность обезопасить свой компьютер от вторжения целой армии Autorun-червей. Работа этих вредоносов возможна лишь в том случае, если в настройках локальной политики безопасности разрешен автозапуск со сменных носителей.

Файлы сценариев находятся в корневых директориях съемных дисков, именно их открывает Windows при подключении нового носителя. Для снижения вероятности обнаружения, файлу "Autorun.inf" и каталогу, в котором размещается файл вредоносной программы, присваиваются атрибуты "Скрытый" и/или "Системный". Также каталогам и файлам могут присваиваться имена, имитирующие системные папки ОС:

Recycler
System restrore
ScanDiskLog

Cодержимое съемного диска с притаившемся на нем червем может выглядеть следующим образом:


Структура скрипта автозапуска «autorun.inf» позволяет использовать их для распространения вредоносного кода в силу следующих особенностей:

• все параметры позволяют указывать произвольный путь к локальным файлам (т.е. путь абсолютно не привязан к запускаемому диску) и использовать раскрытие переменных среды;
• скрипт автозапуска позволяет указывать любой путь, который можно запустить функцией Win32API ShelluteEx (например, указать в окне Пуск – Выполнить), в том числе и осуществить переход на произвольный URI-адрес в Internet;
• имеется возможность подменить пункт контекстного меню «Открыть» на значке съемного диска;
• большинство антивирусных продуктов неспособны применить поведенческий анализ к файлам такого рода, так как для собственно ОС они не являются исполняемыми; сигнатурный же анализ неэффективен при малейших изменениях в коде.

Хех...ну что весело?:yes:

Мы до сих пор еще не затронули возможность распространения червей с использованием таких съемных носителей, как СD и DVD накопители.:hmcool: Однако и это возможно при помощи встроенной в Windows XP и выше программы для записи CD. Эта возможность связана с тем, что временная папка, в которую помещаются файлы для записи, фиксирована.

Методы борьбы с подобными угрозами и их недостатки:

1. Отключение автозапуска со съемных носителей. Не всегда приемлемо для обычного пользователя, поскольку заметно снижает удобство использования оболочки Windows.

2. Отключение пакетной обработки команд. Не является универсальным решением, т.к. существует возможность создания усовершенствованного вредоносного сценария, не использующего промежуточные пакетные файлы как таковые и располагающего основную нагрузку либо в своем теле с непосредственным запуском, либо в реестре в параметрах перехвата управления от оболочки.

3. Запрет пользовательского доступа к командному интерпретатору в целом. Достаточно эффективное решение в случае отсутствия необходимости использования командного интерпретатора на конечной системе, хотя и не подходит как массовое. Однако при использовании внешних файлов сценариев либо системных утилит вроде reg (недоступна в Windows XP Home Edition) или cacls все эти ограничения могут быть сняты непосредственно из autorun.inf без вызова командного процессора.

4. Отказ от использования встроенных средств переноса файлов на съемные носители. Часто, но не всегда приемлемо для конечного пользователя.

5. Настройка групповой политики для разрешения подключения съемных носителей с уникальными идентификаторами устройства, входящими в список разрешенных в рамках данной политики (только для Windows Vista и выше).

Из всех перечисленных выше методов наиболее простым и эффективным способом является отключение автозапуска внешних носителей:ПУСК - ПРОГРАММЫ ПО УМОЛЧАНИЮ - НАСТРОЙКА ПАРАМЕТРОВ АВТОЗАПУСКА - СНЯТЬ ЗНАЧЁК С ПОЛЯ : ИСПОЛЬЗОВАТЬ АВТОЗАПУСК ДЛЯ ВСЕХ НОСИТЕЛЕЙ И УСТРОЙСТВ - СОХРАНИТЬ :hmcool:

Или так:

В Windows 2000, XP Professional, 2003, Vista, 2008 Server необходимо запустить оснастку для редактирования групповой политики gpedit.msc. После чего выбрать: «Конфигурация компьютера - Административные шаблоны - Система - Отключить автозапуск (выберите, где отключать)». Далее примените новую политику командой ‘gp’ в консоли.

В Windows XP Home оснастка управления групповыми политиками отсутствует, однако тот же эффект может быть достигнут ручной правкой реестра:

1. Пуск - Выполнить – ввод ‘regedit’ – OK.
2. Открыть HKLMSOFTWAREMicrоsoftWindowsCurrentVersionPolicies .
3. Создать новый раздел
4. Переименовать созданный раздел в Explorer
5. В этом разделе создать ключ NoDriveTypeAutoRun.

Допустимые значения ключа:

0x1 - отключить автозапуск на приводах неизвестных типов
0x4 - отключить автозапуск сьемных устройств
0x8 - отключить автозапуск НЕсьемных устройств
0x10 - отключить автозапуск сетевых дисков
0x20 - отключить автозапуск CD-приводов
0x40 - отключить автозапуск RAM-дисков
0x80 - отключить автозапуск на приводах неизвестных типов
0xFF - отключить автозапуск вообще всех дисков.

