Вирусы

АНЯ

Новичок
никто не вкурсе че за дрянь ise32.exe лежит у меня на флехе в папке Recycler
 

Touareg

to kalon epieikes
никто не вкурсе че за дрянь ise32.exe лежит у меня на флехе в папке Recycler
В отношении с флешками лучшая стратегия - не париться что это такое, а скинуть важную инфу на компьютер и отформатировать флешку нафик. Это хирургический метод.
удалить одновременно Recycler папку.. и autorun.inf из корня флешки
А это гомеопатический. <_<
 

АНЯ

Новичок
В отношении с флешками лучшая стратегия - не париться что это такое, а скинуть важную инфу на компьютер и отформатировать флешку нафик. Это хирургический метод.

А это гомеопатический. <_<
Уже сделоно но этот гад(полюбому) NODом 32 не определяется как гадость(базы свежие)
 

vega

Администратор
Сотрудники Вега-Интернет
кстати по поводу авторанов на флехе...
листал журнал ][aker и наткнулся на такое решение
форматим флеху в fat32
создаем папку Autorun.inf (обратите внимание - папку)
в ней любой файл делаем
делаем папку системной и скрытой штоб глаза не мозолила и усе

мол когда вирусня попытается сделать вайл автозапуска то у него не получится... тк ФС - fat32 это вызовет ошибку - имя занято


не проверял сам... тк автораны вырубаю везде и сразу
 

AlexXx

Местный
Касперыч ваще загибается от новья даже со свежими базами, пропускает а его вирус потом хавает, в итоге он не запускается
 

AlexXx

Местный
BitDefender, Norton не загибаются, покрайней мере мне не встречалось таких случаев
 

Immortal

groove
я юзаю НОД 4 вкупе с Комодо файрвол и Spyware terminator :mellow:

как триал нода кончится думаю на АВГ перейти.

А симантек бесплатный?
 

Cartman

Активный пользователь
Вот такой вопрос. У знакомых по компам какая-то фигня бегает. При загрузке виндоуз появляется страшное окошко с сообщением типа
Ваш Windows заблокирован. Для разблокировки отправьте смс на номер ....
Все божаться что ни куда не лазили, на никаких до этого неизвестных сайтов нелазили.
Кто-нибудь объясните чего это такое, и как бороться. А то он даже в безопасном режиме врубаеться....
 
J

JVC

Guest
Вот такой вопрос. У знакомых по компам какая-то фигня бегает. При загрузке виндоуз появляется страшное окошко с сообщением типа
Ваш Windows заблокирован. Для разблокировки отправьте смс на номер ....
Все божаться что ни куда не лазили, на никаких до этого неизвестных сайтов нелазили.
Кто-нибудь объясните чего это такое, и как бороться. А то он даже в безопасном режиме врубаеться....
Я бы Windows переставил заного и всё!
 

Serg

Новичок
Вот такой вопрос. У знакомых по компам какая-то фигня бегает. При загрузке виндоуз появляется страшное окошко с сообщением типа
Ваш Windows заблокирован. Для разблокировки отправьте смс на номер ....
Все божаться что ни куда не лазили, на никаких до этого неизвестных сайтов нелазили.
Кто-нибудь объясните чего это такое, и как бороться. А то он даже в безопасном режиме врубаеться....
уже обсуждалось неоднократно, юзаем поиск.. Туарег выкладывал ссылку на генератор этих ключей
 

Touareg

to kalon epieikes
Червь Conficker начинает проявлять активность
Эксперты по вопросам безопасности из компании Symantec предупреждают о том, что червь Conficker начинает проявлять все бόльшую активность.

Как отмечают специалисты, вредоносная программа Conficker постепенно превращает тысячи инфицированных ПК в зомбированные машины для рассылки мусорных писем и распространения шпионских модулей. Червь загружает на компьютеры вредоносный код, известный под названием Waledac, который объединяет зараженные узлы в ботнет.

