выберите цвет оформления:
Форум коллекционеров масштабных моделей автомобилей
  

Ответ
 
Опции темы Опции просмотра
Старый 14.12.2009, 01:47   #81
Ромыч
 
Аватар для Ромыч
Регистрация: 05.12.2001
Адрес: Москва, САО
Сообщений: 2,384
Сказал(а) спасибо: 626
Поблагодарили 3,765 раз(а) в 802 сообщениях
Альбомов(фоток): 8(107)
По умолчанию

Сообщение от Cararama Посмотреть сообщение
У нас есть "свой" (уже писал выше) "специалист" по системе безопасности, который "перекрывает кислород" практически всем и это не мешает, тем не менее, появлению в компах пользователей разнообразных "гадиков". И дело совсем не в "необдуманном нажимании всяких кнопочек где ни попадя и открытии всего, ... в интернете". Вот так.
Правда и компов далеко не 150.
причём тут специалист, перекрытие кислорода и гадики?
если пользователь открывает *****.exe из спамных писем - то тут виноват только он сам.
и от количества компов в сети это никак не зависит, если у юзера нет мозгов, то это как правило, неизлечимо.
Ромыч вне форума   Цитата
 
Старый 14.12.2009, 08:19   #82
Timyp
Человек-регион
 
Аватар для Timyp
Регистрация: 17.06.2007
Адрес: Украина, Донецк
Сообщений: 9,163
Сказал(а) спасибо: 42
Поблагодарили 355 раз(а) в 249 сообщениях
По умолчанию

Сообщение от admin Посмотреть сообщение
я уже задавал вопрос - какого рода атаки, на каких страницах и что за антивирус?
ответа до сих пор не получил.
Click the image to open in full size.
KIS 7
__________________
http://photofile.com.ua/users/pbvvth/

Трактор в полі дир-дир-дир!
Ми за працю, ми за мир!

______,,,^..^,,,______
Timyp вне форума   Цитата
Старый 14.12.2009, 09:00   #83
Ромыч
 
Аватар для Ромыч
Регистрация: 05.12.2001
Адрес: Москва, САО
Сообщений: 2,384
Сказал(а) спасибо: 626
Поблагодарили 3,765 раз(а) в 802 сообщениях
Альбомов(фоток): 8(107)
По умолчанию

Сообщение от Timyp Посмотреть сообщение
Click the image to open in full size.
KIS 7
это на какой странице такое?

upd. почитал я про это, лечите свой компьютер, форум тут не причём.

Цитата:
Net-Worm.Win32.Kido.ih
Другие модификации: .bt, .dv, .fx
Детектирование добавлено 07 янв 2009
Обновление выпущено 08 янв 2009 08:44 MSK
Описание опубликовано 20 фев 2009

Технические детали
Деструктивная активность
Рекомендации по удалению Технические детали


Сетевой червь, распространяющийся через локальную сеть и при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов варьируется в пределах от 155 до 165 КБ. Упакован при помощи UPX.
Инсталляция

Червь копирует свой исполняемый файл в следующие папки со случайным именем:
%System%\<rnd>.dll
%Program Files%\Internet Explorer\<rnd>.dll
%Program Files%\Movie Maker\<rnd>].dll
%All Users Application Data%\<rnd>.dll
%Temp%\<rnd>.dll
%System%\<rnd>.tmp
%Temp%\<rnd>.tmp

где <rnd> - случайная последовательность символов.

Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Также червь изменяет значение следующего ключа реестра:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
"netsvcs" = "<оригинальное значение> %System%\<rnd>.dll"
Распространение по сети

При заражении компьютера червь запускает HTTP сервер на случайном TCP порту, который затем используется для загрузки исполняемого файла червя на другие компьютеры.

Червь получает список IP адресов компьютеров, находящихся в сетевом окружении зараженной машины и производит на них атаку, использующую уязвимость переполнения буфера MS08-067 в сервисе «Сервер» (подробнее об уязвимости: http://www.microsoft.com/technet/sec.../MS08-067.mspx). Для этого червь отсылает удаленной машине специальным образом сформированный RPC-запрос, который вызывает переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll, в результате чего запускается специальный код-загрузчик, который скачивает с зараженной машины исполняемый файл червя и запускает его. После чего происходит инсталляция червя на атакуемой машине.


