Четверг, 25.Апреля.2024, 13:14
Приветствую Вас Гость
]
0
Главная | FAQ | Регистрация | Вход
ЧЕРНАЯ МЕТКА
Форма входа

 
Меню сайта

Категории раздела
Вопросы эксперту [7]
Вопросы гостей, посетителей, касающиеся вирусов и др. зловредных программ а также разрешение проблем в Сети.

Поиск

Бонусы !


Наш опрос

Друзья сайта
  • Создать сайт
  • Все для веб-мастера
  • Программы для всех
  • Мир развлечений
  • Кидалам - нет
  • Лучшие сайты Рунета
  • Кулинарные рецепты

  • Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0

     
    Главная » [ Добавить вопрос ]

    Вопросы эксперту [7]
    Вопросы гостей, посетителей, касающиеся вирусов и др. зловредных программ а также разрешение проблем в Сети.
                                                                                        Форум по темам






    Ответ на вопрос : Как определить, что компьютер инфицирован вирусом?   
     
    Заражен ли мой компьютер?





    Если хотя бы на один из следующих вопросов можно дать положительный ответ, вероятно, компьютер инфицирован вирусом:
     
    Снижено ли быстродействие компьютера?
    Распространенный признак вируса — пониженная по сравнению с обычной производительность компьютера. Однако у низкой производительности могут быть иные причины, например: жесткий диск, требующий дефрагментации, недостаток оперативной памяти (RAM), наличие программы-шпиона или программы показа рекламы. Для получения дополнительных сведений о шпионских программах или установке антишпионского программного обеспечения для перехода на страницу Защитника Windows (http://www.microsoft.com/athome/security/spyware/software/default.mspx).
     
    Выдаются ли неожиданные сообщения или запускаются автоматически различные программы?
    Существуют вирусы, повреждающие операционную систему Windows или некоторые программы. В результате таких повреждений программы могут начать запускаться или закрываться автоматически, а операционная система Windows внезапно завершает работу.
     






















     Работает ли модем или жесткий диск больше положенного времени?
     Вирус электронной почты рассылает множество своих копий по электронной почте. Один из признаков такого поведения — постоянно включенный индикатор активности на широкополосном или внешнем модеме, еще один признак — непрерывная работа жесткого диска компьютера. Это не обязательно симптомы компьютерного вируса, но в совокупности с другими проблемами они могут означать заражение компьютера вирусом. Для поиска вируса следует сканировать компьютер антивирусной программой. Новые вирусы появляются каждый день, поэтому важно постоянно обновлять антивирусную программу.
     Для получения дополнительных сведений о безопасности компьютера перейдите на страницу, посвященную безопасности домашнего компьютер      

      Просмотров:  8.3   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Как защитить пароль от программ клавиатурных шпионов?   
      Некоторые платежные системы защищены только паролями, например, Яндекс-Деньги с вариантом кошелька, использующего веб-интерфейс. Это очень ненадежный способ защиты. В данном случае взломать Ваш кошелек может любой пользователь, имеющий доступ к Вашему компьютеру и даже не являющийся профессиональным хакером. Достаточно того, что на компьютере будет установлена одна распространенная программа, одной из функций которой является ведение дневника - запоминание всех вводимых с клавиатуры слов. (Вы, вероятно узнали эту программу, но не будем ее здесь называть, чтобы не способствовать взлому паролей). Также клавиатурный шпион может быть заслан на Ваш компьтер в виде вируса. Поэтому, есть смысл при пользовании платежными системами, вводить пароль не так, как обычно - последовательно все символы пароля, а, например, пропустить некоторые символы, а затем с помощью мышки переставить курсор в нужную позицию и ввести пропущенные.      

      Просмотров:  0.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Как уничтожить вирус - Win32/Sality.AM ?   
     

    Скачайте здесь свежую утилиту Cureit, загрузите ПК в безопасном режиме и запустите утилиту. Данная утилита устранит заразу и освободит зараженные файлы. Подробнее...

