![]() |
|
| Правила Форума редакция от 22.06.2020 |
|
|||||||
|
|
Окажите посильную поддержку, мы очень надеемся на вас. Реквизиты для переводов ниже. |
|
![]() |
|
|
Опции темы | Опции просмотра |
Language
|
|
|
#16
|
|
ViP
![]() Пол:
Регистрация: 17.05.2006
Адрес: Молдова
Сообщений: 199
Репутация: 1274
|
Win32.HLLM.Perf
(Email-Worm.Win32.Bagle.fw, Email-Worm.Win32.Scano.d, Email-Worm.Win32.Scano.e, Email-Worm.Win32.Scano.f, Email-Worm.Win32.Scano.h, Email-Worm.Win32.Scano.j, Exploit, Hoax-LocalIFrame, I-Worm/Generic.IT, New Malware.aj, PSW.Ldpinch.AWF, TSPY_LDPINCH.IT, Trojan-PSW.Win32.LdPinch.hk, Trojan.Agent.IE, Trojan.Bagle.F, Trojan.Pinch.A@m, Trojan.Win32.Inject.z, WORM_ARESES.B, [email protected], Win32.Scano.H@mm, Win32/Areses.D, Win32/Areses.D!Trojan, Win32/Kipis!generic, Worm/Generic.NB, Worm/Generic.NK) подробнее Последний раз редактировалось Dizzi; 07.05.2007 в 06:34.. |
|
|
|
| Реклама: | KF560S38IB-16 | театр им гоголя как добраться от метро курская - RedKassa.ru | концерт преснякова в питере - redkassa.ru | приточная установка airned-m6l/k1/p1/a1/2/p40/n-4x30/p1 | клапан tbg |
|
|
#17
|
|
ViP
![]() Пол:
Регистрация: 17.05.2006
Адрес: Молдова
Сообщений: 199
Репутация: 1274
|
Win32.HLLM.Beagle
(Download.Trojan, Email-Worm.Win32.Bagle.bu, Email-Worm.Win32.Bagle.et, Email-Worm.Win32.Bagle.pac, I-Worm/Bagle, New Malware, New or modified variant of Bagle, TROJ_DLOADER.BDD, Trojan-Downloader.Win32.Bagle.n, Trojan.Mitglieder, W32.Beagle.gen, W32/Bagle, W32/Bagle.dldr.gen, W32/Bagle.gen, WORM_BAGLE.BX, WORM_Bagle.GEN, Win32.Bagle.EN@mm, Win32/Bagle.DD, Win32/Bagle.DD!Worm, Win32/Bagle.Variant!Worm, Win32/Mitglieder.3058!DLL!Trojan, Win32/Mitglieder.CZ!Trojan, Win32/SillyDL.Trac!Trojan, Worm.Bagle.CD-2) Добавлен в вирусную базу Dr.Web®: 2006-06-20 18:58:15 Тип вируса: Почтовый червь массовой рассылки подробнее Последний раз редактировалось Dizzi; 07.05.2007 в 06:35.. |
|
|
|
|
|
#18
|
|
ViP
![]() Пол:
Регистрация: 17.05.2006
Адрес: Молдова
Сообщений: 199
Репутация: 1274
|
Win32.HLLM.Netsky.35328
W32.Netsky.P@mm, W32.Netsky.P@mm!enc, W32.Netsky.Q@mm, W32.Netsky.dam, W32/Cabanas, W32/Netsky.dam, W32/Netsky.p.eml!exe, W32/Netsky.p@MM, W32/Netsky.p@MM!zip, WORM_NETSKY.DAM, WORM_NETSKY.P, WORM_NETSKY.Q, WORM_Netsky.Dam, Win32/NetSky.P!Corrupted!Trojan, Win32/Netsky.P!Worm, Win32/Netsky.P.ZIP!Trojan, WinNT/Cabanas.B, application Exploit-MIME.gen.c) Добавлен в вирусную базу Dr.Web®: 2004-03-22 13:20:00 Тип вируса: узнай больше Важно! Непосредственно перед выполнением п.2 необходимо настроить используемый почтовый клиент таким образом, чтобы он хранил вложения в виде отдельных файлов, а не в теле почтовой базы. Например, хранение вложений отдельно от почтовой базы в почтовом клиенте TheBat! настраивается следующим образом: Ящик - Свойства почтового ящика - Файлы и каталоги - Хранить присоединенные файлы в отдельном каталоге (Account - Properties - Files & Directories - Keep attachment files - Separately in a special directory). Последний раз редактировалось Dizzi; 07.05.2007 в 06:38.. |
|
|
|
|
|
#19
|
|
Неактивный пользователь
Регистрация: 18.08.2006
Сообщений: 8
Репутация: 17
|
Китайский киберчервь поразил миллионы компьютеров в США, Европе и самой КНР. Вирус получил название worm.whboy по названию провинции Ухань
Червь препятствует запуску программ и нарушает целостность работы баз данных. Распространяется через Интернет. Киберчервя оценили по высшей категории опасности из-за серьезного потенциала его широкого распространения. Новый червь может препятствовать зараженным компьютерам управлять антивирусным программным обеспечением и любыми программами, использующими расширение «exe». Пользователи узнают о заражении системы, когда ярлыки файлов превращаются в изображения панд с горящими китайскими фонарями. Для защиты от вируса эксперты советуют пользователям не открывать незнакомые ссылки. Они также убеждают поднять уровень безопасности интернет-браузеров хотя бы до среднего и изменить пароли на вход в Windows. |
