<![CDATA[Компьютерный форум сайта SebeAdmin.ru — Антивирусы и вирусы]]> 2015-01-24T22:42:29Z PunBB /forum/index.php <![CDATA[your personal files are encrypted by ctb-locker]]> Возможно, кто то и знает о таком казусе. Этот "локер" появился в прошлом году и с ним успешно справлялись.
Но... на сегодняшний день все те способы не работают!
Подружка словила на мед ни его.
Полазив на форумах, в "гугле" на "ютубе"... ни что не помогло. Так как вирус ни где не прописывает себя и ни каких следов не оставляет. Зашифрованными оказались тхт, фото, док файлы и ни один дешифратор от Каспера не сработал.
Скажу чесно... я растерялся... тем более рядом и "сопли и слезы и истерика". Но где наш "русский иван" пропадал хе хе. Как говорили в армии... он на пузе проползет и ни чего с ним не случится.
Есть только два файла(нашол логическим путем... можно сказать случайно). Нашел в загрузках по дате и времени. Файлы выглядят как смайлик с улыбочкой, но черного цвета... он сразу же бросается в глаза, не пропустите.
Далее, после их удаления не качайте всякую "хрень" малваре и т.д.  С руторента скачиваем HitmanPro v3.7.9 Build 234 Final.
Устанавливаем, патчим и проверяем комп. Все.
Но с шифрованными файлами придется расстаться, как это не печально.
Выглядит, эта байда так - http://www.remove-pcvirus.com/ru/udalit-ctb-locker/
Не открывайте письма, от не известных, вам отправителей. И в "Багдаде все будет спакойно".
Совсем вылетело из головы.
1. Удаление "шифратора" производить ОБЯЗАТЕЛЬНО в Безопасном Режиме, через F8.
2. Перед поиском и удалением, ОБЯЗАТЕЛЬНО сделать показ скрытых папок и файлов. Иначе его просто не увидите.
Всем удачи.

]]>
/forum/profile.php?id=473 2015-01-24T22:42:29Z /forum/viewtopic.php?id=781&action=new
<![CDATA[Как избавиться от Казино Вулкан?]]> Установил Шареман, после этого в браузерах (Chrome, IE...) при запуске стал грузиться сайт с Казино Вулкан. На вирусы проверил несколькими антивирусниками, ничего не нашёл. В списке установленных программ ничего подозрительного не увидел. Как убрать автоматическую загрузку этого сайта?