Значения могут комбинироваться суммированием их числовых значений. Еще одним (более удобным) вариантом отключения автозапуска является создание текстового файла с расширением «*.reg» со следующим содержимым и внесением в реестр информации, которая в нем содержится:
HTML highlight
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Cdrom]
«AutoRun»=dword:00000000 [HKEY_LOCAL_MACHINE\\SOFTWARE\\Micrоsoft\\Windows\\CurrentVersion\\policies\\Explorer\\]
«NoDriveTypeAutoRun»=dword:000000b5
«NoDriveAutoRun»=dword:3fffffff
[HKEY_CURRENT_USER\\Software\\Micrоsoft\\Windows\\CurrentVersion\\Policies\\Explorer]
«NoDriveTypeAutoRun»=dword:000000b5
«NoDriveAutoRun»=dword:3fffffff
[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\AutoplayHandlers\\CancelAutoplay\\Files]
«*.*»=«»
Также необходимо учесть тот факт, что в случае, если съемное устройство уже подключалось к системе при включенном автозапуске, то его идентификатор был добавлен в ключ реестра:
[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVe rsionExplorerMountPoints2]
И при следующем автозапуске, несмотря на отключенный автозапуск, данное устройство будет запущено, как и прежде:



Для того чтобы этого не произошло необходимо удалить указанный выше ключ для профилей всех пользователей. При следующем старте системы ключ будет создан заново, но уже не будет содержать прежней информации автозапуска.:wink:

Еще обязательно вам поможет программа USB Disk Security:ha2:...давайте вернемся на страничку№1 пункт№10 моего блога,который гласит::read:
Спойлер
10) Вирусы могут попадать не только через интернет,но и через носители информации,подколючаемые к USB,а именно USB флешки, карты памяти, внешние жесткие диски и другие носители подключаемые через USB порт.Хочу поделиться прогой для защиты USB - это USB Disk Security.Отличная прога!Её я также установил у себя.Производитель обещает следующее:

1. USB Disk Security обеспечивает 100%-ую защиту против любых угроз через USB устройства. Большинство других продуктов неспособны гарантировать даже 90%-ую защиту.

2. USB Disk Security - лучшая антивирусная программа для постоянной защиты компьютера от угрозы заражения от USB носителей, без надобности в обновлениях сигнатур, отлично работающая с вашим основным антивирусом.

3. Это легкое и удобное решение на 100% совместимо со всеми программами и абсолютно не замедляет работу машины.

От себя добавлю - создайте ярлык программы на рабочем столе,и перед использованием флешки и т.д,кликните по ярлыку,чтобы защита стала активна,т.е.в трее должен появиться значек программы.

Скачать USB Disk Security можно здесь-
http://kachaika.ru/search?q=USB%20Di...5.1.0.15%20RUS
или с официального сайта -
http://translate.google.ru/translate....informer.com/

Итак,подведем итоги - Вам всего лишь нужно USB Disk Security и выключить автозапуск и autorun Вам уже не так страшен!!!:yahoo:

Добавлено через 10 часов 9 минут
Решил немного развеять ситуацию флудом своим:ag:
Юмор продлевает жизнь,если продлевает,значит - это полезно,а если полезно - это к моему блогу точно относится....логика железная!!!!:yes:
Анекдоты - :ag:
Спойлер
Одна очень секси телка решила разбогатеть. Причем быстро.
Нашла богатого 73-ёхлетнего старичка и разработала план - как
заебать его до смерти в первую брачную ночь. Свадьба, несмотря
на их почти полувековую разницу в возрасте, прошла без проблем.
И вот телка раздетая лежит в кровати и ждет его прихода.
Появляется старичок совершенно голый. На 20-ти сантиметровом
хуе мощный резиновый презерватив, в ушах и в носу - затычки.
Чувствуя, что что-то не так, телка с тревогой спрашивает:
- А зачем тебе все это?
- Есть две вещи, которые я не могу переносить, - отвечает
старикашка, - вопли женщины и запах горелой резины...o:


По дороге едет Ромео, весь в дерьме. Лошадь у него красивая, но вся в
дерьме. Дорога ровная, но вся в дерьме. Птицы, деревья - все в дерьме.
Подъезжает к замку. Замок высокий, красивый, правда, весь в дерьме...
Въезжает во двор. Двор весь в дерьме. Выходит к нему Джульетта.
Красоты неписаной, но вся в дерьме. Ромео слезает с лошади и спрашивает у Джульетты:
- Слушай, у вас здесь можно где-нибудь посрать?:noo:

Сидит субботним утром семья, завтракают...
Вдруг у взрослых желание SEXуальное разыгралось, они быстренько перемигнулись ...
Жена тут же встает из-за стола и говорит:
- Что-то у меня аппетит пропал, я доедать не буду.
И поднимается на второй этаж, в спальню.
Муж быстренько доел, вскочил и тоже бегом в спальню.
Дети никак не поймут, что с родителями происходит. Старший говорит младшему:
- А ну-ка сбегай на второй этаж, посмотри, что там такое.
Младший поднимается, потом возвращается бегом,
садится за стол и начинает быстро-быстро есть. Старший спрашивает:
- Что случилось, чего это ты так быстро ешь?
- Там наверху, тех, кто не доедает, папа в жопу еб*т...:ag:

Тpахаются в общаге студенты - в комнате 5 паpней и 5 девочек, охи,
ахи, скpип кpоватей, все без слов. Вдpуг один паpень подает голос:
- Хотите, анекдот pасскажу? Девушка:
- Только не пошлый!:ag::rofl1:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]

