![]() |
Здравствуйте, гость ( Вход | Регистрация )
![]() |
root |
![]()
Сообщение
#1
|
Дарящий Свободу ![]() ![]() ![]() ![]() ![]() ![]() Группа: Модераторы Сообщений: 1 274 Регистрация: 30-May 03 Из: сознания Пользователь №: 59 ![]() |
Нужен ли раздел, в котором будут ответы на вопросы "как избавиться от червя", "как настроить антивирь", "как переставить винду" и прочее?
А покараздела нету, давайте просто делиться маленькими советами по работе с компом. Итак, начну Tips&Tricks 1. Если фаил не читается (блокнотом), то надо попробовать кодировки System и FixedSys. 2. Избавляться от червей и прочей дряни очень удобно связкой "АНТИВИРУС & msconfig" - msconfig встроенная утилита винды (Пуск - Выполить - msconfig) 3. Если фильм на английском, но должен быть и русский - попробуйте поискать в настройках плеера установку аудиопотока - мб будет ещё одна дорожка. Для BSPlayer - ClickRightMouse -> Аудио -> Аудио Потоки -> Воспроизвести всё. -------------------- ╔═══════════════════════════════════╗
║SoftPortal - ftp://213.247.237.60/LastSoft/ ║Здесь Вы всегда сможете найти САМЫЕ ║ПОСЛЕДНИЕ версии популярного софта. ║ftp://rootik.psiline.ru/Moviez/Uncommon/ ║самое большое в России собрание "странного видео ". ╚═══════════════════════════════════╝ Если видите ![]() |
![]() ![]() |
AlxsDfndr |
![]() ![]()
Сообщение
#2
|
что пристали - живу я здесь ... ![]() ![]() ![]() ![]() ![]() ![]() Группа: Приватная Сообщений: 2 168 Регистрация: 20-May 04 Из: Новогиреевская Пользователь №: 387 ![]() |
"Нет, ну у меня просто наболело (товарищи, аккуратнее с главным по FAQ, в редакции заканчиваются успокоительные средства - прим. ред.)!
Господа хорошие, ну как же так можно? Эпидемия вируса MSBlast, он же Lovesan, Lovsan, Blaster, Poza, началась уже достаточно давно, чтобы даже до самых неповоротливых пользователей не дошли слухи об этом опасном черве, но тем не менее в почтовый ящик все еще валятся вопросы на эту тему, а знакомые обрывают мобильник. Уважаемые, меня сильно удивляет такая позиция! Во-первых, все, кто подцепил этот вирус, сами виноваты, поскольку не выполнили буквально самых элементарных требований сетевой безопасности: своевременная установка всех патчей и заплаток операционной системы и прикладных программ; использование качественного и хорошо настроенного файрволла; использование регулярно обновляемого антивируса. Во-вторых, мне непонятно, как можно, имея доступ в интернет (а без него не было бы и этого вируса), совершенно не быть в курсе происходящего? Ведь достаточно было бы в любой поисковой службе ввести часть текста того сообщения, с которым Windows NT/200*/ XP уходит в перезагрузку, как тут же вы получили бы подробнейшую информацию по борьбе с этим червем из самых первых рук - от антивирусных компаний! Кстати говоря, антивирусные компании очень оперативно предоставляли своим подписчикам всю необходимую информацию по новой эпидемии непосредственно по электронной почте. Наконец, можно было просто заглянуть в какие-нибудь веб-конференции и почитать, что пишут люди. Но нет, в конференции журнала Upgrade вообще доходило до смешного, когда несколько сообщений о появлении странного сбоя RPC или файла MSBlast.exe шли почти одно за другим и при этом те, кто их писал, не удосуживались взглянуть ни на объявление в заголовке конференции, ни в чуть более ранние посты, где уже давно имелись все необходимые разъяснения по данной проблеме и все ссылки на подробные материалы, посвященные новому вирусу и борьбе с ним. Тем не менее с целью разобраться с этой проблемой раз и навсегда, а заодно чтобы лишний раз напомнить нашим уважаемым