]]>
/forum/profile.php?id=907 2015-01-16T06:43:31Z /forum/viewtopic.php?id=769&action=new
<![CDATA[Баннеры во всех браузерах]]> Выскакивают порно баннеры во всех браузерах
Лог хайджека
Running processes:
C:\Program Files (x86)\CyberLink\YouCam\YCMMirage.exe
C:\Program Files (x86)\TeamViewer\Version8\TeamViewer.exe
C:\Program Files (x86)\Opera\24.0.1558.53\opera.exe
C:\Program Files (x86)\Opera\24.0.1558.53\opera_crashreporter.exe
C:\Program Files (x86)\Opera\24.0.1558.53\opera.exe
C:\Program Files (x86)\Opera\24.0.1558.53\opera.exe
C:\Program Files (x86)\Opera\24.0.1558.53\opera.exe
F:\ПРОГРАММЫ\Антивирусы\HiJackThis.exe
C:\Program Files (x86)\Opera\24.0.1558.53\opera.exe
C:\Users\User\AppData\Local\Yandex\Updater2\BrowserManager.exe
C:\Program Files (x86)\Opera\24.0.1558.53\opera.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.yandex.ru/?win=141&clid=2121023
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://g.uk.msn.com/HPALL13/36
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
F2 - REG:system.ini: UserInit=userinit.exe
O2 - BHO: Визуальные закладки - {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} - C:\Program Files (x86)\Yandex\FastDial\fastdialhost.dll
O2 - BHO: HP Network Check Helper - {E76FD755-C1BA-4DCB-9F13-99BD91223ADE} - C:\Program Files (x86)\Hewlett-Packard\HP Support Framework\Resources\HPNetworkCheck\HPNetworkCheckPlugin.dll
O3 - Toolbar: Элементы Яндекса - {91397D20-1446-11D4-8AF4-0040CA1127B6} - C:\Program Files (x86)\Yandex\Elements\bartabhost.dll
O4 - HKLM\..\Run: [RemoteControl10] "C:\Program Files (x86)\CyberLink\PowerDVD10\PDVD10Serv.exe"
O4 - HKLM\..\Run: [HP Quick Launch] C:\Program Files (x86)\Hewlett-Packard\HP Quick Launch\HPMSGSVC.exe
O4 - HKLM\..\Run: [HP CoolSense] C:\Program Files (x86)\Hewlett-Packard\HP CoolSense\CoolSense.exe -byrunkey
O4 - HKLM\..\Run: [2Gis Update Notifier] "C:\Program Files (x86)\2gis\3.0\2GISTrayNotifier.exe" -delayed_start
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files (x86)\Common Files\Ahead\Lib\NeroCheck.exe
O4 - HKCU\..\Run: [Skype] "C:\Program Files (x86)\Skype\Phone\Skype.exe" /minimized /regrun
O4 - HKCU\..\Run: [Adguard] C:\Program Files (x86)\Adguard\Adguard.exe
O4 - HKCU\..\Run: [YandexElements] "C:\Users\User\AppData\Local\Yandex\Elements\elements.exe\8.4.0.9140\elements64.exe" /auto
O4 - HKCU\..\Run: [Browser Manager] C:\Users\User\AppData\Local\Yandex\Updater2\BrowserManager.exe
O8 - Extra context menu item: &Экспорт в Microsoft Excel - res://C:\PROGRA~2\MICROS~1\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Отправить на Bluetooth - C:\Program Files (x86)\Intel\Bluetooth\btSendToObject.htm
O9 - Extra button: @C:\Program Files (x86)\Hewlett-Packard\HP Support Framework\Resources\HPNetworkCheck\HPNetworkCheckPlugin.dll,-103 - {25510184-5A38-4A99-B273-DCA8EEF6CD08} - C:\Program Files (x86)\Hewlett-Packard\HP Support Framework\Resources\HPNetworkCheck\NCLauncherFromIE.exe
O9 - Extra 'Tools' menuitem: @C:\Program Files (x86)\Hewlett-Packard\HP Support Framework\Resources\HPNetworkCheck\HPNetworkCheckPlugin.dll,-102 - {25510184-5A38-4A99-B273-DCA8EEF6CD08} - C:\Program Files (x86)\Hewlett-Packard\HP Support Framework\Resources\HPNetworkCheck\NCLauncherFromIE.exe
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~2\MICROS~1\Office12\REFIEBAR.DLL
O9 - Extra button: Отправить на Bluetooth - {2F56DCAA-153B-4479-B4E2-547405B34FB9} - C:\Program Files (x86)\Intel\Bluetooth\btSendToPage.htm (HKCU)
O9 - Extra 'Tools' menuitem: Отправить на Bluetooth - {2F56DCAA-153B-4479-B4E2-547405B34FB9} - C:\Program Files (x86)\Intel\Bluetooth\btSendToPage.htm (HKCU)
O11 - Options group: [ACCELERATED_GRAPHICS] Accelerated graphics
O17 - HKLM\System\CCS\Services\Tcpip\..\{CAEBD12F-BBED-44E9-BFA9-1789B2800466}: NameServer = 109.195.1.1,109.195.0.1
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~2\COMMON~1\Skype\SKYPE4~1.DLL
O18 - Protocol: wlpg - {E43EF6CD-A37A-4A9B-9E6F-83F89B8E6324} - C:\Program Files (x86)\Windows Live\Photo Gallery\AlbumDownloadProtocolHandler.dll
O23 - Service: 2GIS UpdateService (2GISUpdateService) - ООО ДубльГИС - C:\Program Files (x86)\2gis\3.0\2GISUpdateService.exe
O23 - Service: Adguard Service - Insoft LLC - C:\Program Files (x86)\Adguard\AdguardSvc.exe
O23 - Service: Adobe Acrobat Update Service (AdobeARMservice) - Adobe Systems Incorporated - C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: Intel® Centrino® Wireless Bluetooth® + High Speed Service (AMPPALR3) - Intel Corporation - C:\Program Files\Intel\BluetoothHS\BTHSAmpPalService.exe
O23 - Service: Bluetooth Device Monitor - Motorola Solutions, Inc. - C:\Program Files (x86)\Intel\Bluetooth\devmonsrv.exe
O23 - Service: Bluetooth OBEX Service - Motorola Solutions, Inc. - C:\Program Files (x86)\Intel\Bluetooth\obexsrv.exe
O23 - Service: Intel(R) Centrino(R) Wireless Bluetooth(R) + High Speed Security Service (BTHSSecurityMgr) - Intel(R) Corporation - C:\Program Files\Intel\BluetoothHS\BTHSSecurityMgr.exe
O23 - Service: Intel(R) Content Protection HECI Service (cphs) - Intel Corporation - C:\Windows\SysWow64\IntelCpHeciSvc.exe
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing)
O23 - Service: ESET Service (ekrn) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\x86\ekrn.exe
O23 - Service: Intel(R) PROSet/Wireless Event Log (EvtEng) - Intel(R) Corporation - C:\Program Files\Intel\WiFi\bin\EvtEng.exe
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing)
O23 - Service: Служба Google Update (gupdate) (gupdate) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: Служба Google Update (gupdatem) (gupdatem) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: HP Support Assistant Service - Hewlett-Packard Company - C:\Program Files (x86)\Hewlett-Packard\HP Support Framework\hpsa_service.exe
O23 - Service: HP Connected Remote Service (HPConnectedRemote) - Hewlett-Packard - C:\Program Files (x86)\Hewlett-Packard\HP Connected Remote\HPConnectedRemoteService.exe
O23 - Service: HP Software Framework Service (hpqwmiex) - Hewlett-Packard Company - C:\Program Files (x86)\Hewlett-Packard\Shared\hpqWmiEx.exe
O23 - Service: @oem18.inf,%hpservice_desc%;HP Service (hpsrv) - Unknown owner - C:\Windows\system32\Hpservice.exe (file missing)
O23 - Service: HPWMISVC - Hewlett-Packard Development Company, L.P. - C:\Program Files (x86)\Hewlett-Packard\HP Quick Launch\HPWMISVC.exe
O23 - Service: Технология хранения Intel(R) Rapid (IAStorDataMgrSvc) - Intel Corporation - C:\Program Files (x86)\Intel\Intel(R) Rapid Storage Technology\IAStorDataMgrSvc.exe
O23 - Service: IconMan_R - Realsil Microelectronics Inc. - C:\Program Files (x86)\Realtek\Realtek PCIE Card Reader\RIconMan.exe
O23 - Service: Intel(R) Capability Licensing Service Interface - Intel(R) Corporation - C:\Program Files\Intel\iCLS Client\HeciServer.exe
O23 - Service: ISCT Always Updated Agent (ISCTAgent) - Unknown owner - C:\Program Files\Intel\Intel(R) Smart Connect Technology Agent\iSCTAgent.exe
O23 - Service: Intel(R) Dynamic Application Loader Host Interface Service (jhi_service) - Intel Corporation - C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL\jhi_service.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Intel(R) Management and Security Application Local Management Service (LMS) - Intel Corporation - C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\LMS\LMS.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: Wireless PAN DHCP Server (MyWiFiDHCPDNS) - Unknown owner - C:\Program Files\Intel\WiFi\bin\PanDhcpDns.exe
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Intel(R) PROSet/Wireless Registry Service (RegSrvc) - Intel(R) Corporation - C:\Program Files\Common Files\Intel\WirelessCommon\RegSrvc.exe
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Skype Updater (SkypeUpdate) - Skype Technologies - C:\Program Files (x86)\Skype\Updater\Updater.exe
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing)
O23 - Service: @%SystemRoot%\system32\stlang64.dll,-10101 (STacSV) - IDT, Inc. - C:\Program Files\IDT\WDM\STacSV64.exe
O23 - Service: TeamViewer 8 (TeamViewer8) - TeamViewer GmbH - C:\Program Files (x86)\TeamViewer\Version8\TeamViewer_Service.exe
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: Intel(R) Management and Security Application User Notification Service (UNS) - Intel Corporation - C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\UNS\UNS.exe
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing)
O23 - Service: @%ProgramFiles%\Windows Defender\MpAsDesc.dll,-310 (WinDefend) - Unknown owner - C:\Program Files (x86)\Windows Defender\MsMpEng.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)
O23 - Service: Intel(R) PROSet/Wireless Zero Configuration Service (ZeroConfigService) - Intel® Corporation - C:\Program Files\Intel\WiFi\bin\ZeroConfigService.exe