Последний раз редактировалось alexfedoruk; 11.06.2010 в 22:13. Причина: Добавлено сообщение
Пользователь вне форума    
  , 11:13   #64
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

Эта статья,думаю,будет для всех очень важная!!!
Те,кто уже давно на форуме НРС знают и читали,что есть много тем,которые создают форумчане с названиями - ПОМОГИТЕ,СХВАТИЛ ВИРУС.....ПОМОГИТЕ,ВСПЛЫЛО ОКНО С ОТПРАВКОЙ СМС.....ПОМОГИТЕ,ВИРУС ЗАБЛОКИРОВАЛ ИНТЕРНЕТ....и.т.д...
Мои выводы - нам всем нужна АПТЕЧКА!!!!:yes:

Что такое аптечка?:glass:
Если чесно - это я так сам назвал...и под аптечкой я подаразумеваю - несколько програм,которые нам помогут в случае атаки вирусов,которые непозволяют нормально работать на компе,блокируют антивирус,блокируют интернет....
Иными словами,мы схватили вирус,но мы не можем,например,зайти в инэт,чтобы скачать утилиту какую-нибудь для его удаления,и даже - не можем зайти на сайт своего антивируса(т.к. троян блокирует вход на сайт своего антивируса)....наглядный пример смотрим в этой теме и в этой теме.Даже ту же утилиту от Доктора Вэба - CureIt! не можем скачать с оф.сайта...:hmcool:...эх...

Делаем выводы - нужна подстраховка в ввиде программ:yes:,которые у нас должны быть в компе.
Аптечка должна состоять из нераспакованых(архивированных) программ,типа формата .ехе , .rar ....т.е. из установочных файлов(папок).

Например,у меня так - папка,в которой прога(или утилита) по удалению вирусов + документ к ней с описанием этой проги + инструкция к ней(если нужна)...И в случае какой-то экстренной ситуации я их распаковую и изнутри чищу комп,предвадительно выключив дополнительные утилиты,которые у меня стоят в связке с антивирусом( в моём случае - SUPERAntiSpyware) во избежании конфликта!!!!:glass:

Итак,из чего должна состоять аптечка:

1) Это программа по удалению троянов и всякой нечести - Anti Trojan Elite,я о ней писал уже:
Спойлер
Anti Trojan Elite - программа для удаления всевозможных троянов и шпионов из памяти и с жесткого диска компьютера. Утилита Anti-Trojan Elite обеспечивает постоянную защиту компьютера и как только вредоносная программа загрузится, она будет обнаружена, заблокирована и удалена из системы. Anti-Trojan Elite может обнаруживать более 35000 различных троянов, интернет-червей, кейлоггеров и поддерживает функцию автоматического обновления через Интернет.

Кроме своих основных функций программа выдаст вам сетевую информацию и информацию о запущенных процессах. Anti Trojan Elite позволяет наблюдать за системой и информировать пользователя при появлении трояна в системе.

Язык интерфейса: есть русский

P.S.проверку на сканере прошёл - вирусов нет
P.S.S.на форуме Античат получил оценку 5+

Скачать - http://depositfiles.com/ru/files/vdewq69xs

2) Мощная прога TrojanHunter 5.3 Build 994 Final Portable - не раз меня спасала! Хорошо сканирует,вычисляет вирусы на оценку 5!!!!
Внимание,на Виндовс 7 не идёт прога!!!!:hmcool:

Вот я залил,скачайте 2 файла тут - http://depositfiles.com/files/mzwn9cine и тут - http://depositfiles.com/files/frf19mtuj Вставьте их в одну папку.Установку начинайте с файла TrojanHunter Scanner.:rulez:

3) утилита от Доктора Вэба - CureIt!Да,я знаю,что она обновляется несколько раз в день и держать её у себя бессмысленно...но....если мы её будем хотя бы 1-2 раза в месяц заменять на более "свежую" с обновлениями,то это уже большой + будет в нашей аптечке...Пусть будет,она много места не займёт,зато обеспечит хорошую защиту в случае атаки вируса.Кстати,очень много вирусов(троянов),которые именно не пускают на официальный сайт Доктора Вэба,чтобы мы не смогли скачать эту утилитку....значит,есть смысл её у себя держать.Наглядный пример тому всё в той же теме.

Скачать можно с официального сайта.

4) Если мы подхватили вирус в ввиде всплывающего окна,где нас заставляют отправить смс...
Нам нужна прога RansomHide 0.3.24 .

Утилита для удаления навязчивой рекламы, всплывающих баннеров и порно-окон, окон с предупреждением о блокировании системы до тех пор, пока не будет отправлено платное СМС.

Предоставляет сервис получение разблокировочного кода, который создали уже многие антивирусные компании, но для того, чтобы получить код у них, требуется подключение к интернету, чего как раз не будет, так как вирус блокирует доступ к Сети.

Операционная система: Windows® XP/Vista/7
Язык интерфейса: Русский
Лекарство: Не требуется
Размер: 6.2 Mb

Скачиваем от сюда.