Для того, чтобы воспользоваться вышеуказанной уязвимостью, червь пытается подключиться к удаленной машине под учетной записью администратора. Для этого червь последовательно перебирает следующие пароли:99999999
9999999
999999
99999
88888888
8888888
888888
88888
8888
888
88
8
77777777
7777777
777777
77777
7777
777
77
7
66666666
6666666
666666
66666
6666
666
66
6
55555555
5555555
555555
55555
5555
555
55
5
44444444
4444444
444444
44444
4444
444
44
4
33333333
3333333
333333
33333
3333
333
33
3
22222222
2222222
222222
22222
2222
222
22
2
11111111
1111111
111111
11111
1111
111
explorer
exchange
customer
cluster
nobody
codeword
codename
changeme
desktop
security
secure
public
system
shadow
office
supervisor
superuser
share
super
secret
server
computer
owner
backup
database
lotus
oracle
business
manager
temporary
ihavenopass
nothing
nopassword
nopass
Internet
internet
example
sample
love123
boss123
work123
home123
mypc123
temp123
test123
qwe123
abc123
pw123
root123
pass123
pass12
pass1
admin123
admin12
admin1
password123
password12
password1 9999
999
99
9
11
1
00000000
0000000
00000
0000
000
00
0987654321
987654321
87654321
7654321
654321
54321
4321
321
21
12
fuck
zzzzz
zzzz
zzz
xxxxx
xxxx
xxx
qqqqq
qqqq
qqq
aaaaa
aaaa
aaa
sql
file
web
foo
job
home
work
intranet
controller
killer
games
private
market
coffee
cookie
forever
freedom
student
account
academia
files
windows
monitor
unknown
anything
letitbe
letmein
domain
access
money
campus
default
foobar
foofoo
temptemp
temp
testtest
test
rootroot
root
adminadmin
mypassword
mypass
pass
Login
login
Password
password
passwd
zxcvbn
zxcvb
zxccxz
zxcxz
qazwsxedc
qazwsx
q1w2e3
qweasdzxc
asdfgh
asdzxc
asddsa
asdsa
qweasd
qwerty
qweewq
qwewq
nimda
administrator
Admin
admin
a1b2c3
1q2w3e
1234qwer
1234abcd
123asd
123qwe
123abc
123321
12321
123123
1234567890
123456789
12345678
1234567
123456
12345
1234
123

Распространение при помощи сменных носителей

Червь копирует свой исполняемый файл на все съемные диски со следующим именем:
<X>:\RECYCLER\S-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>\<rnd>.vmx,

где rnd – случайная последовательность строчных букв, d – произвольное число, X – буква съемного диска.

Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:
<X>:\autorun.inf

Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".Деструктивная активность


При запуске червь внедряет свой код в адресное пространство одного из запущенных системных процессов "svchost.exe". Внедренный код выполняет основной деструктивный функционал червя:
отключает следующие службы:
wuauserv
BITS
блокирует доступ к адресам, содержащим следующие строки:
indowsupdate
wilderssecurity
threatexpert
castlecops
spamhaus
cpsecure
arcabit
emsisoft
sunbelt
securecomputing
rising
prevx
pctools
norman
k7computing
ikarus
hauri
hacksoft
gdata
fortinet
ewido
clamav
comodo
quickheal
avira
avast
esafe
ahnlab
centralcommand
drweb
grisoft
eset
nod32
f-prot
jotti
kaspersky
f-secure
computerassociates
networkassociates
etrust
panda
sophos
trendmicro
mcafee
norton
symantec
microsoft
defender
rootkit
malware
spyware
virus

Также червь может скачивать файлы по ссылкам вида:
http://<URL>/search?q=<%rnd2%>

где rnd2 – случайное число, URL – ссылка, сфромированная по специальному алгоритму в зависимости от текущей даты. Текущую дату червь запрашивает с одного из следующих сайтов:
http://www.w3.org
http://www.ask.com
http://www.msn.com
http://www.yahoo.com
http://www.google.com
http://www.baidu.com