--
End of file - 11398 bytes

]]>
/forum/profile.php?id=518 2014-09-10T14:37:34Z /forum/viewtopic.php?id=711&action=new
<![CDATA[XCore antivirus - тестирование]]> В комментариях на сайте прошло такое сообщение:

http://i7.pixs.ru/storage/5/9/1/0PNG_1150440_11767591.png

Почему-то в теме: "Как проверить жесткий диск"

Ну, что ж, протестируем...

http://i7.pixs.ru/storage/8/0/3/00PNG_1721874_11767803.png

Уже страшненькая девочка с ноутбуком энтузиазма никак не вызывает. Но это на любителя, а нам интересно качество отлова вирусов. Вот шесть штук в RAR-архивах.

http://i.pixs.ru/storage/2/6/9/1PNG_6329099_11768269.png

http://i7.pixs.ru/storage/0/2/9/2PNG_3616394_11768029.png

Результат проверки видим здесь:

http://i7.pixs.ru/storage/2/3/0/3PNG_1610591_11768230.png

В общем, этот антивирус не рекомендую для установки.

Вот, для сравнения, результат проверки того же каталога Авастом:

http://i.pixs.ru/storage/3/7/3/5PNG_8972258_11773373.png

http://i.pixs.ru/storage/4/0/8/6PNG_3447608_11773408.png

Как видим, Аваст отловил 4 штуки в двух архивах. Тоже не идеально, но всё же намного лучше. И проверил папку почти мгновенно.

]]>
/forum/profile.php?id=7 2014-04-19T20:45:13Z /forum/viewtopic.php?id=661&action=new
<![CDATA[AVE SATANAS]]> Похоже впервые наблюдаю вживую заражение компа бирусом. Предыстория такова: Позвонил мне товарищ и рассказал страшную историю: ему какой-то случайный знакомый скинул по скайпу экзешник, а товарищ его запустил. При отключенном антивирусе! Он в танки играл и антивирус ему мешался, видите ли. Ну как с такими людьми бороться?!! Сто раз ему говорил, что только антивирус спасёт отца русской демократии. Причём в названии этого файла было что-то такое, не то траян, не то троян, как он говорит.
Сначала возникло что-то подобное винлоку и попросило денег (с его слов, поэтому описание крайне невразумительное), потом комп перестал загружаться. На этом этапе пациент был доставлен ко мне.
Первым моим действие было загрузиться с LiveDVD Win7, Acronis Disk Director сказал, что диск не инициализирован. То есть даже MBR там нет! Acronis Recovery Expert восстановил потерянные диски и раздел с резервными копиями (Acronis SZ). Не пытаясь даже загрузиться с диска С:, я сразу восстановил систему из резервной копии. Проверенно рабочей. Загрузка не пошла. И на этапе загрузки появилась надпись, которой раньше точно не было (этот комп собирал я сам и знаю его от и до...): Press <ESC> to boot... С отсчётом времени. Причём система не загружалась.
[http://i.pixs.ru/thumbs/7/9/5/DSCN0179jp_1346202_11009795.jpg

При попытке загрузиться с LiveDVD обнаружилась ещё одна новая надпись на экране: "AVE SATANAS". В переводе с латыни это значит: "Славься, Сатана!" Поиск в интернете результатов не дал.
http://i7.pixs.ru/thumbs/9/3/8/DSCN0176jp_4598151_11009938.jpg

Есть мнение, что товарищ попал на бирус. О ходе ремонта буду отписываться здесь. Всем же интересно, я думаю.