P.S. есть и недостатки у RansomHide 0.3.24 - это то,что не все номера там для разблокировки!!!Ведь вирусописатели тоже не спят,а в прога не обновляется:hmcool:...
Но всёравно...а вдруг!....
Ставлю оценку 4.:yes:

Что еще добавить в аптечку - это уже,как ваши потребности запросят и чего вы боитесь!!!!:newconfus:
Аптечку нужно еще более расширять...я дал только минимум,а вы уже расширяйте свою аптечку!!!!!
Чем больше подстраховки,тем спокойней...согласись:yes:
И помните - программы в аптечке не устанавливать!!!
Это есть резервный вариант!!!:glass:

И еще,как видим все программы есть Portable и также и для себя выбираем,т.е. чтобы проги не требовали выход в интернет,т.к.трояны некоторые блокируют интернет,чтобы сразу установить и уничтожать!!!!!:yahoo:
Также выбирайте,чтобы проги были совместимы под вашу операционную систему!!!!
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]

Последний раз редактировалось alexfedoruk; 14.06.2010 в 17:38.
Пользователь вне форума    
  , 12:22   #65
Banned
 
Локация: Москва
Регистрация: 01.01.2010
Сообщений: 465

Репутация: 157 / 0
По умолчанию Re: Alexfedoruk

ставим линукс и забудим про вирусы
 
Пользователь вне форума    
  , 10:25   #66
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

Цитата:
Сообщение от Irenica Посмотреть сообщение
ставим линукс и забудим про вирусы
Один из немногих:hmcool::wink:
Exploit.Linux. CronDum.b
Спойлер
Вредоносная программа-эксплойт, использующая уязвимость в ядре Linux (CVE-2006-2451). Является исполняемым файлом Linux (ELF-файл). Написана на C++. Размер зараженных файлов варьируется в пределах от 6 до 13 КБ.

Деструктивная активность

Вредоносная программа использует уязвимость в ядре Linux версий 2.6.13 – 2.6.17.4 и 2.6.16 – 2.6.16.24. Данная уязвимость позволяет локальному пользователю вызвать отказ в обслуживании и повысить уровень привилегий в системе. Используя данную уязвимость, злоумышленник может создавать файлы в каталогах, доступ к которым для него запрещен.
Вывод - вирусы кушают всё:yes:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 18:30   #67
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
Exclamation Re: Alexfedoruk

Как-то на форуме был задан вопрос - что делать,если подозрительный или просто скачаный файл нельзя проверить на Вирустотал и Вирскан на вирусы?:confused: Т.е. имеется ввиду, что онлайн-сканеры не могут просканировать файл свыше 20 мб,а у нас файлы(например, .ехе или .rar) свыше по размеру,чем 20 мб....т.е. 21...30...50....мб...Вобщем и в песочницу не зальёшь такой большой файл.:hmcool:

Что делать?
Как максимально себя обезопасить при распаковке или установке файла,который невозможно проверить на онлайн-сканерах?
Об этом я бы хотел по подробнее остановиться и рассмотреть все сценарии,как положительные,так и негативные для Вашего компа...:glass:

Итак,у нас имеется файл,например,с размером в 50мб формата .ехе,нам его надо установить...
Первое,это естественно,мы его проверим своим антивирусом...Если ничего не нашёл,то,второе - проверяем файл своей утилитой,которая у вас работает в связке с антивирусом(у меня, напр,это SUPERAntiSpyware_4.34.1000_Final),но если у вас вообще есть утилита....:1_3_1:
Если антивирус или утилита обнаружили вирус,хотя бы 1,то смело удаляйте этот файл!!!
Ваш антивирус нашёл один вирус,а там их куча может быть...ведь не все же вирусы ваш антивир может распознавать....согласись:yes:

Идем по другому сценарию - антивирус и утилита ничего не нашли....это хорошо...но и ничего хорошего

Если вы внимательно читали чуть выше статью про АПТЕЧКУ и вы её установили,то вам можно смело устанавливать подозрительный файл!!!Только можно,разве что обновить утилиту CureIt!:yes:
Но предположим,что об АПТЕЧКЕ вы ничего не слышали и вам так неохота читать что выше написано этой статьи...да и буквы неожиданно забылись:ag:
Что делать?
Если у вас нету АПТЕЧКИ,то как минимум скачайте утилиту от Доктора Вэба - CureIt!,которую мы скачаем здесь
Почему именно эта утилита?:read:
Дело в том,что сейчас я пишу статью про вирусы,их описания и действия...как известно,есть вирусы,которые блокируют вход на сайты антивирусов....и практически во всех есть одно сходство - это блокировка сайта Доктора Вэба,а именно CureIt!....если блокируют - значит боятся!...т.е. иными словами говоря,подхватив такой вирус вы не сможете скачать эту утилиту с сайта Доктора Вэба!!!:newconfus:

Делаем вывод - вирусы боятся CureIt!,но не все,правда...но всё же...