         

      Просмотров:  5.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Проверил свой комп программой HijackThis. И получил результат (в приложении). Из этого списка действительно может являться вредоносным? И стоит ли удалять? И что означают 02, 04, 08...Это какие-то коды ошибок?   
     
    В логе hijack нет ничего даже подозрительного, не говоря уже о вредоносных объектах.
    Все стандартные сервисы windows, и установленное вами ПО.

    О вашем вопросе касательно O8, O4 и тп, можете почитать тут
    означают принадлежность к какой то категории, например

    O2 - плагины и расширения браузера (BHO/Browser Helper Objects).
    O4 - автозапуск программ из реестра и папки Startup.
    и т.д.

         

      Просмотров:  5.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Если вирус поразил диспетчер задач, что мне делать?   
     



    Используйте утилиту  АVZ4. Скачать можно по адресу...
         

      Просмотров:  5.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Как удалить I-Worm.Nimda ?   
     
  • обновите антивирусные базы;
  • скачайте утилиту AntiNimd.zip для борьбы с вирусом I-Worm.Nimda. Данная программа восстановит измененный вирусом файл system.ini и удалит файлы вируса;
  • перезагрузите компьютер;
  • проверьте через функцию Поиска, не остались ли на компьютере следующие файлы: MMC.EXE, RICHED20.DLL, LOAD.EXE. RICHED20.DLL - это системная библиотека Windows, MMC.EXE - это консоль управления Microsoft Management Console . Если антивирусный сканер определяет вирус в этих файлах, файлы необходимо удалить и заменить на чистые файлы с другого компьютера с такой же операционной системой либо из дистрибутивного пакета Windows (лечение данных файлов невозможно, так как вирус полностью перезаписывает их);
  • запустите антивирусный сканер. При нахождении зараженного exe-файла дайте команду "Выполнять рекомендуемое действие";
  • для внедрения в систему из зараженных писем электронной почты I-Worm.Nimda использует брешь в системе безопасности Internet Explorer, которая позволяет автоматически выполнить вложенный исполняемый файл. Проверьте версию установленного на компьютере Internet Explorer. Если номер версии 5.00 и ниже - установите более свежую версию. Если версия 5.01 или 5.5 - установите специальную заплатку от Microsoft. Если версия 6.0 - ничего делать не нужно.
  •      

      Просмотров:  5.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Мой браузер заблокирован! Что делать ?   
     

    Скорее всего, Вы столкнулись с одним из видов вымогательства!

    Если на экране Вашего компьютера висит банер с сообщением о том, что Ваш броузер заблокирован и для разблокировки необходимо отправить SMS- сообщение, то Ваше ПО подверглось заражению программы, которая ограничивает Вам доступ к сайтам, поисковым системам (в т.ч. Яндекс и Google) а также вход в социальную сеть (ОДНОКЛАССНИКИ, В КОНТАКТЕ) и т.п. (в зоне запрета могут оказаться около 300 популярных адресов).
    Если Вы вводите в поисковую строку или в поиск искомое, а Вы видите требование выкупа, то несомненно это работа программы-вымогателя (естественно, запущенная человеком не для забавы)
    Одним из видов такой программы является Trojan-Ransom.BAT.Agent.c



    Такая программа деформирует файл HOSTS

    За высланное СМС злоумышленники предлагают код, который разблокирует ПО.

    Даже , если разблокировка и произойдет и Вам не жаль тех денег, не факт, что инцидент не повторится!

    К сожалению,- это говорит о том, что на Вашем ПО не установлен антивирус.

    Что же делать?

    • запустите компьютер в безопасном режиме. (инструкция)
    • откройте любой текстовый редактор.
    • загрузите в него файл HOSTS. Этот файл расположен см...
    • предварительно сохранив файл на случай ошибочных действий, удалите всё, КРОМЕ !!! - 127.0.0.1 localhost
    • в конце концов установите антивирусное Программное Обеспечение - в данном случае это неизбежно!
    • обновите антивирусные базы
    • запустите проверку на вирусы
    Смотреть далее по этой теме...
         

