|
|
|
|||||||
| Знаете ли Вы, что ... | |
| ...инструкция по установке аватара описана в Правилах форума. | |
| << Предыдущий совет - Случайный совет - Следующий совет >> | |
| Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций |
| Результаты опроса: Ваш антивирус | |||
| Dr.Web |
|
14 | 5.88% |
| Kaspersky Antivirus |
|
80 | 33.61% |
| Norton Antivirus (Symantec) |
|
11 | 4.62% |
| Avast! |
|
28 | 11.76% |
| McAfee |
|
4 | 1.68% |
| Avira Antivir |
|
16 | 6.72% |
| Eset NOD32 |
|
76 | 31.93% |
| Comodo Antivirus (+ Internet Security) |
|
7 | 2.94% |
| AVG |
|
4 | 1.68% |
| Microsoft Security Essentials |
|
19 | 7.98% |
| BitDefender |
|
0 | 0% |
| Panda Antivirus |
|
4 | 1.68% |
| F-Secure Antivirus |
|
1 | 0.42% |
| Пользуюсь бесплатной версией |
|
15 | 6.30% |
| Пользуюсь платной, лицензионной версией |
|
10 | 4.20% |
| Пользуюсь платной версией «с таблеткой» |
|
17 | 7.14% |
| Не пользуюсь антивирусом |
|
24 | 10.08% |
| Опрос с выбором нескольких вариантов ответа. Голосовавшие: 238. Вы ещё не голосовали в этом опросе | |||
| Ответить |
|
|
Опции темы | Опции просмотра |
|
|
#212 |
|
В сеть попал червяк Stuxnet.A - как его обозвал NOD32, вроде бы удалил, а нет время от времени то на одной машине, то на другой - обнаруживает и удаляет. А на одном компе вообще появился файл в C:\WINDOWS\system32 под названием winista.exe и такой растущий файл, что вырос до 15Гб пока я его безболезнено не удалил. Кто в курсе, как его уничтожить под корень? Понятно, что он задействует расширение lnk, т.е. ярлычки - но убирать из реестра красоту ярлычков не хотелось бы.
|
|
|
|
Ответить |
|
|
#214 | |
|
Сообщений: 2,717
+ 2,868
2,489/1,010
– 247
110/82
![]() |
Цитата:
Вы бы провели чистку дисков из встроенного в контекстное меню пункта "очистить" И еще... обнаружен он где то в 15 числах - обновитесь обязательно. |
|
|
|
Ответить |
|
"+" от:
|
|
|
#219 |
|
Сообщений: 270
+ 83
191/80
– 4
4/4
![]() |
Уязвимые системы
Microsoft Windows XP SP2/SP3 Microsoft Windows 2003 SP2 Microsoft Windows Vista SP1/SP2 Microsoft Windows 2008 SP0/SP2 Microsoft Windows 7 Windows Server 2008 R2 for x64-based Systems В настоящий момент антивирусы распознают червя следующим образом: Symantec: W32.Temphid Kaspersky: Rootkit.Win32.Stuxnet.a Bitdefender: Rootkit.Stuxnet.A Avast: Win32:Stuxnet-B Microsoft: Trojan:WinNT/Stuxnet.A AVG: Rootkit-Pakes.AG Eset: Win32/Stuxnet.A DrWeb: Trojan.Stuxnet.1 Norman: W32/Stuxnet.D Основной метод распространения – USB носители. Уязвимость заключается в ошибке при обработке ярлыков (.lnk и .pif файлов). Червь распространяется через инфицированные USB устройства. Заражение происходит, когда пользователь открывает диск автоматически с помощью функционала автозапуска, либо при открытии диска непосредственно в Windows Explorer или аналогичном менеджере файлов. Специально сформированный ярлык заставляет Windows Shell подгрузить внешнюю динамическую библиотеку, которая выполняет произвольный код с привилегиями пользователя, запустившего Windows Explorer. Текущий вариант червя осуществляет следующие действия на системе: 1. Червь копирует себя в файлы: %System%\drivers\mrxcls.sys %System%\drivers\mrxnet.sys Некоторые образцы имеют цифровую подпись Realtek Semiconductor Corporation. 2. Регистрирует себя (mrxcls.sys) в качестве службы под названим MRXCLS. 3. Создает ключ в реестре HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\MRxCls\"ImagePath" = "%System%\drivers\mrxcls.sys" 4. Регистрирует файл mrxnet.sys в качестве службы под названием MRXNET 5. Создает ключ в реестре HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\MRxNet\"ImagePath" = "%System%\drivers\mrxnet.sys" 6. Скрывает файлы под именами: %DriveLetter%\~WTR[FOUR NUMBERS].tmp После успешного запуска червь завершает работу служб, содержащих следующие имена: vp.exe Mcshield.exe avguard.exe bdagent.exe UmxCfg.exe fsdfwd.exe, rtvscan.exe ccSvcHst.exe ekrn.exe tmpproxy.exe Червь собирает информацию о сетевых настройках и серверах в локальной сети. Может подключаться к следующим адресам: ww.windowsupdate.com www.msn.com www.mypremierfutbol.com www.todaysfutbol.com Червь распространяется путем создания файлов: %DriveLetter%\~WTR4132.tmp %DriveLetter%\~WTR4141.tmp %DriveLetter%\Copy of Shortcut to.lnk %DriveLetter%\Copy of Copy of Shortcut to.lnk %DriveLetter%\Copy of Copy of Copy of Shortcut to.lnk %DriveLetter%\Copy of Copy of Copy of Copy of Shortcut to.lnk |
|
|
Ответить |
|
2 "+" от:
|
|