Итак,вы скачали CureIt!,положили его где-нибудь, и приступаем к установке файла.
При установке файла,если антивирус был "спокоен" и не "ругался",то это хорошо...а может и нет..хех))))
Если всё же антивирус стал ругаться на вирусы при установке,то следуйте его(антивируса) инструкциям...ну и в итоге удалите этот файл устанавливаемый.Когда удалите - обязательно просканируйте комп CureIt! предварительно в безопасном режиме!!!!:read:

Если установка прошла успешно,то всёравно просканируйте комп утилитой!!!!Иначе возможно потом неблагоприятные последствия - стал тормозить комп,появилось порноокно и, естественно,вы не сможете,например,зайти на сайт Доктора Вэба,чтобы скачать утилиту:ag:

Давайте представим,что так и случилось - что вы установили файл,но забыли установить АПТЕЧКУ и CureIt! )))
Хана тебе, касатик!!!!:throw:
Вобщем ты установил файл...ну и через какое-то время комп стал неуправляем,тормозит и т.д....На сайт антивируса не зайти,CureIt! не скачать,да и, вообще,любую утилиту с сайтов антивирусов не скачать!!!!
Сам виноват!!!!!АПТЕЧКИ нет,CureIt! предварительно не скачал...:hmcool:
Не ну так нельзя!:acute2:
Надо же тебе помочь!
На ошибках учатся,но будет тебе уроком это!

Будем тебя вытягивать!:hammer:...нее...не ломать комп!
Нам пригодится ИНТЕРНЕТ и товарищ с прямыми руками
Ведь если ты не можешь зайти на сайт антивирусов(напр,Доктора Вэба),но на остальное-то можно зайти,то твой товарищ может скачать тебе ту же утилиту CureIt! и залить её на файлообменники,например,на http://depositfiles.com/ru/ и ты успешно её скачаешь!!!:yahoo:
Далее - скачал,и в безопасном режиме просканируй комп!!!
Или,как вариант посмотри мой блог(это то,что ты сейчас читаешь :ag и даже в статье про АПТЕЧКУ (это чуть выше этой статьи) ты увидишь ссылки на скачивание иных утилит по удалению вирусов))))


Вообще,есть и другие утилиты....и выбор ТОЛЬКО за тобой!!!!
Итак,расжевал уже так,что только 4-х летний ребенок не разберется
Всё понятно,всё доступно.....
Ну и смотри - откуда что скачиваешь))))

Успехофф!!!!!!!:wink:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]

Последний раз редактировалось alexfedoruk; 19.06.2010 в 18:36.
Пользователь вне форума    
  , 10:00   #68
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
Exclamation Re: Alexfedoruk

Хотите усовершенствовать свой пароль на свой интернет-ресурс?
:yes::yes::yes:
Читайте здесь - https://hpc.name/showthread.php?t=15209
:glass:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 11:41   #69
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

Способы проникновения вредоносных программ в систему

Необходимой для вирусописателей и кибер-преступников задачей является внедрение вируса, червя или троянской программы в компьютер-жертву или мобильный телефон. Достигается эта цель различными способами, которые делятся на две основные категории:

* социальная инженерия (также употребляется термин «социальный инжиниринг» — калька с английского «social engineering»);
* технические приёмы внедрения вредоносного кода в заражаемую систему без ведома пользователя.

Часто эти способы используются одновременно. При этом так же часто используются специальные меры по противодействию антивирусным программам.
Социальная инженерия

Методы социальной инженерии тем или иным способом заставляют пользователя запустить заражённый файл или открыть ссылку на заражённый веб-сайт. Эти методы применяются не только многочисленными почтовыми червями, но и другими видами вредоносного программного обеспечения.

Задача хакеров и вирусописателей — привлечь внимание пользователя к заражённому файлу (или HTTP-ссылке на заражённый файл), заинтересовать пользователя, заставить его кликнуть по файлу (или по ссылке на файл). «Классикой жанра» является нашумевший в мае 2000 года почтовый червь LoveLetter, до сих пор сохраняющий лидерство по масштабу нанесённого финансового ущерба, согласно данным от Computer Economics. Сообщение, которое червь выводил на экран, выглядело следующим образом:

На признание «I LOVE YOU» среагировали очень многие:kiss2:, и в результате почтовые сервера больших компаний не выдержали нагрузки — червь рассылал свои копии по всем контактам из адресной книги при каждом открытии вложенного VBS-файла.

Почтовый червь Mydoom, «рванувший» в интернете в январе 2004 г., использовал тексты, имитирующие технические сообщения почтового сервера.

Стоит также упомянуть червь Swen, который выдавал себя за сообщение от компании Microsoft и маскировался под патч, устраняющий ряд новых уязвимостей в Windows (неудивительно, что многие пользователи поддались на призыв установить «очередную заплатку от Microsoft»):throw:.

Случаются и казусы:em14:, один из которых произошел в ноябре 2005. В одной из версий червя Sober сообщалось, что немецкая криминальная полиция расследует случаи посещения нелегальных веб-сайтов. Это письмо попало к любителю детской порнографии, который принял его за официальное письмо, — и послушно сдался властям.

В последнее время особую популярность приобрели не файлы, вложенные в письмо:read:, а ссылки на файлы, расположенные на заражённом сайте. Потенциальной жертве отправляется сообщение — почтовое, через ICQ или другой пейджер, реже — через интернет-чаты IRC (в случае мобильных вирусов обычным способом доставки служит SMS-сообщение). Сообщение содержит какой-либо привлекательный текст, заставляющий ничего не подозревающего пользователя кликнуть на ссылку. Данный способ проникновения в компьютеры-жертвы на сегодняшний день является самым популярным и действенным, поскольку позволяет обходить бдительные антивирусные фильтры на почтовых серверах.