|
|
|
|
|
#20
|
|
Руткиты (rootkits) — это утилиты, используемые хакерами для сокрытия своей вредоносной активности: установки шпионского ПО, кражи данных и т.д. Впервые они появились около 10 лет назад. Изначально данный вид вредоносного ПО был разработан для систем Unix, но сейчас появляется все больше руткитов под Windows.
Несмотря на то что руткиты не являются чем-то новым, они были заново открыты как вид вредоносного ПО, которое может помочь хакеру незаметно выполнять множество вредоносных действий. Мы видели, как они были использованы в комбинации с бэкдорами (backdoor) для установления удаленного контроля над компьютерами». Для сокрытия своей вредоносной активности руткиты модифицируют операционную систему на компьютере и могут даже заменять основные функции. Это значит, что они не только скрывают свое собственное присутствие, но также и действия, которые предпринимает злоумышленник на зараженном компьютере. Более того, руткит может скрывать присутствие других вредоносных программ на компьютере, просто изменяя файловые данные, ключи реестра или активные процессы. По мнению экспертов PandaLabs, лучшая защита от руткитов — предупредительные меры, например, адекватно обновленное антивирусное решение, которое способно блокировать проникновение большинства руткитов. Межсетевые экраны также полезны, так как могут помешать руткитам проникнуть сквозь незащищенные порты и остановить их активность, если они уже установились на компьютер Классификация угроз для вашего компьютера Вирусы Программы, заражающие другие программы путем добавления в них своего кода, чтобы получить управление при запуске зараженных файлов. Скорость распространения вирусов немного ниже, чем у червей. "Троянские" программы Строго говоря, данная категория программ может быть отнесена к вирусам. В нее входят программы, осуществляющие различные действия, не санкционированные пользователем: сбор информации и ее передачу злоумышленнику, разрушение или злонамеренная модификация данных, нарушение работоспособности компьютера, использование ресурсов компьютера в своих целях. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети). Троянские кони Отличаются от вирусов тем, что они не размножаются и часто маскируются под видом полезных и безопасных программ или обновлений для популярных программ. Интернет-трояны - программы, которые либо дают доступ к компьютеру с другого компьютера без ведома пользователя (BackDoor), либо высылают по определенному адресу какую-либо информацию с компьютера-жертвы (Trojan.PSW). Черви Данная категория вредоносного ПО не дописывается к исполнимому коду, а рассылает себя на сетевые ресурсы. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры сети. Для своего распространения сетевые черви используют всевозможные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д. Большинство известных сетевых червей распространяется в виде файлов: вложений в электронные письма, ссылок на зараженный файл на каком-либо веб- или FTP-ресурсе, в ICQ- и IRC-сообщениях, в виде файла в каталоге обмена P2P и т.п.Некоторые сетевые черви (так называемые "бесфайловые" или "пакетные") распространяются в виде сетевых пакетов, проникая непосредственно в память компьютера и активизируя свой код.Для проникновения на удаленные компьютеры и запуска своей копии сетевые черви используют различные методы: приемы социального инжиниринга (например, сопровождение электронным письмом, призывающим открыть вложенный файл), недочеты в конфигурации сети (к примеру, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и их приложений. Некоторые сетевые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, содержат троянские функции или способны заражать выполняемые файлы на локальном диске, то есть имеют свойства троянской программы и/или компьютерного вируса. Хакерские утилиты Программы, предназначенные для нанесения какого-либо вреда программному обеспечению (подбор паролей, удаленное управление и т.