Сотрудники компании Trend Micro подчеркивают, что сеть зомбированных машин, формируемая при помощи червя Conficker, возможно, является одним из самых сложных и продуманных ботнетов. Процесс создания этой сети протекает относительно медленно, однако эксперты не исключают возможности применения ботнета при организации массированных атак и распространении миллионов нежелательных сообщений.

Conficker, напомним, был обнаружен еще в ноябре прошлого года, однако пик его активности пришелся на начало января. По различным оценкам, вредоносная программа на сегодняшний день могла инфицировать до 20 миллионов компьютеров по всему миру. За достоверную информацию об авторах червя Conficker предлагается награда в размере 250 тысяч долларов, однако выйти на след злоумышленников пока не удалось.
Посмотреть вложение 101317
 

Mike22

Местный
Очень нехорошая штука появилась - на просторах сети начал гулять тулкит позволяющий внедрять вредоносный код прямо в библиотеки .Net которые на компьютере пользователя установлены.

Ждём новых и действительно опасных эпидемий.

.Net-Sploit allows a hacker to modify the .Net framework on targeted machines, inserting rootkit-style malicious software in a place untouched by security software and where few security people would think to look, said Erez Metula, the software security engineer for 2BSecure who wrote the tool.
.Net-Sploit essentially lets an attacker replace a legitimate piece of code within .Net with a malicious one. Since some applications depend on parts of the .Net framework in order to run, it means the malware can affect the function of many applications.
For example, an application that has an authentication mechanism could be attacked if the tampered .Net framework were to intercept user names and passwords and send them to a remote server, Metula said.
.Net-Sploit automates some of the arduous coding tasks necessary to corrupt the framework, speeding up development of an attack. For example, it can help pull a relevant DLL (dynamic link library) from the framework and deploy the malicious DLL.
Metula said that an attacker would already have to have control of a machine before his tool could be used. The advantage of corrupting the .Net framework is that an attacker could clandestinely maintain control over the machine for a long time.
It could potentially be abused by rogue system administrators, who could abuse their access privileges to deploy so-called “backdoors” or malware than enables remote access, Metula said.
www.darknet.org.uk​
Удачи вам, пользователи Windows :eek:
 

CoderA

Местный
http://www.securitylab.ru/news/363279.php

.NET Framework давно вызывает интерес у создателей вредоносного ПО. Эрез Метула (Erez Metula) опубликовал исследование, описывающее новую методику внедрения руткитов в .NET Framework.

В документе описаны различные пути разработки руткитов для .NET Framework, позволяющие внести изменения в каждый EXE/DLL файл. Анализ кода не позволит определить наличие бекдора в .NET Framework, поскольку пейлоад находится не в самом коде, а в реализации самой фреймворк. Возможность написания руткитов для фреймворка позволит злоумышленнику установить реверсивный шелл внутри фреймворка и похитить потенциально важные данные, ключи шифрования, отключить проверки безопасности и другое.

Изменение фреймворка можно произвести путем перехвата dll и «отправки» ее обратно фреймворку. Сам процесс состоит из нескольких шагов, описанных в этом документе, и может быть применен ко всем версиям .NET Framework (1.0, 1.1, 2.0, 3.0 и 3.5):

* Обнаружение DLL в GAC (Global Assembly Cache)
* Анализ и декомпиляция DLL с помощью ildasm
* Модификация MSIL кода
* Рекомпиляция новой DLL с помощью ilasm
* Обход механизма защиты подписи сборки (strong name protection) GAC
* Преобразование из NGEN Native DLL
* Перезапись оригинальной DLL

В документе также описывается брешь в способе загрузки библиотек и возможность обхода механизма подписей и предоставляется общему вниманию утилита для создания MSIL руткитов ".Net-Sploit".

Внимание, для успешного внедрения руткита злоумышленник должен иметь административные привилегии на системе.
 
Сверху