Используются также возможности файлообменных сетей (P2P-сети). Червь или троянская программа выкладывается в P2P-сеть под разнообразными «вкусными» названиями, например:

* AIM & AOL Password Hacker.exe
* Microsoft CD Key Generator.exe
* PornStar3D.exe
* play station emulator crack.exe

В поиске новых программ пользователи P2P-сетей натыкаются на эти имена, скачивают файлы и запускают их на выполнение.:newconfus:

Также достаточно популярны «разводки», когда жертве подсовывают бесплатную утилиту или инструкцию по взлому различных платёжных систем. Например, предлагают получить бесплатный доступ к интернету или сотовому оператору, скачать генератор номеров кредитных карт, увеличить сумму денег в персональном интернет-кошельке и т.п. Естественно, что пострадавшие от подобного мошенничества вряд ли будут обращаться в правоохранительные органы:hmm: (ведь, по сути, они сами пытались заработать мошенническим способом), и интернет-преступники вовсю этим пользуются.

Необычный способ «разводки» использовал неизвестный злоумышленник из России в 2005-2006 годах. Троянская программа рассылалась на адреса, обнаруженные на веб-сайте job.ru, специализирующемся на трудоустройстве и поиске персонала. Некоторые из тех, кто публиковал там свои резюме, получали якобы предложение о работе с вложенным в письмо файлом, который предлагалось открыть и ознакомиться с его содержимым. Файл был, естественно, троянской программой:ag:. Интересно также то, что атака производилась в основном на корпоративные почтовые адреса. Расчёт, видимо, строился на том, что сотрудники компаний вряд ли будут сообщать об источнике заражения. Так оно и произошло — специалисты «Лаборатории Касперского» более полугода не могли получить внятной информации о методе проникновения троянской программы в компьютеры пользователей.

Бывают и довольно экзотические случаи, например, письмо с вложенным документом, в котором клиента банка просят подтвердить (вернее — сообщить) свои коды доступа — распечатать документ, заполнить прилагаемую форму и затем отправить её по факсу на указанный в письме телефонный номер.:em15:

Другой необычный случай доставки шпионской программы «на дом» произошел в Японии осенью 2005. Некие злоумышленники разослали заражённые троянским шпионом CD-диски на домашние адреса (город, улица, дом) клиентов одного из японских банков. При этом использовалась информация из заранее украденной клиентской базы этого самого банка.
Технологии внедрения

Эти технологии используются злоумышленниками для внедрения в систему вредоносного кода скрытно, не привлекая внимания владельца компьютера:detective:. Осуществляется это через уязвимости в системе безопасности операционных систем и в программном обеспечении. Наличие уязвимостей позволяет изготовленному злоумышленником сетевому червю или троянской программе проникнуть в компьютер-жертву и самостоятельно запустить себя на исполнение.

Уязвимости являются, по сути, ошибками в коде или в логике работы различных программ. Современные операционные системы и приложения имеют сложную структуру и обширный функционал, и избежать ошибок при их проектировании и разработке просто невозможно. Этим и пользуются вирусописатели и компьютерные злоумышленники.:evil4:

Уязвимостями в почтовых клиентах Outlook пользовались почтовые черви Nimda и Aliz. Для того чтобы запустить файл червя, достаточно было открыть заражённое письмо или просто навести на него курсор в окне предварительного просмотра.

Также вредоносные программы активно использовали уязвимости в сетевых компонентах операционных систем. Для своего распространения такими уязвимостями пользовались черви CodeRed, Sasser, Slammer, Lovesan (Blaster) и многие другие черви, работающие под ОС Windows. Под удар попали и Linux-системы — черви Ramen и Slapper проникали на компьютеры через уязвимости в этой операционной среде и приложениях для неё.

В последние годы одним из наиболее популярных способов заражения стало внедрение вредоносного кода через веб-страницы. :disgust:При этом часто используются уязвимости в интернет-браузерах. На веб-страницу помещается заражённый файл и скрипт-программа, которая использует уязвимость в браузере. При заходе пользователя на заражённую страницу срабатывает скрипт-программа, которая через уязвимость закачивает заражённый файл на компьютер и запускает его там на выполнение. В результате для заражения большого числа компьютеров достаточно заманить как можно большее число пользователей на такую веб-страницу. Это достигается различными способами, например, рассылкой спама с указанием адреса страницы, рассылкой аналогичных сообщений через интернет-пейджеры, иногда для этого используют даже поисковые машины. На заражённой странице размещается разнообразный текст, который рано или поздно обсчитывается поисковыми машинами — и ссылка на эту страницу оказывается в списке других страниц в результатах поиска.:itsoo:

Отдельным классом стоят троянские программы, которые предназначены для скачивания и запуска других троянских программ. Обычно эти троянцы, которые имеют очень небольшой размер, тем или иным образом (например, используя очередную уязвимость в системе) «подсовываются» на компьютер-жертву, а затем уже самостоятельно выкачивают из интернета и устанавливают в систему другие вредоносные компоненты. Часто такие троянские программы меняют настройки браузера на самые небезопасные, чтобы «облегчить дорогу» другим троянцам.:ag:

Уязвимости, о которых становятся известно, достаточно оперативно исправляются компаниями-разработчиками:bop:, однако постоянно появляется информация о новых уязвимостях, которые тут же начинают использоваться многочисленными хакерами и вирусописателями. Многие троянские «боты» используют новые уязвимости для увеличения своей численности, а новые ошибки в Microsoft Office тут же начинают применяться для внедрения в компьютеры очередных троянских программ.:to_keep_order: При этом, к сожалению, имеет место тенденция сокращения временного промежутка между появлением информации об очередной уязвимости и началом её использования червями и троянцами. В результате компании-производители уязвимого программного обеспечения и разработчики антивирусных программ оказываются в ситуации цейтнота. Первым необходимо максимально быстро исправить ошибку, протестировать результат (обычно называемый «заплаткой», «патчем») и разослать его пользователям, а вторым — немедленно выпустить средство детектирования и блокирования объектов (файлов, сетевых пакетов), использующих уязвимость.
Одновременное использование технологий внедрения и методов социальной инженерии


Достаточно часто компьютерными злоумышленниками используются сразу оба метода. Метод социальной инженерии — для привлечения внимания потенциальной жертвы, а технический — для увеличения вероятности проникновения заражённого объекта в систему.

Например, почтовый червь Mimail распространялся как вложение в электронное письмо. Для того чтобы пользователь обратил внимание на письмо, в него вставлялся специально оформленный текст, а для запуска копии червя из вложенного в письмо ZIP-архива — уязвимость в браузере Internet Explorer. В результате при открытии файла из архива червь создавал на диске свою копию и запускал её на исполнение без каких либо системных предупреждений или дополнительных действий пользователя. Кстати, этот червь был одним из первых, предназначенных для воровства персональной информации пользователей интернет-кошельков системы e-gold.:79:

Другим примером является рассылка спама с темой «Привет» и текстом «Посмотри, что про тебя пишут»:readnews:. За текстом следовала ссылка на некую веб-страницу. При анализе выяснилось, что данная веб-страница содержит скрипт-программу, которая, пользуясь еще одной уязвимостью в Internet Explorer, загружает на компьютер пользователя троянскую программу LdPinch, предназначенную для воровства различных паролей.
Противодействие антивирусным программам


Поскольку цель компьютерных злоумышленников — внедрить вредоносный код в компьютеры-жертвы, то для этого им необходимо не только вынудить пользователя запустить заражённый файл или проникнуть в систему через какую-либо уязвимость, но и незаметно проскочить мимо установленного антивирусного фильтра. Поэтому не удивительно, что злоумышленники целенаправленно борются с антивирусными программами. Используемые ими технические приёмы весьма разнообразны, но чаще всего встречаются следующие:

Упаковка и шифрование кода. Значительная часть (если не большинство) современных компьютерных червей и троянских программ упакованы или зашифрованы тем или иным способом. Более того, компьютерным андеграундом создаются специально для этого предназначенные утилиты упаковки и шифровки.:hammer: Например, вредоносными оказались абсолютно все встретившиеся в интернете файлы, обработанные утилитами CryptExe, Exeref, PolyCrypt и некоторыми другими.

Для детектирования подобных червей и троянцев антивирусным программам приходится либо добавлять новые методы распаковки и расшифровки, либо добавлять сигнатуры на каждый образец вредоносной программы, что снижает качество детектирования, поскольку не всегда все возможные образцы модифицированного кода оказываются в руках антивирусной компании.

Мутация кода.
Разбавление троянского кода «мусорными» инструкциями. В результате функционал троянской программы сохраняется, но значительно меняется её «внешний вид». Периодически встречаются случаи, когда мутация кода происходит в режиме реального времени — при каждом скачивании троянской программы с заражённого веб-сайта. Т.е. все или значительная часть попадающих с такого сайта на компьютеры образцы троянца — разные. Примером применения этой технологии является почтовый червь Warezov, несколько версий которого вызвали значительные эпидемии во второй половине 2006 г.

Скрытие своего присутствия. Так называемые «руткит-технологии» (от англ. «rootkit»), обычно используемые в троянских программах. Осуществляется перехват и подмена системных функций, благодаря которым зараженный файл не виден ни штатными средствами операционной системы, ни антивирусными программами. Иногда также скрываются ветки реестра, в которых регистрируется копия троянца, и другие системные области компьютера. Данные технологии активно используются, например, троянцем-бэкдором HacDef.

Остановка работы антивируса и системы получения обновлений антивирусных баз (апдейтов). Многие троянские программы и сетевые черви предпринимают специальные действия против антивирусных программ — ищут их в списке активных приложений и пытаются остановить их работу, портят антивирусные базы данных, блокируют получение обновлений и т.п.:shock: Антивирусным программам приходится защищать себя адекватными способами — следить за целостностью баз данных, прятать от троянцев свои процессы и т.п.

Скрытие своего кода на веб-сайтах.
Адреса веб-страниц, на которых присутствуют троянские файлы, рано или поздно становятся известны антивирусным компаниям. Естественно, что подобные страницы попадают под пристальное внимание антивирусных аналитиков — содержимое страницы периодически скачивается, новые версии троянских программ заносятся в антивирусные обновления. Для противодействия этому веб-страница модифицируется специальным образом — если запрос идёт с адреса антивирусной компании, то скачивается какой-нибудь нетроянский файл вместо троянского.:em14:

Атака количеством. Генерация и распространение в интернете большого количества новых версий троянских программ за короткий промежуток времени. В результате антивирусные компании оказываются «завалены» новыми образцами, на анализ которых требуется время, что даёт злоумышленному коду дополнительный шанс для успешного внедрения в компьютеры.