      Просмотров:  5.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Что делать-компьютер заражён?!   
     

    Ответ Лаборатории Касперского.

    К сожалению, иногда случается так, что установленный в системе антивирус с самыми последними обновлениями не в состоянии обнаружить новый вирус, червя или троянскую программу. Увы — 100% безопасности не гарантирует ни одна антивирусная защита. В этом случае необходимо определить факт заражения, обнаружить вирусный файл и отправить его в антивирусную компанию, продукт которой «проморгал» вредную программу и не смог защитить компьютер от заражения.

    Однако в большинстве случаев самостоятельно (без помощи антивирусных программ) заметить факт заражения компьютера достаточно сложно — многие черви и троянские программы никак не проявляют своего присутствия. Бывают, конечно, случаи, когда троянцы явно сообщают пользователю, что компьютер заражен — например, в случаях шифрования пользовательских файлов с последующим требованием выкупа за утилиту расшифровки. Но обычно они скрытно инсталлируют себя в систему, часто используют специальные методы маскировки и также скрытно ведут свою троянскую деятельность. Зафиксировать факт заражения можно только по косвенным признакам.

    Признаки заражения

    К основным признакам заражения относится увеличение исходящего интернет-трафика — правило справедливое как для индивидуальных пользователей, так и для корпоративных сетей. Если при этом не ведётся активная интернет-деятельность (например, ночью), то это означает, что её ведёт кто-то еще. И, скорее всего, — в злоумышленных целях. При наличии сетевого экрана сигналом о заражении могут являться попытки неизвестных приложений открыть интернет-соединения. Многочисленные рекламные «поп-апы» при посещении веб-сайтов могут сигнализировать о том, что в системе присутствует рекламная система (Adware).

    Частые зависания и сбои в работе компьютера могут также быть вызваны фактом заражения. Однако во многих случаях причина сбоев не вирусная, а аппаратная или программная. Если же похожие симптомы проявляются сразу на нескольких (многих) компьютерах в сети, если при этом резко возрастает внутрисетевой трафик, то причина, скорее всего, кроется в распространении по сети очередного сетевого червя или троянской программы-бэкдора.

    Косвенными признаками факта заражения могут являться также симптомы и не компьютерные. Например, счета за телефонные звонки или SMS-сообщения, которых на самом деле не было. Это может говорить о том, что на компьютере или в мобильном телефоне завёлся «телефонный троянец». Если зафиксированы случаи несанкционированного доступа к личному банковскому счёту или факты использования кредитной карты, то это может быть сигналом о шпионской программе, внедрённой в систему.

    Рекомендуемые действия

    Возможно, что устарел набор антивирусных баз — необходимо скачать последние обновления и проверить компьютер. Если это не помогло, то, возможно, помогут антивирусы от других производителей. Большинство известных антивирусных компаний выпускают бесплатные версии своих продуктов (пробные версии или одноразовые «чистильщики») — рекомендуется воспользоваться этой услугой. Если вирус или троянская программа обнаружена другим антивирусом — в любом случае зараженный файл следует отослать разработчику того антивируса, который его не определил. Это поможет более оперативно добавить его в обновления и защитить от заражения других пользователей этого антивируса.

    Если ничего не обнаружено, то, прежде чем приступить к поиску зараженного файла, рекомендуется физически отключить компьютер от интернета или от локальной сети, если он был к ней подключен, выключить Wi-Fi-адаптер и модем (если они есть). В дальнейшем пользоваться сетью только в случае крайней необходимости. Ни в коем случае не пользоваться системами интернет-платежей и банковскими интернет-сервисами. Избегать обращения к персональным и любым конфиденциальным данным, не пользоваться интернет-службами, для доступа к которым необходимо ввести логин и пароль.