читателям об элементарных правилах компьютерной гигиены, попробую вкратце пересказать все то, что уже давно известно. Итак, примерно с 12 августа Сеть серьезно потряс новый (но далеко не последний!) червь w32.Blaster.worm, использующий давно известную и давно (фактически более месяца назад, в июле) закрытую заплатками уязвимость DCOM RPC в Windows NT / 2000 / XP / 2003 (соответственно, в Windows 9x червь проникнуть не может ![]() Для "успешного" заражения этим вирусом достаточно иметь открытыми порты 135, 139, 445. Голова червя - специальный пакет данных - проникает в атакованную систему беспечного пользователя через незащищенный файрволлом порт 135 и после этого без какого-либо участия пользователя закачивает все тело - файл-носитель MSBLAST.EXE (или TEEKIDS.EXE, или PENIS32.EXE) - с помощью законной системной программы TFTP.EXE - мини FTP-сервера. Файл MSBLAST.EXE регистрируется в разделе Run системного реестра Windows: HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\Current Version\Run "windows auto update"="ms-blast.exe" И после перезагрузки компьютера вирус срабатывает во всей своей красе и сканирует сеть в поисках других жертв и продолжает свое распространение по интернету, генерируя огромный объем левого траффика (к слову, даже серверы windowsupdate.com компании Microsoft не справились), а на компьютере пострадавшего отныне могут выполняться любые действия - перезагрузка, выполнение программ и т. п. К счастью, в своей исходной модификации вирус не удаляет, не изменяет и не похищает данные пользователя, но то ли еще будет... Симптомы присутствия вируса в системе таковы: - в папке Windows\System32\ присутствует файл MSBLAST.EXE, TEEKIDS.EXE или PENIS32.EXE; - в списке запущенных процессов имеется один из вышеуказанных файлов; - в разделе реестра HKEY_LOCAL_ MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run присутствует команда на запуск вышеуказанного файла; - после нескольких минут работы в интернете происходит перезагрузка компьютера; - в работе программ MS Office наблюдаются многократные сбои; - появляются сообщения об ошибках, связанных с файлом SVCHOST.EXE; - на экране появляется окно с сообщением об ошибке RPC Service. Для удаления червя, в том числе вручную, и защиты от подобных вирусов впредь необходимо сделать следующее: - во-первых, следует отключиться от интернета; - используя менеджер процессов (вызывается клавишами Ctrl+Alt+ Del), выгрузите из памяти процесс MSBLAST.EXE, TEEKIDS.EXE или PENIS32.EXE; - удалите с диска соответствующий файл; - удалите в разделе реестра HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\Current Version\Run команду на запуск файла вируса; - перегрузите ПК; - тщательно удалите все следы текущей модификации вируса из системы с помощью антивирусной программы или специальных бесплатных утилит, предназначенных исключительно для борьбы с Lovesan: ftp://ftp.kaspersky.com/utils/clrav.zip; securityresponse.symantec.com/avcenter/FixBlast.exe; - установите патч www.microsoft.com/security/security_bulletins/ ms03-026.asp; - установите хороший файрволл и заблокируйте TCP- / UDP-порты 135, 139, 445, 69 и 4444. Файрволл можно использовать как англоязычный, например, Norton Internet Security www.symantec.com, Sygate Personal Firewall www.sygate.com, Network Ice Black ICE Defender www.networkice.com, Zone Alarm www.zonelabs.com, ConSeal PC Firewall www.signal9.com, так и отечественный - Kaspersky Anti-Hacker www.kaspersky.ru/buyonline.html?info=1092732, Outpost www.agnitum.com/products/outpost ..." |
![]() ![]() |
Текстовая версия | Сейчас: 27th August 2025 - 23:13 |