P.S. Сразу говорю: даже не трудитесь писать советы типа "перепрошей биос". Сам знаю.

]]>
/forum/profile.php?id=7 2014-02-24T19:38:52Z /forum/viewtopic.php?id=620&action=new
<![CDATA[Ох уж эти дети...]]> Весь вечер был убит на чистку рабочего компа от вирусов. Нашлось четыре разновидности, заражено около двух сотен файлов.
Два года назад на этот комп была установлена сборка Loner-XP и Avast Free. Где и по каким только сайтам за это время не лазили! Аваст надёжно защищал систему, за два года не было ни переустановок, ни восстановлений из резервной копии. Сегодня на нем пару часов поиграл в онлайн-игрушки шестилетний ребёнок. В результате у меня потерян вечер субботы, потому что в понедельник комп должен работать.
Ну вот как дитё умудрилось заразить комп, при работающем антивирусе, всего-то поиграв немножко?

]]>
/forum/profile.php?id=7 2013-11-30T22:00:47Z /forum/viewtopic.php?id=538&action=new
<![CDATA[Вирус шифрует все данные на сервере))]]> Утром пришли и обнаружили такую беду...все файлы на сервере зашифрованы расширение стоит.qwerty и везде файл ТХТ как расшифровать типа отправьте письмо на мейл и мы расшифруем вам данные.

]]>
/forum/profile.php?id=518 2013-11-01T10:15:00Z /forum/viewtopic.php?id=505&action=new
<![CDATA[Назойливая "реклама сайтов" в браузерах]]> Столкнулся с такой проблемой, на ноуте одногрупницы при запуске Opera кроме быстрых вкладок сразу открывается вкладка назойливой "рекламы". Точнее сказать сайта одной онлайн игрушки minecraft. Сначала я подумал что установилось какое-то дополнение как в случае с webalta, но в установленном ПО ничего не нашел, так же установленных дополнений и тулбаров в браузерах тоже нет. Говорит что только заходила на сайт и ничего не устанавливала - я в это слабо верю. Покопавшись в реестре нашел одно упоминание адреса сайта в ветке софта - раздел Opera, оно было указано в виде параметра при запуске, что-то вроде "C:/program files/Opera/opera.exe http://example.com". Удаление адреса ни к чему не приводит, тк при запуске оперы оно опять прописывается в реестр. В диспетчере задач поубивал и по отключал все подозрительное - ноль на массу. Однако было замечено что при запуске непосредственно opera.exe (без ярлыков из папки program files) вкладка не открывается, те действует только на ярлыки и панель быстрого запуска
Тк времени было мало пришлось отложить поиск проблемы, попробую поглядеть через мониторинг реестра какой процесс туда пишет и искоренить негодника.
Хотелось-бы услышать ваши предложения по решению этого непотребства

]]>
/forum/profile.php?id=523 2013-09-30T13:38:48Z /forum/viewtopic.php?id=475&action=new
<![CDATA[Все ли я сделал правильно после обнаруж касперским троянской пргр HEUR]]> Доброго времени суток!
Под защитой антивируса касперского обнаружена троянская программа HEUR: Trojan.Win32.Generik (модификация) и помещена на карантин.
Объект был помещен в карантин
В карантине файл  7318005.exe мною случайно был удален и возвращен обратно на место C:\Documents and Settings\ukolomoec.
Для истории я файл  7318005.exe я заархивировал и удалил. Запустил полную проверку касперским. Проверка дала положительный результат.
Я не уверен, что все необходимые процедуры выполнил.

Прошу помощи специалистов, все ли я сделал правильно

]]>
/forum/profile.php?id=453 2013-04-15T13:34:30Z /forum/viewtopic.php?id=323&action=new
<![CDATA[Атака вируса!]]> Всем доброго форумчане! Вот приключилась такая беда, сегодня утром включаю комп, все вроде бы нормально, но как только подключил инет, касперыч сразу что-то заблокировал, предложил перезагруз сис-мы, я с ним согласился, не обратив внимания на то что конкретно он блокировал sad как только сис-ма перезагрузилась войти уже не могу появляется предложение выбора загрузки: обычная, безопасный и т.п. но ни один из вариантов не могёт запустить сис-му, появляется окно загрузки но сразу перезагруз и поновой!!!
какими прогами мне лучше сразу прогнать комп, с лив СД, самое прикольное что есть архив ОС но акронис наотрез отказывается его принимать, мол есть повреждения!!!!

]]>
/forum/profile.php?id=32 2013-03-27T06:01:55Z /forum/viewtopic.php?id=288&action=new
<![CDATA[Как работают винлокеры?]]> Да простит меня оригинальный автор этой статьи, а содрал я ее с популярного журнала ХАКЕР.

Каждый из нас сталкивался со всяческими СМС-блокерами, если не у себя на компьютере, то на машинах друзей. Такие штуки трудно назвать вирусами, но они тоже доставляют немало хлопот. Сегодня мы попробуем изучить приемчики кибер-мошенников, которыми они пользуются для отъема у населения честно заработанных денег.