Эти и другие методы используются компьютерным андеграундом для противодействия антивирусным программам. При этом активность киберпреступников растёт год за годом, и сейчас можно говорить о настоящей «гонке технологий», которая развернулась между антивирусной индустрией и индустрией вирусной. Одновременно растёт количество хакеров-индивидуалов и преступных групп, а также их профессионализм. Всё это вместе значительно увеличивает сложность и объём работы, необходимой антивирусным компаниям для разработки средств защиты достаточного уровня.

Инфа любезно предоставлена www.securelist.com
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 17:54   #70
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

Наверное,уже многим приелось то,что я постоянно акцентирую внимание на утилите от Доктора Вэба - CureIt!...т.к. многие может думают, что, вообще, Доктор Вэб есть антивирус не очень хороший и ничего не видит в упор:hmcool:
Вобщем каждый имеет право думать так,как он хочет!!!
Но если вы принципиально не хотите использовать CureIt!:i7: ...и что делать тогда???:hammer::throw:

Думаю,что Касперского многие уважают....:yes:
Итак...

Представляю к Вашему вниманию утилиту Kaspersky® Virus Removal Tool :ha3::ha2::ha1:

Kaspersky® Virus Removal Tool – это программа для лечения зараженного компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.:glass:
В своей работе Kaspersky® Virus Removal Tool использует эффективные алгоритмы обнаружения вредоносных программ из арсенала Антивируса Касперского® и AVZ.

Внимание!!!
Kaspersky® Virus Removal Tool не предназначена для постоянной защиты компьютера. По окончании лечения компьютера программа должна быть удалена с жесткого диска и заменена полноценным антивирусом. :yesok:

Преимущества:

* Простой внешний вид.:1_3_1:
* Установка на зараженный компьютер (в том числе - в Безопасном Режиме Windows):bop:
* Комплексная проверка и лечение:
1. поиск вредоносных программ по базам сигнатур,:vinsent:
2. эвристический анализатор.
* Сбор информации о системе и интерактивное создание скриптов лечения.
* Программа полностью бесплатна.:i1:

Системные требования
Операционная система

* Microsoft Windows 2000 Professional (Service Pack 4 или выше)
* Microsoft Windows XP Home Edition (Service Pack 2 или выше)
* Microsoft Windows XP Professional (Service Pack 2 или выше)

* Процессор Intel Pentium 300 МГц или выше (или совместимый аналог)
* 128 Мб свободной оперативной памяти:wink:




* Microsoft Windows Vista Home Basic (32-бит)
* Microsoft Windows Vista Home Premium (32-бит)
* Microsoft Windows Vista Business (32-бит)
* Microsoft Windows Vista Enterprise (32-бит)
* Microsoft Windows Vista Ultimate (32-бит)

* Процессор Intel Pentium 800 МГц 32-bit (x86) или выше (или совместимый аналог)
* 512 Mб свободной оперативной памяти:wink:

Общие требования для всех ОС

* 25 Мб свободного места на жестком диске
* Подключение к сети интернет (для интерактивного лечения компьютера)

Последняя версия программы с актуальными антивирусными базами находится здесь.

Добавлено через 4 часа 24 минуты
Р.S. Kaspersky Virus Removal Tool не конфликтует с другими антивирусными программами и может использоваться как дополнительное средство для уже установленной основной защиты компьютера.
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]

Последний раз редактировалось alexfedoruk; 30.06.2010 в 17:54. Причина: Добавлено сообщение
Пользователь вне форума    
  , 10:42   #71
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

Защита от Trojan-Ransom (WinLock) средствами KIS 2010



Весёлая картинка?:newconfus:...не думаю,что ты бы обрадовался этой пакости на своём комппе!!!!:hmm::shock:

К сожалению, в последнее время пользователи все чаще жалуются на заражение вредоносами класса Trojan-Ransom.Я уже не стану говорить о том,что нельзя лазить по порносайтам!:ag: Зараженные пользователи получают сообщение, в котором их под разными соусами просят отправить СМС на платный номер. Цена сообщения редко бывает менее 150 российских рублей, а обычно много больше:shock:. И окно ни закрыть, не скрыть, работать в системе невозможно, запустить какое-либо средства диагностики и лечения также задача не из простых. Для неподготовленного пользователя это такая большая проблема, что ему проще отправить SMS, чем заняться лечением.:disgust:
Но не факт,что тебе пришлют некий пароль для разблокировки системы!!!!:em14:

Вот парочка таких из многих -
Trojan-Ransom.Win32. PinkBlocker.bhq
20 июня, 2010
Спойлер
Троянская программа, блокирующая нормальную работу компьютера с целью получить выкуп за восстановление исходного состояния системы. Является приложением Windows (PE-EXE файл). Имеет размер 391168 байт. Упакована неизвестным упаковщиком. Распакованный размер – около 821 КБ. Написана на Delphi.
Инсталляция

После запуска троянец копирует свое тело в следующий файл:

%ALLUSERSPROFILE%\systems.exe

Файл создается с атрибутом "скрытый" (hidden).

Для автоматического запуска созданной копии при каждом следующем старте системы создае