Компьютерный форум NoWa.cc Здесь может быть Ваша реклама
Правила Форума
редакция от 22.06.2020
Форум .::NoWa.cc::.
Вернуться   Компьютерный форум NoWa.cc > Компьютеры и Интернет > Интернет партизаны > Антихакинг

Уважаемые пользователи nowa.cc. Мы работаем для вас более 20 лет и сейчас вынуждены просить о финансовой помощи по оплате за сервер.
Окажите посильную поддержку, мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: Z021474945171 Webmoney WME: E159284508897 Webmoney WMUSDT: T206853643180
Кошелёк для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!

Ответ
 
Опции темы Опции просмотра Language
Старый 17.07.2007, 15:36   #31
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

W32/Baysur-B

Червь

Операционная система:
Windows

Уровень:
низкий

Признаки

Копирует себя на съёмные и сетевые диски, выбирая в качестве имени имя одной из существующих директорий или файлов, и добавляет расширение SCR (исполняемый файл скринсейвера).

При первом запуске создаёт файл %Windows%\Thumbs[некоторое_число_пробелов].db. Это невредоносный файл, содержащий библиотеку времени выполнения Microsoft Visual Basic.

Защита

Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Действие
Распространяется посредством копирования себя на съёмные и сетевые диски.
Запускается автоматически после каждого старта Windows.
lastmylove вне форума
 
Ответить с цитированием Вверх
Здесь может быть Ваша реклама
Здесь может быть Ваша реклама


Реклама: как исправить асимметрию челюстииванушки 27 ноября 2026частотный преобразователь vilmann vl-b20-5r5g- 4 инструкцияречевая аналитика в amocrmМебельный магазин: столплит сайт официальный - Переходи на сайт!


Старый 17.07.2007, 15:37   #32
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

Troj/Prorat-DK

Троян

Операционная система:
Windows

Уровень:
низкий

Признаки

При первом запуске копирует себя в директорию Windows под именем services.exe, а также в системную директорию (%System%) под именами sservice.exe и fservice.exe.

Создаёт следующие файлы:


%Windows%\ktd32.atm (может быть безопасно удалён)
%System%\wininv.dll (определяется как Troj/Prorat-DK)
%System%\winkey.dll (определяется как Troj/Prorat-DK)



Записывает ссылки на себя в разделы реестра, отвечающие за автозагрузку приложений после запуска Windows:


HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{5Y99AE78-58TT-11dW-BE53-Y67078979Y}\StubPath = %System%\sservice.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\Run\DirectX For MicrosoftR Windows = %System%\fservice.exe.



Для обеспечения автозагрузки также модифицирует следующую запись в реестре (дописывает себя в качестве параметра запуска к Explorer.exe):


HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell = "Explorer.exe %System%\fservice.exe"



Создаёт записи в реестре в разделах:


HKCU\Software\Microsoft DirectX\WinSettings
HKCR\.key



Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Действие
Открывает на компьютере "чёрный ход", позволяющий атакующему получить полный контроль над системой; отправляет оповещение атакующему об установке в систему.
Запускается при каждой загрузке Windows.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 17.07.2007, 15:38   #33
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

Troj/Riler-Y

Троян

Операционная система:
Windows

Уровень:
низкий

Признаки

При первом запуске создаёт файлы в системной директории Windows:

toonjoke.dll - определяется как Troj/Riler-Gen
feelcat.ini - служебный файл трояна, может быть безопасно удалён

Toonjoke.dll устанавливает себя в начало цепочки обработчиков сетевого трафика (WSC) Windows Sockets 2 и таким образом может перехватывать трафик.

Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Действие
Перехватывает сетевой трафик.
Может загружать из интернета и выполнять другой вредоносный код.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 18.07.2007, 16:32   #34
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

W32/Sdbot-DGJ

Признаки

При первом запуске копирует себя в директорию Windows под именем nzbd.exe, а также в "Program Files\KaZaA\My Shared Folder\" под именем, совпадающим с именем одного из исполняемых (exe) файлов, найденных в директории.

Файл nzbd.exe регистрируется как новый системный драйвер сервиса "Windows NZDB Service", имеющего такое же отображаемое имя и тип запуска "автоматический". Записи в реестре создаются в разделе:


HKLM\SYSTEM\CurrentControlSet\Services\Windows NZDB Service



Через реестр отключает доступ к Диспетчеру задач и Редактору реестра:


HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System\DisableTaskMgr=1
HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System\DisableRegistryTools=1



Отключает в реестре автозапуск ряда приложений (Messenger, Удалённый реестр и Telnet):


HKLM\SYSTEM\CurrentControlSet\Services\Messenger\S tart=4
HKLM\SYSTEM\CurrentControlSet\Services\RemoteRegis try\Start=4
HKLM\SYSTEM\CurrentControlSet\Services\TlntSvr\Sta rt=4



Отключает контроль целостности системных файлов (SFC) и брандмауэр Windows, запрещает установку SP2 для XP:


HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SFCScan=0
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\D omainProfile\EnableFirewall=0
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\S tandardProfile\EnableFirewall=0
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUp date\DoNotAllowXPSP2=1
HKLM\SOFTWARE\Microsoft\Ole\EnableDCOM=N
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SFCDisable=ffffff9d



Модифицирует значение ключа HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell, дописывая себя в качестве параметра к Explorer.exe. Это обеспечивает автоматический запуск при старте графической оболочки Windows.