Закрепление в системе

Представим, что злая малварь уже проникла в систему. Наивный пользователь скачал и запустил вредоносный exe’шник, который в первую очередь должен обеспечить себе «нормальную» работу. Для этого программа должна прописать себя в автозагрузку вместе с Windows. Многие прекрасно знают, что и где отвечает за запуск программ сразу после старта нашей любимой ОС, но я все-таки еще раз перечислю возможные варианты.

Существуют три основных места для авторана: системный реестр, системные файлы со списком загружаемых программ и специальные папки автозагрузки. Начнем в обратном порядке.

Папки автозагрузки известны любому пользователю. Все их содержимое можно увидеть в главном меню Windows, физически же они располагаются в профилях пользователей, например, C:\Documents and Settings\admin\Главное меню\ Программы\Автозагрузка\. Разумеется, вместо admin, можно подставить «All Users или Default User».

В папки автозагрузки можно поместить как сам исполняемый файл, например, с помощью API-функции CopyFile, так и ярлык на него.

Всяческие вредоносные штуки редко используют это место для своего запуска, поскольку даже малоопытные юзеры могут обнаружить посторонние файлы в этих директориях. Тем не менее, как дополнительная гарантия своего успешного старта это место вполне сгодиться, так что не следует обходить его стороной при поиске малвари на зараженном компьютере.

Системные файлы со списком загружаемых программ достались в наследство современным ОС Windows еще от их 9х-родственниц — 98-й и 95-й винды. Первый такой файл — это win.ini, в котором есть секция [windows], которая, в свою очередь, может содержать запись «run=запускаемая_программа». Также существует файлик system.ini, в секции [driver32] которого надо проверить наличие параметра вида «название_драйвера.



уникальное_имя=путь_к драйверу». Здесь зловреды уже любят следить гораздо больше, чем в папках автозагрузки. Но лидером среди самых популярных мест для авторана является реестр Windows.

Помимо всем известных ключей HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Run\ и HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run\ с их братьями для одноразового запуска RunOnce, существует еще множество всяких веток реестра, из которых может стартовать программа.

Например, если ты пользуешься IE, и он вдруг начал вести себя странно (показывает голых тетенек или открывает странные сайты), то стоит заглянуть сюда:

HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\.

Еще есть

HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows NT\CurrentVersion\Winlogon\ Userinit\,

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServices\,

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ Winlogon\Notify\.

Эти ветки реестра позволяют запустить разнообразные исполняемые файлы (обычные exe, программы, сервисы или dll).

Кстати, последний ключик подгружает пользовательскую dll к explorer.exe, а это значит, что код зловреда будет работать даже в Safe Mode.

Следует обратить внимание и на HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Имя_прогаммы\ — при запуске Имя_прогаммы будет запускаться софт, указанный в строковом параметре Debugger. Иная хитрая малварь может использовать ассоциации файлов в реестре.

То есть, при запуске, например, txt-файла, будет стартовать сначала вредоносное ПО, которое уже потом будет запускать реальную программу, работающую с этим типом файлов. Также вирус может загрузиться в память компьютера с помощью групповых политик. За это отвечает ключ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\policies\Explorer\Run, в котором содержатся параметры с путями запускаемых программ.

Вообще, мест, откуда может стартовать проникший на компьютер СМС-блокер или другая зараза, много, но проверить их достаточно просто (если не применяются специальные техники маскировки), особенно если использовать специализированные средства, например, утилиту HiJackThis.
Оборонительные редуты

После того, как малварь прописала себя в автозагрузку, ей следует позаботиться о своей сохранности: пользователь не должен завершить процесс зловреда, удалить программу из авторана и прочее. Для этого проще всего использовать все те же политики безопасности Windows.

Надо сказать, что фрауд-антивирусы, которые больше ориентированы на запад, практически не пользуются такими трюками. То есть, если наш отечественный СМС-блокер может напрочь парализовать работу компьютера, то англоязычная малварь такого не делает. Причина, скорее всего, в том, что в тех же Штатах законодательство к такого рода шалостям относится гораздо строже. Кроме того, местные жители не платят за электронные услуги эсэмэсками, для этого у них есть банковские карты, а, как известно, Visa и MasterCard очень ревностно следят за порядком среди своих клиентов. Одна гневная жалоба от доверчивого пользователя — и биллинг, проводящий процессинг платежей за Fraud Antivirus, может навсегда лишиться лицензии.

Однако, мы отклонились от темы. Итак, что же делает типичный СМС-блокер для того, чтобы защитить себя от удаления? Первым делом, это — блокировка редактора реестра и диспетчера задач. Для этого надо подправить всего два параметра в ветке реестра HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System.

Первый из них — DisableRegistryTools. Если присвоить ему значение равное 1, то regedit.exe не захочет запускаться. Еще стоит обратить внимание на параметр DisableRegedit, который может находиться помимо HKCU-секции еще и тут — HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\ System. Для запрета запуска «Диспетчера задач» используется параметр DisableTaskMgr в HKCU\Software\Microsoft\Windows\ CurrentVersion\Policies\System. Разумеется, малварь может запретить запуск определенных программ. Делается это опять-таки через политики безопасности. Если ключ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer будет иметь параметр RestrictRun со значением равным единице, а также подключен RestrictRun, который содержит в себе список exe-файлов, то пользователь сможет запустить только те программы, которые находятся в этом списке.

