|
|
Знаете ли Вы, что ... | |
...нарушения правил форума наказываются. Старайтесь их не нарушать. | |
<< Предыдущий совет - Случайный совет - Следующий совет >> |
Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций |
Результаты опроса: Ваш антивирус | |||
Dr.Web | 14 | 5.88% | |
Kaspersky Antivirus | 80 | 33.61% | |
Norton Antivirus (Symantec) | 11 | 4.62% | |
Avast! | 28 | 11.76% | |
McAfee | 4 | 1.68% | |
Avira Antivir | 16 | 6.72% | |
Eset NOD32 | 76 | 31.93% | |
Comodo Antivirus (+ Internet Security) | 7 | 2.94% | |
AVG | 4 | 1.68% | |
Microsoft Security Essentials | 19 | 7.98% | |
BitDefender | 0 | 0% | |
Panda Antivirus | 4 | 1.68% | |
F-Secure Antivirus | 1 | 0.42% | |
Пользуюсь бесплатной версией | 15 | 6.30% | |
Пользуюсь платной, лицензионной версией | 10 | 4.20% | |
Пользуюсь платной версией «с таблеткой» | 17 | 7.14% | |
Не пользуюсь антивирусом | 24 | 10.08% | |
Опрос с выбором нескольких вариантов ответа. Голосовавшие: 238. Вы ещё не голосовали в этом опросе |
Ответить |
|
Опции темы | Опции просмотра |
26.07.2010 17:51 | #212 |
В сеть попал червяк Stuxnet.A - как его обозвал NOD32, вроде бы удалил, а нет время от времени то на одной машине, то на другой - обнаруживает и удаляет. А на одном компе вообще появился файл в C:\WINDOWS\system32 под названием winista.exe и такой растущий файл, что вырос до 15Гб пока я его безболезнено не удалил. Кто в курсе, как его уничтожить под корень? Понятно, что он задействует расширение lnk, т.е. ярлычки - но убирать из реестра красоту ярлычков не хотелось бы.
|
|
|
Ответить |
27.07.2010 09:00 | #214 | |
Сообщений: 2,717
+ 2,868
2,489/1,010
– 247
110/82
|
Цитата:
Вы бы провели чистку дисков из встроенного в контекстное меню пункта "очистить" И еще... обнаружен он где то в 15 числах - обновитесь обязательно. |
|
|
Ответить |
"+" от:
|
27.07.2010 14:37 | #219 |
Сообщений: 270
+ 83
191/80
– 4
4/4
|
Уязвимые системы
Microsoft Windows XP SP2/SP3 Microsoft Windows 2003 SP2 Microsoft Windows Vista SP1/SP2 Microsoft Windows 2008 SP0/SP2 Microsoft Windows 7 Windows Server 2008 R2 for x64-based Systems В настоящий момент антивирусы распознают червя следующим образом: Symantec: W32.Temphid Kaspersky: Rootkit.Win32.Stuxnet.a Bitdefender: Rootkit.Stuxnet.A Avast: Win32:Stuxnet-B Microsoft: Trojan:WinNT/Stuxnet.A AVG: Rootkit-Pakes.AG Eset: Win32/Stuxnet.A DrWeb: Trojan.Stuxnet.1 Norman: W32/Stuxnet.D Основной метод распространения – USB носители. Уязвимость заключается в ошибке при обработке ярлыков (.lnk и .pif файлов). Червь распространяется через инфицированные USB устройства. Заражение происходит, когда пользователь открывает диск автоматически с помощью функционала автозапуска, либо при открытии диска непосредственно в Windows Explorer или аналогичном менеджере файлов. Специально сформированный ярлык заставляет Windows Shell подгрузить внешнюю динамическую библиотеку, которая выполняет произвольный код с привилегиями пользователя, запустившего Windows Explorer. Текущий вариант червя осуществляет следующие действия на системе: 1. Червь копирует себя в файлы: %System%\drivers\mrxcls.sys %System%\drivers\mrxnet.sys Некоторые образцы имеют цифровую подпись Realtek Semiconductor Corporation. 2. Регистрирует себя (mrxcls.sys) в качестве службы под названим MRXCLS. 3. Создает ключ в реестре HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\MRxCls\"ImagePath" = "%System%\drivers\mrxcls.sys" 4. Регистрирует файл mrxnet.sys в качестве службы под названием MRXNET 5. Создает ключ в реестре HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\MRxNet\"ImagePath" = "%System%\drivers\mrxnet.sys" 6. Скрывает файлы под именами: %DriveLetter%\~WTR[FOUR NUMBERS].tmp После успешного запуска червь завершает работу служб, содержащих следующие имена: vp.exe Mcshield.exe avguard.exe bdagent.exe UmxCfg.exe fsdfwd.exe, rtvscan.exe ccSvcHst.exe ekrn.exe tmpproxy.exe Червь собирает информацию о сетевых настройках и серверах в локальной сети. Может подключаться к следующим адресам: ww.windowsupdate.com www.msn.com www.mypremierfutbol.com www.todaysfutbol.com Червь распространяется путем создания файлов: %DriveLetter%\~WTR4132.tmp %DriveLetter%\~WTR4141.tmp %DriveLetter%\Copy of Shortcut to.lnk %DriveLetter%\Copy of Copy of Shortcut to.lnk %DriveLetter%\Copy of Copy of Copy of Shortcut to.lnk %DriveLetter%\Copy of Copy of Copy of Copy of Shortcut to.lnk |
|
Ответить |
2 "+" от:
|
|