Explorer.exe %WINDIR%\nzbd.exe



Создаёт в реестре ключи в следующих разделах:


HKLM\SOFTWARE\Microsoft\Security Center
HKLM\SOFTWARE\Symantec\LiveUpdate Admin



Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Найти и удалить сервис, созданный вредоносной программой.
Действие
Устанавливается как сервис; открывает в системе "чёрный ход"; связывается с атакующим через веб-сайты.
lastmylove вне форума
 
Ответить с цитированием Вверх
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 18.07.2007, 16:32   #35
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

W32/Poebot-MN

Червь

Признаки

При запуске копирует себя в системную директорию Windows под именем csrs.exe; записывает ссылку на этот файл в раздел реестра, отвечающий за автозагрузку приложений (HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru n\"Client Server Runtime Process"="%System%\csrs.exe").

Распространяется на другие компьютеры в интернете, используя критические уязвимости переполнения буфера в Windows, не требующие участия пользователя:


LSASS (MS04-011)
SRVSVC (MS06-040)
RPC-DCOM (MS04-012)
PNP (MS05-039)

Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Действие
Открывает на компьютере "чёрный ход".
Подключается к IRC-серверу для приёма команд атакующего.
Крадёт конфиденциальную информацию.
Загружает из интернета и выполняет дополнительный вредоносный код.
Распространяется, используя критические уязвимости в Windows
lastmylove вне форума
 
Ответить с цитированием Вверх
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 18.07.2007, 16:34   #36
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

Trojan.Gpcoder.E

Троян

Признаки


Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Действие
Зашифровывает файлы на диске и предлагает пользователю заплатить выкуп за получение пароля.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 18.07.2007, 16:34   #37
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

Troj/PSW-EF

Троян

Признаки

При первом запуске копирует себя в системную директорию Windows (%System%) под именем shareb.exe и записывает в директорию Windows (%Windows%) DLL-файл shareb32.dll.

Устанавливает shareb32.dll как Вспомогательный объект браузера Microsoft Internet Explorer (Browser Helper Object). Производит записи в реестре:



HKCR\CLSID\{FBF3B337-FEB6-403B-BBE2-2B67CB6563E3}
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\ShellExecuteHooks= {FBF3B337-FEB6-403B-BBE2-2B67CB6563E3}

Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Действие
Работает как вспомогательный объект браузера Microsoft Internet Explorer; крадёт данные, вводимые в формах браузера.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 18.07.2007, 16:35   #38
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

W32/Looked-DM

Вирус

Признаки

При первом запуске создаёт следующие файлы в директории Windows (%Windows%):

Logo1_.exe
RichDll.dll
\uninstall\\rundl132.exe

Может создавать файлы "_desktop.ini" в различных директориях зараженного компьютера. Это безопасные текстовые файлы, которые могут быть удалены без вреда для системы.

Записывает ссылку на себя в раздел автозагрузки реестра:


HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\load = "%Windows%\uninstall\rundl132.exe"

Создаёт раздел реестра HKLM\SOFTWARE\Soft\DownloadWWW\

Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Действие
Способ заражения: запись тела вируса в начало исполняемого файла, дописывание оригинального файла в конец.

Распространяется, заражая файлы в директориях общего доступа файлообменных сетей.

Открывает "чёрный ход" на зараженном компьютере.
Загружает из интернета и выполняет другой вредоносный код.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 18.07.2007, 21:06   #39
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

Micro Bill System

Признаки

Потенциально нежелательное приложение для Windows от биллинговой компании Micro Bill Systems. Выводит счёт во всплывающем окне и учащает вывод окна при попытке пользователя проигнорировать его.

Пытается подключиться к сайту auth.microbillsys.com:1003; также посещает определённый URL и пытается установить с него различные компоненты, используя ActiveX.

Защита
Для удаления необходимо воспользоваться антивирусом с базой сигнатур, содержащих определение данного приложения.
Действие
Потенциально нежелательное приложение для Windows, совершающее действия, не согласованные с пользователем.

Micro Bill Systems - онлайновая биллинговая компания, предоставляющая услуги в основном "взрослым" сайтам.


Приложение отображает счёт во всплывающем окне, и чем больше его игнорировать, тем чаще окно будет всплывать.

Приложение также пытается загружать дополнительные компоненты.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 21.07.2007, 08:11   #40
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

W97M.Mupps

Признаки

Вредоносный код содержится в макросе в документе Word (.DOC). При открытии документа записывает в текущую директорию EXE-файл svdhost.exe - утилиту для организации на компьютере "чёрного хода".

Пытается подключиться к 160.149.157.132 через TCP-порты 443, 22 или 80.