Для черного списка следует использовать параметр и ключ DisallowRun, благодаря которым запуск определенного ПО станет невозможен. Уже этот набор ограничений позволяет малвари достаточно хорошо защитить себя от посягательств на свою жизнь. Даже если пытаться пробовать запустить нестандартные средства для мониторинга процессов и редактирования реестра, то и они могут быть заблокированы с помощью DisallowRun или RestrictRun. И это отнюдь не единственный способ помешать запуску чего-либо в инфицированной системе! Например, зловред может переассоциировать запуск программ на себя, прописав собственное тельце в параметре по умолчанию для ключа HKEY_CLASSES_ROOT\exefile\shell\open\command.

Или же поиграться с подключами в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options. Но, к сожалению, вышеперечисленными методами малварь не ограничивается. Создатели своего детища могут блокировать некоторые настройки рабочего стола, настройки отображения файлов в проводнике и прочее. Но это мы рассмотрим чуть ниже, вместе с нарушением работоспособности интернета, поскольку все эти трюки служат больше для запугивания пользователя, нежели для защиты зловреда.
Воздействие на пользователя

Самая главная задача мошеннического ПО — это выманить у пользователя определенную сумму денег. Задачу эту в какой-то степени можно назвать даже творческой — надо так испугать юзера, чтобы он, не сильно сожалея о своих кровных, отправил СМС и при этом не решил самостоятельно избавится от малвари. Поэтому разработчики зловредов включают свою фантазию на полную катушку. Самый банальный и распространенный прием для влияния на пользователя — это неубиваемое окно. Его нельзя закрыть, нельзя свернуть, оно висит поверх всех остальных окон на десктопе, а в некоторых случаях оно даже монопольно владеет фокусом ввода.

Достигнуть такого эффекта совсем несложно, причем используя стандартные средства Windows. API-функция CreateWindowEx, отвечающая за создание окон, имеет множество параметров, среди которых dwExStyle и dwStyle, позволяющие программистам-мошенникам добиться нужного эффекта. Например, передав функции в качестве первого аргумента значение WS_EX_TOPMOST, мы заставим окно отображаться всегда поверх всех остальных окон, не имеющих этого атрибута, а поиграв dwStyle можно получить отсутствие всяческих контролов в заголовке окна или даже вообще избавиться от этого заголовка.

Для того чтобы окно СМС-блокера нельзя было закрыть, обычно перехватывают сообщение WM_CLOSE, из обработчика которого убирается стандартный код закрытия окна. Вообще, с помощью этих сообщений можно сделать много интересных вещей. Например, малварь может обрабатывать WM_MOUSELEAVE и, в случае, если курсор мыши покидает клиентскую часть окна, возвращать его обратно. Чем сообразительней программист, тем больше всяких трюков он может придумать.

Но одним только вездесущим окном дело обычно не ограничивается. Встречаются, например, экземпляры, которые меняют обои на рабочем столе. Обычно таким трюком пользуются антивирусы-подделки. На десктопе появляется что-то типа значка химического оружия и грозная надпись, а при клике по пустому пространству экрана открывается интернет-страница с предложением купить «полезное» ПО. Делается это довольно просто, никаких велосипедов изобретать не надо — в Windows есть забытая всеми возможность выводить на рабочий стол определенную веб-страницу — со всеми вытекающими из этого последствиями.

Мошенники могут модифицировать ярлыки на рабочем столе или в главном меню ОС. Детская шалость, когда в стандартном ярлыке к Косынке указывается путь к Саперу, может успешно применяться для запугивания пользователя. Если доверчивый юзер запускает свой любимый браузер, а вместо него появляется сообщение о том, что надо бы отправить СМС на короткий номер, то этот самый юзер начнет сильно нервничать, и велика вероятность того, что СМС все-таки уйдет по адресу. Кстати, если подправить shortcuts в папках автозагрузки, то можно довольно эффективно скрыть авторан даже от продвинутых компьютерщиков.

Используются и более изысканные способы. Например, интерфейсы WMI позволяют приложениям получать извещения о запускаемых процессах (да и вообще много всякой другой инфы). Малварь может мониторить с помощью WMI список процессов, запущенных в системе, и при запуске нового приложения выполнять определенные действия, например, закрывать вновь созданный процесс и показывать сообщение с радостным призывом заплатить и спать спокойно. Очень часто можно столкнуться с тем, что интернет-браузер отказывается отображать некоторые части всемирной паутины, например, сайты антивирусных компаний или поисковики. Несложно догадаться, что это сделано для того, чтобы жертва как можно дольше испытывала на себе действие зловреда. Сделать подобную пакость можно кучей разных способов.

Самым распространенным приемом является модификация файла hosts, который находится тут %SystemRoot%\system32\ drivers\etc\. Этот файл содержит базу данных доменных имен и используется при их трансляции в сетевые адреса узлов. Проще говоря, если написать там yandex.ru и через пробел ip-адрес гугла, то мы будем попадать на гугл, вводя адрес яндекса. Но фишка с hosts настолько избита, что о нем знают даже первоклассники, а у малвари может оказаться недостаточно прав для его редактирования. Поэтому следующий по популярности прием — это использование прокси. В настройках браузера прописывается ip сервера, на котором крутится какой-нибудь Squid, который, в свою очередь, заменяет неугодные страницы чем-нибудь более полезным для мошенников.