    Как найти заражённый файл

    Обнаружение вируса или троянской программы на компьютере бывает как задачей непростой, требующей высокой квалификации, так и достаточно тривиальной — в зависимости от сложности вируса или троянца, от методов, которые используются для скрытия вредоносного кода в системе. В «тяжелых случаях», когда используются специальные методы маскировки и скрытия зараженного кода в системе (например, руткит-технологии), непрофессионалу найти зараженный файл не представляется возможным. Данная задача потребует специальных утилит, возможно — подключения жесткого диска к другому компьютеру или загрузки системы с CD-диска. Если же встретился обычный червь или троянская программа, то найти её иногда можно достаточно простыми способами.

    Абсолютное большинство червей и троянских программ должны получать управление при старте системы. Для этого в большинстве случаев используются два основных способа:

    • запись ссылки на зараженный файл в ключи автозапуска системного реестра Windows;
    • копирование файла в каталог автозапуска Windows.

    Наиболее «популярные» каталоги автозапуска в Windows 2000 и XP следующие:

    • \%Documents and Settings%\%user name%\Start Menu\Programs\Startup\
    • \%Documents and Settings%\All Users\Start Menu\Programs\Startup\

    Если в этих каталогах обнаружены подозрительные файлы, то их рекомендуется незамедлительно отослать в компанию-разработчика антивируса с описанием проблемы.

    Ключей автозапуска в системном реестре достаточно много, наиболее «популярные» из них ключи Run, RunService, RunOnce и RunServiceOnce в ветках реестра:

    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\]
    • [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\]

    Вероятнее всего там будут обнаружены несколько ключей с малоговорящими названиями и пути к соответствующим файлам. Особое внимание следует обратить на файлы, размещенные в системном или корневом каталоге Windows. Необходимо запомнить их название, это пригодится при дальнейшем анализе.

    Также «популярна» запись в следующий ключ:

    [HKEY_CLASSES_ROOT\exefile\shell\open\command\]

    По умолчанию в данном ключе стоит значение «%1" %*».

    Наиболее удобным местом для размещения червей и троянцев являются системный (system, system32) и корневой каталог Windows. Связано это с тем, что, во-первых, по умолчанию показ содержимого данных каталогов в Explorer отключен. А во-вторых, там уже находится множество разнообразных системных файлов, назначение которых для рядового пользователя абсолютно неизвестно, да и опытному пользователю понять является ли файл с именем winkrnl386.exe частью операционной системы или чем-то чужеродным — весьма проблематично.

    Рекомендуется воспользоваться любым файловым менеджером с возможностью сортировки файлов по дате создания и модификации и отсортировать файлы в указанных каталогах. В результате все недавно созданные и измененные файлы будут показаны вверху каталога, и именно они будут представлять интерес. Наличие среди них файлов, которые уже встречались в ключах автозапуска, является первым тревожным звонком.

    Более опытные пользователи могут также проверить открытые сетевые порты при помощи стандартной утилиты netstat. Рекомендуется также установить сетевой экран и проверить процессы, ведущие сетевую активность. Также рекомендуется проверить список активных процессов, при этом пользоваться не стандартными средствами Windows, а специализированными утилитами с расширенными возможностями — многие троянские программы успешно маскируются от штатных утилит Windows.

    Но универсальных советов на все случаи жизни не существует. Часто приходится иметь дело с технически «продвинутыми» червями и троянскими программами, вычислить которых не так просто. В этом случае необходимо обратиться за помощью либо в службу технической поддержки антивирусной компании, защита от которой установлена на компьютере, либо в одну из компаний, специализирующихся на компьютерной помощи, либо попросить помощи на соответствующих интернет-форумах. К таким ресурсам можно отнести русскоязычные www.virusinfo.info и anti-malware.ru, а также англоязычные www.rootkit.com и www.gmer.net. Кстати, подобные форумы, специализирующиеся на помощи пользователям, есть и у многих антивирусных компаний.