Защита
Для удаления трояна необходимо воспользоваться антивирусной программой, содержащей в базе сигнатур его определение.
Действие
Представляет собой документ Word (.DOC). Открывает на компьютере "чёрный ход", связывается с атакующим.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 21.07.2007, 08:11   #41
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

W32/SillyFDC-AN

Признаки

При запуске копирует себя в системную директорию Windows (%System%) под именем systeminit.exe.

Копирует себя в корневую директорию съёмных дисков под именем setup.exe вместе с файлом автозапуска - autorun.inf, указывающим на setup.exe.

Создаёт в реестре запись, позволяющую запускать свой код при каждом старте Windows:


HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\systeminit = "%System%\systeminit.exe"



Затрудняет своё обнаружение, отключая через реестр доступ к Диспетчеру задач, командному процессору (cmd.exe), Редактору реестра и поиску файлов:


HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableCMD=2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableRegistryTools=1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableTaskMgr=1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\NoFind=1

Включает через реестр автозапуск файлов (через autorun.ini) на всех дисках:


HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\NoDriveTypeAutoRun=0

Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Действие
Распространяется копированием себя на съёмные диски; запускается автоматически при старте системы.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 21.07.2007, 08:13   #42
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

W32/Sdbot-DGM

Признаки

Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe); восстановить значения изменённых ключей.
Действие

Создаёт на компьютере "чёрный ход", поддерживая связь с атакующим через IRC-сервер
Загружает и выполняет дополнительный вредоносный код
Собирает и отправляет атакующему важную информацию

Распространяется, используя критические уязвимости в Windows к удалённому выполнению кода, не требующие вмешательства пользователя. Также копирует себя на совместно используемые сетевые ресурсы, защищённые слабыми паролями.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 21.07.2007, 08:13   #43
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

W32/SillyFDC-AM

Признаки

При старте копирует себя в системную директорию драйверов Windows (%System%\DRIVERS\) под именем WINLOGON.EXE, а также ищет EXE файлы на всех дисках и перезаписывает их своей копией, оставляя старое имя.

Распространяется копированием себя на съёмные диски под именем setup.exe, создаёт в корне диска файл автозапуска Autorun.inf.

Пытается заменить исполняемые файлы на компьютере на свою копию.

Обеспечивает себе автозагрузку, записывая в реестр следующее значение:


HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\load="%System%\DRIVERS\W INLOGON.EXE"

Через реестр разрешает запуск файлов autorun.inf на всех дисках:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\NoDriveTypeAutoRun=0

Через реестр отключает функцию поиска файлов, доступ к командному процессору (cmd.exe), Редактору реестра и Диспетчеру задач:


HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\NoFind=1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableCMD=2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableRegistryTools=1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system\DisableTaskMgr=1

Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой, а также восстановить значения всех изменённых ключей (использовать regedit.exe)
Действие
Распространяется копированием себя на съёмные диски и перезаписью исполняемых файлов EXE своей копией.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 21.07.2007, 08:14   #44
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

W32/Rubble-A

Признаки

При старте копирует себя под именем win32.exe в системную директорию Windows.
Записывает ссылку на себя в раздел автозагрузки реестра:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run \Load=%System%\win32.exe

Распространяется, перезаписывая собой найденные исполняемые файлы (EXE) на всех дисках, включая съёмные.

Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Действие
Распространяется перезаписыванием собой исполняемых файлов (EXE) на всех дисках, что может привести к неработоспособности системы после перезагрузки.
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 21.07.2007, 08:14   #45
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Вредоносное ПО

Troj/Dorf-Gen

Признаки

Семейство троянов; при запуске копируют в директорию Windows файл драйвера с расширением SYS и регистрируют его в качестве сервиса с автоматической загрузкой при старте системы.
Для регистрации сервиса создают в реестре запись:


HKLM\SYSTEM\CurrentControlSet\Services\[ИМЯ_СЕРВИСА]



Обычно различные варианты троянов семейства пытаются встроить код в файл services.exe. Создают пустой файл %System%\peers.ini, загружают из интернета и выполняют дополнительный вредоносный код, открывают на компьютере "чёрный ход", предоставляющий атакующему полный доступ к системе.

Защита
Отключить функцию "Восстановление системы" (для Windows ME и XP)
Полностью проверить систему антивирусом с обновлённой базой сигнатур
Удалить все ключи реестра, созданные вредоносной программой (использовать regedit.exe)
Действие
Семейство троянов для Windows, открывающих в системе "чёрный ход".
lastmylove вне форума
 
Ответить с цитированием Вверх
Ответ


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Rapidweaver 3.5: ОБЗОР и доп. темы DoOo Mac Os X 30 09.07.2016 15:08
Обзор мотоподвесов ANGEL OF FIRE Мотоподвесы и позиционеры 78 28.11.2013 21:11
ХР тюнинг (Обзор софта) UlyssesD Софт для изменения GUI/Design GUI 28 12.02.2011 13:12
Обзор шпионских программ sternev Хакинг в глобальной сети WWW 47 08.04.2008 10:27

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 23:10. Часовой пояс GMT +3.


Copyright ©2004 - 2026 NoWa.cc

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2026, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.11951 секунды с 11 запросами