Достучаться до IE можно через его COM-интерфейсы, а к другим браузерам нужен индивидуальный подход. Поддельные DNS-сервера тоже неплохо справляются с задачей подмены сайтов. Правда, для этого нужны не только права админа в системе, но и рабочий DNS-сервер. Утилита netsh позволяет легко и просто изменить настройки подключения к Сети, но тру-кодеры воспользуются программными методами, например, все тем же WMI. Сделать недоступными некоторые серверы в интернете можно, создав специальную запись в route table. Люди могут сделать это с помощью команды route, а программы юзают специальную API — CreateIpForwardEntry. Но в этом случае надо точно знать все ip-адреса ресурса, который нужно сделать недоступным.

Зачастую это практически невозможно (в случае с крупными сайтами типа яндекса, гугла и прочих), поэтому путем модификации роутинга зло-кодеры очень часто просто отрубают интернет пользователю, не заморачиваясь с выборочной блокировкой. С помощью hosts и прокси можно даже организовать простенький фишинг, подменяя оригинальные страницы на очень похожие. Как вариант — просто выводить большими красными буквами сообщение «Отправьте СМС». Разумеется, подменять страницы можно не только на стороне сервера, но и локально, используя всеми любимые расширения к браузерам. Например, в IE — это широко известные BHO. Незаметно установив такое расширение, можно гибко управлять содержимым отображаемой веб-страницы. Например, фрауд-антивирусы могут заменять «плохие» для сеццбя ссылки в выдаче поисковиков, так как обычно, если ввести название подобного ПО в гугле, то первый линк будет на инструкцию о том, как от этого ПО избавиться.
Заключение

В этой статье мы привели далеко не полный список трюков и хитростей, которые используют современные зловредымошенники. Кодеры, перешедшие на темную сторону, постоянно придумывают новые уловки и методы воздействия на законопослушных пользователей Сети. Но имея хотя бы небольшое представление о том, что и как делает пресловутый СМСблокер, можно уже бороться с ним. А чтобы эта борьба была как можно менее болезненной, очень советую всем помимо крутых антивирусов использовать учетную запись с урезанными правами, так как в Линуксе и МакОси вирусов нет именно потому, что там не сидят под рутом.

]]>
/forum/profile.php?id=102 2013-03-18T10:55:34Z /forum/viewtopic.php?id=224&action=new
<![CDATA[Обновления антивирусов NOD32]]> Обсуждать какой антивирус лучше или хуже в этой теме не стану. Лично мне нравится нод. Поэтому и рассказ будет именно о нем ). Так какие есть способы использования нода без его покупки?
1. Искать ключи
Плюсы:
-Антивирусник таки работает, обновляется и все рады
Минусы:
-Ключи постоянно банят, соответственно приходится искать новые
-В поисках ключей можно облазить множество сайтов, некоторые из которых и распространяют вирусы (как вывод убитое время + возможность поиграть с поиском вирусов у себя  на компьютере)
2. Различный софт (одни софтинки ведут поиск ключей и сами и меняют, другие пытаются крякнуть антивирус)
Плюсы:
-Установил и забыл.
-Антивирус опять таки работает и все рады
Минусы:
-В поисках этого самого софта опять таки тратится куча времени
-На свой компьютер допускаете продукт совершенно непонятного разработчика. (Может в нем есть и скрытые функции, которые являются угрозой для безопасности)
3.  Зеркала обновлений
Плюсы
-Установил и забыл.
-Антивирус опять таки работает и все рады
Минусы:
-Таковых  нет

Все делают как им нравится, но я пользуюсь именно последним вариантом. И вот ссылка на надежный сайтик, где можно спокойно обновлять NOD32 с зеркала )

]]>
/forum/profile.php?id=102 2013-03-13T22:04:14Z /forum/viewtopic.php?id=204&action=new
<![CDATA[Пропал интернет! Вирусы.]]> Доброго времени суток! Ребя проблема в следующем, комп был заражен вирусняками, проверил, Веб курейт, нашел вирусняки, удалил, проверил avz нашел вредину ещё одну, удалил. Но при установке модема билайн, кнопка подключения не активна!? Чем можно ещё прогнать ноут на нечисть, и какие танцы с бубном необходимо танцевать?
Спасибо.

]]>
/forum/profile.php?id=32 2013-02-20T17:52:49Z /forum/viewtopic.php?id=96&action=new
<![CDATA[Антивирусное ПО]]> Все всегда спорят какой из антивирусов лучший, и у каждого свои мнения, поэтому тут выложена информация про антивирусное ПО ну разумеется со своим приколом ))))

Касперский


Пехотный батальон. Становится лагерем вокруг компьютера, роет окопы и противотанковые рвы, минирует все к чертовой матери, обматывает колючей проволокой в сорок рядов, распределяет сектора обстрела орудий и пулеметов. Получившуюся оборону можно прорвать лишь при пятикратном (как минимум) численном превосходстве и только после многочасовых бомбардировок.

Преимущества: Враг сможет пройти лишь одним способом - превратив компьютер в выжженую пустыню. Недостатки: Солдат надо кормить, а минные поля и окопы затрудняют перемещение гражданских, так что от ресурсов системы не остается почти ничего.

AVG


Батальон фольксштурма. Вооружен до зубов, но пользоваться оружием не умеет совершенно, периодически стреляя по своим и накрывая артиллерией совсем не те квадраты, отчего очень часто страдают гражданские. При появлении противника на горизонте начинает судорожно разворачиваться в боевой порядок и пытается рыть окопы прямо под пулями, так как совершенно не позаботился о заблаговременной организации обороны. В итоге ничего сделать не успевает, плюет на все и лупит по наползающим танкам из винтовок - разумеется, без особого толку. Преимущества: Фольксштурмовцы обходятся подножным кормом, так что ресурсы системы практически не страдают. Недостатки: Беспорядочная пальба по своим и по гражданским, высокая вероятность сдать позиции за считанные минуты при появлении реального противника.