Скачанные файлы сохраняются в системный каталог Windows (%System%) с оригинальными именами.Рекомендации по удалению


Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления воспользуйтесь специальной утилитой и рекомендациями по удалению, которые можно скачать по следующей ссылке:
http://www.kaspersky.ru/support/wks6...?qid=208636215

либо выполните следующие действия:
Удалить ключ системного реестра:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
Удалить строку "%System%\<rnd>.dll" из значения следующего параметра ключа реестра:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
"netsvcs"
Перезагрузить компьютер
Удалить оригинальный файл червя (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
Удалить копию червя:
%System%\<rnd>.dll
%Program Files%\Internet Explorer\<rnd>.dll
%Program Files%\Movie Maker\<rnd>].dll
%All Users Application Data%\<rnd>.dll
%Temp%\<rnd>.dll
%System%\<rnd>.tmp
%Temp%\<rnd>.tmp

где <rnd> - случайная последовательность символов.
Удалить следующие файлы со всех съемных носителей:
<X>:\autorun.inf
<X>:\RECYCLER\S-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>\<rnd>.vmx,

где rnd – случайная последовательность строчных букв, d – произвольное число, X – буква съемного диска.
Скачать и установить обновление операционной системы по следующей ссылке:
http://www.microsoft.com/technet/sec.../MS08-067.mspx
Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).
http://support.kaspersky.ru/viruses/...?qid=208636215
http://www.secureblog.info/articles/395.html

Ромыч вне форума   Цитата
Старый 14.12.2009, 11:23   #84
Jagdtiger
 
Аватар для Jagdtiger
Регистрация: 02.08.2009
Адрес: Московская Область, Королёв
Сообщений: 271
Сказал(а) спасибо: 795
Поблагодарили 40 раз(а) в 32 сообщениях
Talking

Сообщение от Cararama Посмотреть сообщение
У нас есть "свой" (уже писал выше) "специалист" по системе безопасности, который "перекрывает кислород" практически всем и это не мешает, тем не менее, появлению в компах пользователей разнообразных "гадиков". И дело совсем не в "необдуманном нажимании всяких кнопочек где ни попадя и открытии всего, ... в интернете". Вот так.
Правда и компов далеко не 150.
Это я чтоли? А насчет "гадиков" - это да... Чем ни перекрывай, всё равно проникнет, хоть один, но будет в компе, и выяснится это либо однажды при загрузке, либо при проверке диска...

Сообщение от BERNOVO Посмотреть сообщение
а как насчет преднамеренных атак, которые мой антивирус едва успевает отбивать? даже при заходе на форум выплывают...
А форум тут ни при чем... Это кто-то к нам в комп лезет. Пытается "вдуть" нам "всякую гадость (с)"

Сообщение от admin Посмотреть сообщение
вирусы в основном появляются только у тех, кто необдуманно жмёт всякие кнопочки где ни попадя и открывает всё, что находит в интернете.
Весьма сложно, например, найти материал для курсовой "Инвестиции в российской экономике в переходный период", не нажимая всего подряд, что нам даст Дядя Яндекс? Там тоже далеко не все безопасно. Да и местная сеть (не знаю. как в столице дела с инетом обстоят) нередко выдаёт подобные проблемы...
__________________
С уважением, Павел.
Jagdtiger вне форума   Цитата
Старый 14.12.2009, 11:32   #85
Ромыч
 
Аватар для Ромыч
Регистрация: 05.12.2001
Адрес: Москва, САО
Сообщений: 2,384
Сказал(а) спасибо: 626
Поблагодарили 3,765 раз(а) в 802 сообщениях
Альбомов(фоток): 8(107)
По умолчанию

Сообщение от Jagdtiger Посмотреть сообщение
Весьма сложно, например, найти материал для курсовой "Инвестиции в российской экономике в переходный период", не нажимая всего подряд, что нам даст Дядя Яндекс? Там тоже далеко не все безопасно. Да и местная сеть (не знаю. как в столице дела с инетом обстоят) нередко выдаёт подобные проблемы...
1) под словом "всё подряд" я имел ввиду скачанные файлы и предлагаемые сайтами к установке всякие левые плагины.
2) для всего подозрительно-неизвестно-стрёмного существует virustotal, виртуалка и злобный фаервол.
Ромыч вне форума   Цитата
Старый 14.12.2009, 15:35   #86
Cararama
 