д.). Программы данного класса не являются ни вирусами, ни "троянскими конями" и не наносят вреда компьютерам, на которых они установлены, но при этом могут использоваться для проведения атаки на другие компьютеры и на чужую информацию. К данной категории программ относятся: утилиты автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (так называемые "конструкторы"); программные библиотеки, разработанные для создания вредоносного ПО; хакерские утилиты сокрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов). Программы-шпионы (spyware) Программное обеспечение, использование которого может нанести вред информации пользователя. Под термином "spyware" в подавляющем большинстве случаев подразумевается целое семейство программ, в которое входят программы дозвона, утилиты для закачивания файлов из интернета, различные серверы (FTP, Proxy, Web, Telnet), IRC-клиенты, средства мониторинга, PSW-утилиты, средства удаленного администрирования, программы-шутки. Иногда в семейство spyware включают еще и рекламные коды (adware), которые могут демонстрировать рекламные сообщения, подставлять, изменять результаты поиска и любыми доступными способами продвигать рекламируемый сайт. Если подходить к терминологической проблеме академически, то все перечисленные выше типы программ следует называть "riskware". На русском языке это слово означает "условно опасные программы" - то есть такие, которые могут причинить вред информации пользователя. |
|
|
|
|
|
|
#21
|
|
КириллK,
С мануала по Касперскому что ли скопировал?гг Не забываем юзать тег [cut=произвольный текст] **спрятанный текст**[/cut] Извени но читать бОяны на пол страницы не впечатляет
__________________
(\__/) (='.'=) E[:]|||||[:]3 (")_(") |
|
|
|
|
|
|
#22
|
|
Нет не угадали, не из Касперского. Я точно не помьню откуда, но точно не из Каспера, помоему, если мне не изменяет память с какого то форума, точно не помню. Но если надо могу вспомнить. |
|
|
|
|
|
|
#23
|
|
Кто-нибудь сталкивался с Trojan.Recycle???
создает папку Recycled в которой есть файл cftmon.exe собственно сам вирус а autorun.inf следующего содержания [autorun] shellexecute=Recycled\ctfmon.exe shell\Open(&0)\command=Recycled\ctfmon.exe shell=Open(&0) при открытии папки, в которой сидит данный вирус комп заражается... А что он делает??? |
|
|
|
|
|
|
#24
|
|
Новичок
Пол:
Регистрация: 15.01.2007
Сообщений: 7
Репутация: 1
|
Win32_Agent.AEC
после очистки не работают абсолютно все ехе файлы, заходим в папку Windows находим файл Regedit.exe переименовываем в Regedit.com редактируем реестр путь HKEY_Classes_root\exefile\shell\open Нестандартный ключ Shell\Open для "exefile": "soundmix "%1" %*" просто удаляем soundmix и усе работает данный троян создает себя под именем C:\windows\system32\soundmix.exe C:\WINDOWS\system32\dllcache\zipexr.dll и соответственно при запуске ехе файлов прописывает их через себя |
|
|
|
|
|
#25
|
|
Новичок
Пол:
Регистрация: 26.09.2007
Сообщений: 15
Репутация: 1
|
Из техподовского опыта.
В локалке с ВПНкой и часто встречал тему когда у пользователей слетали настройки%) Выдаёт ошибку 678 ,иногда 691. Номер телефона становился 8,, и тд. Можно конечно написать самостоятельно как решать ету проблему, но тут на Каспере есть описание: http://www.viruslist.com/ru/viruses/...virusid=109170 Палится он элементарно ... в процессах присутствует itunesff. Говорят бывает что процесс называется fsb , но я ни разу не видел такого. |
|
|
|
![]() |
Похожие темы
|
||||
| Тема | Автор | Раздел | Ответов | Последнее сообщение |
| 7-знак за описание сайта | alex_nm | Интернет партизаны | 4 | 28.02.2010 03:58 |
| Что это такое - Описание: {desc} ??? | savca | PHP | 5 | 28.11.2008 14:53 |
| Описание ядра | realsintez | UNIX, Linux, MacOs для PC и другие ОС | 1 | 11.10.2008 18:42 |
| Помогите найти описание | METALURG | Архив | 6 | 23.02.2007 15:42 |
| Описание программатора MULTIPASS+ | Nagra | Программаторы | 0 | 14.09.2006 17:02 |
|
|