Avast


Артиллерийская батарея. Эффективна против лобовой атаки - врага, наступающего на нее с фронта, способна перемолоть практически в любых количествах, почти без потерь для себя. Однако для ударов c фланга и, тем более, против заброшенных в тыл диверсантов, весьма уязвима. Разумеется, после того, как орудия будут развернуты в нужном направлении, перемалываются и диверсанты, но на это требуется время. Преимущества: Артиллеристы кормят себя сами. Не спрашивайте, как - не знаю. Но система остается почти незатронутой. Недостатки: Низкая оперативность.

Panda


Женский батальон, составленный из институток, вооруженных старенькими винтовками. При малейшем шорохе начинают истошно визжать и палить наугад (обычно - в небо). При виде противника падают в обморок или разбегаются. Преимущества: Практически не заметен. Недостатки: Полезный эффект тоже не заметен.

NOD32


Кавалерийский эскадрон. Оборону держать не обучен вовсе, при виде врага тут же бросается на него в атаку. Пытается взять нахрапом, обычно - психической атакой с шашками наголо. Если это не удается с первого раза, рассеивается по оврагам, уходит в партизаны и ждет подходящего момента чтобы повторить процедуру. Преимущества: Лучшая оборона - это нападение, так что подобная тактика срабатывает всегда, пусть и не с первого раза. Недостатки: иногда приходится ждать очень долго. У местных красоток уже рождаются первые детки, похожие на солдат неприятеля, а эскадрон все еще партизанит по лесам и пускает под откос вражеские поезда с женскими подвязками.

McAfee


Танковая бригада. Рычат моторы, пахнет смазкой, чумазые танкисты хватают пробегающих мимо девушек за округлые места, и где-то за лесом идет пальба. Выглядит внушительно и весомо, в бою работает быстро, эффективно и безжалостно. Враг внутрь проникнуть не может хотя бы просто от страха. Преимущества: Надежность. Недостатки: Танковая смазка нынче очень дорога, не говоря уже о снарядах и горючем.Иногда забывают за врагов, если вокруг сильно много девушек.

Norton


Вражеская оккупационная армия. Офицеры на правах победителей бесплатно пьют шнапс в роскошных ресторанах, солдаты бегают по дворам, реквизируют съестное, лапают женщин и занимаются мелким бытовым мародерством. Другой-то враг в страну, конечно, уже не пролезет, это да. Но и жизнь в условиях оккупации, знаете ли, тоже не сахар. Преимущества: Граница на замке. Намертво. Недостатки: Враг уже внутри.

Dr. Web


Батальон карателей. Окружает компьютер двойным оцеплением, устанавливает военное положение, круглосуточное патрулирование, комендантский час и расстрел на месте за малейшую провинность. Каратели хватаются за оружие по любому поводу, и даже если повода нет, просто жестоко избивают прикладами и коваными сапогами всех, кто покажется им подозрительным, даже если это сам хозяин. Если ходить с поднятыми руками, медленным шагом и повесить на грудь пропуск, есть шанс, что бить будут не сильно и не очень долго. Преимущества: Враг не пройдет. Недостатки: Гости и хозяева тоже.

Trend Micro OfficeScan


Батальон наемников-профессионалов. Работают быстро, четко и стопроцентно эффективно, но только за деньги. Не слушают никого, кроме своего центрального офиса. Готовы сжечь даже детский сад или ясли вместе со всеми обитателями, если из центрального офиса сообщат, что это - вражеский опорный пункт. Преимущества: Nothing personal, just business. Недостатки: Денег нет? Контракт закрыт, все вопросы к менеджеру.

ClamAV на UNIX-сервере


База инопланетян, осуществляющая входной контроль. иммунны к земным болезням, неуязвимы к земному оружию. Не очень хорошо разбираются в лицах и форме землян, в сомнительных случаях пропускают. Преимущества: ресурсы системы не тратятся, вернее, тратятся на сервере. Недостатки: иногда пропускают врагов.

AVZ


Профессионал-одиночка, настоящий комиссар с революционным чутьём. Десантируется с флешки, уничтожает наступающие войска напалмом, вычисляет шпионов пятой колонны в тылу, на ходу проводя фейс-контроль всем солдатам командирам союзников. Быстренько чинит повреждения, нанесённые вредителями, даёт кучу советов по повышению революционной бдительности - и без следа уходит в красный закат. Преимущества: Готов вступить в бой без всяких подготовок и рытья окопов. Обвешан кучей оружия, которое может пригодиться и для мирных целей. Работает исключительно за идею и очень, очень быстро. Недостатки: Одиночка, со всеми вытекающими.


P.S. По моему личному мнению и опыту,могу сказать что касперский по мне является лидером среди антивирусного ПО,да он плохо себя ведет на слабых компьютерах но все же он стоит тех ресурсов которые он потребляет. я использовал разное антивирусное ПО и лучшим себя проявил он,это лично мое мнение можете его загнобить,считать полной чушью и делать с ним что хотите,спасибо за внимание smile

]]>
/forum/profile.php?id=6 2013-01-25T09:52:34Z /forum/viewtopic.php?id=6&action=new