Аватар для Cararama
Регистрация: 14.12.2005
Адрес: Москва, Протвино, Калинин, Свердловск-45.
Сообщений: 4,153
Сказал(а) спасибо: 1,008
Поблагодарили 4,286 раз(а) в 1,016 сообщениях
По умолчанию

Сообщение от admin Посмотреть сообщение
причём тут специалист, перекрытие кислорода и гадики?
если пользователь открывает *****.exe из спамных писем - то тут виноват только он сам.
и от количества компов в сети это никак не зависит, если у юзера нет мозгов, то это как правило, неизлечимо.
А если не открывает, то у кого мозгов нет?!

Добавлено через 3 минуты
Сообщение от admin Посмотреть сообщение
1) под словом "всё подряд" я имел ввиду скачанные файлы и предлагаемые сайтами к установке всякие левые плагины.
2) для всего подозрительно-неизвестно-стрёмного существует virustotal, виртуалка и злобный фаервол.
1) на это есть антивирь, что не всегда 100%-но спасает.
2) и это не гарантия:-j
Cararama вне форума   Цитата
Старый 14.12.2009, 15:43   #87
Jagdtiger
 
Аватар для Jagdtiger
Регистрация: 02.08.2009
Адрес: Московская Область, Королёв
Сообщений: 271
Сказал(а) спасибо: 795
Поблагодарили 40 раз(а) в 32 сообщениях
Talking

Сообщение от Cararama Посмотреть сообщение
А если не открывает, то у кого мозгов нет?!
Это уже не "нет", а наоборот, "слишком много" мозгов у тех, кто этот вирус создал - ведь если напрямую ты его не открыл, то он заработал сам. Если заработал - антивирус найдёт. Если нет - значит, он либо не активен, и его антивирус нейтрализует при проверке диска, либо антивирус - слабак)))
__________________
С уважением, Павел.
Jagdtiger вне форума   Цитата
Старый 17.12.2009, 13:35   #88
Cararama
 
Аватар для Cararama
Регистрация: 14.12.2005
Адрес: Москва, Протвино, Калинин, Свердловск-45.
Сообщений: 4,153
Сказал(а) спасибо: 1,008
Поблагодарили 4,286 раз(а) в 1,016 сообщениях
По умолчанию

Тем не менее нормальный антивирь может пропускать и известные вирусы: пример тому тот блокирующий вирус-вымогатель, который таки пролез, сработал, но при перезагрузке никак снова не проявился.
100%-ной защиты, как показывает практика, не существует.
Cararama вне форума   Цитата
Старый 17.12.2009, 14:08   #89
Ромыч
 
Аватар для Ромыч
Регистрация: 05.12.2001
Адрес: Москва, САО
Сообщений: 2,384
Сказал(а) спасибо: 626
Поблагодарили 3,765 раз(а) в 802 сообщениях
Альбомов(фоток): 8(107)
По умолчанию

Сообщение от Cararama Посмотреть сообщение
Тем не менее нормальный антивирь может пропускать и известные вирусы: пример тому тот блокирующий вирус-вымогатель, который таки пролез, сработал, но при перезагрузке никак снова не проявился.
100%-ной защиты, как показывает практика, не существует.

100% защита - это мозги и прямые руки. А антивирус им только помогает.
Ромыч вне форума   Цитата
Старый 17.12.2009, 20:53   #90
Pyc
 
Аватар для Pyc
Регистрация: 03.06.2009
Адрес: Санкт-Петербург
Сообщений: 915
Сказал(а) спасибо: 774
Поблагодарили 502 раз(а) в 347 сообщениях
Thumbs up

Сообщение от admin Посмотреть сообщение
100% защита - это мозги и прямые руки. А антивирус им только помогает.
Золотые слова.
__________________
Евгений.
Pyc вне форума   Цитата
Ответ
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 17:00. Часовой пояс GMT +3.