         

      Просмотров:  5.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Для чего мне надёжный емейл? У меня другие есть, хватит на случай взлома одного из них!   
       Многие платежные системы используют дополнительную защиту кошелька с помощью отправки на e-mail пользователя pin-кода на вход. WebMoney также присылает предупреждение об истечении срока действия сертификата. Система Яндекс-Деньги при работе через веб-интерфейс так же использует почтовые логин и пароль для входа в аккаунт. Поэтому, нужно позаботится о надежной защите почтового ящика и его стабильной работе. Пароль должен быть секретным, комбинацией букв и цифр. Если есть механизм восстановления забытого пароля через контрольный вопрос, то вопрос нужно придумать свой, нестандартный, ответ на который никто, кроме Вас, даже и предположить не сможет. Не годятся такие контрольные вопросы, как имя бабушки, любимое блюдо, кличка собаки, номер паспорта.      

      Просмотров:  1.7   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Взломали мой номер аськи, что в этом страшного?   
     

    Чем грозит взлом ICQ ?

  • Потеря деловых контактов и информации.
  • С Вашего номера ICQ начинают распространяться вирусы.
  • По списку контактов от Вашего имени рассылаются просьбы дать взаймы Яндекс-Деньги, WebMoney, E-Gold. Причем, так искуссно, что у людей появляется желание помочь Вам. А потом Ваши обманутые друзья будут спрашивать, когда Вы отдадите взятые взаймы деньги?

    Особенно подвержены риску подобного мошенничества люди, активно ведущие бизнес в Интернете с использованием электронных денег, указавшие номер ICQ на своем рабочем сайте. Злоумышленники предполагают, что в их списке контактов много пользователей платежных систем.


    Другой вариант мошенничества - просьба поменять Интернет-валюты. Если какой-либо Ваш знакомый через ICQ попросит Вас поменять Вебмани на Яндекс-Деньги или E-gold, то вероятнее всего, у Вашего знакомого взломали асю и пытаются Вас кинуть.

    Диалог со взломщиком:
    (Он): Привет,у вас есть еголд или Яд?
    (Я): Привет, Сергей. Есть Яндекс-Деньги
    (Он): Слушай не поменяеш?
    (Я): На что?
    (Он): На вм или кэш. У тебя сколько Ядов есть?
    (Я): Сколько нужно?
    (Он): 30-50k
    Просто клиент,ждет а платить нечем,вот и ищу как заведенный.
    (Я): 17 000 Яндекс-рублей могу поменять на WMR или на WMZ
    (Он): На вмр давай.
    1 к 1 сделаю.
    410017631**** шли яд
    Куда вмрки слать?
    (Я): R************
    (Я уже был готов перевести 17000 рублей, но что-то меня остановило... Возникло ощущение "дежавю", что-то знакомое, и ассоциируется с опасностью... где-то в Интернете я читал про какое-то кидалово...)
    (Он): Чего не шлеш то?
    (Я): Пока не получил твой перевод. Если хочешь, частями переводи. На всякий случай подстраховываюсь: вдруг кто-то твою аську взломал и от твоего имени пишет.
    (Он): Да никто не взломал,посмотри на сайте или позвони :)
    (Я): Просто я уже где-то слышал про такое...
    (Он): Да не боись :),если хочешь позвони или на сайте глянь.
    (Проверяю реквизиты на сайте - номер кошелька другой... Время суток - ночь. Наутро предположение о взломе аськи подтвердилось.)

  • При регистрации номера ICQ требуется указать Ваш e-mail. (Primary e-mail). Этот e-mail должен быть надежно защищен и его нельзя терять. Он потребуется в случае восстановления забытого пароля ICQ или в случае, если если вашу ICQ взломают. Как показывает практика, ICQ взламывают у очень многих пользователей, причем не только у чайников, но и у самых опытных. Нельзя нажимать на ссылки, полученные от незнакомых людей. Так можно подцепить вирус. И даже ссылки в сообщениях от знакомых нажимать опасно, т.к. их аську могли взломать. ICQ на Рамблере могут взломать путем взлома почты.
         

      Просмотров:  0.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : А как отключить безопасный режим?   
           

      Просмотров:  0.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Sality.nao-чем лечить?   
     

    При установке программ с чистых дистрибутивов сначала поражаются "uninstall", а потом и сами программы

    safe mode, установка *.msi инсталяций НЕВОЗМОЖНА, NOD c обновлением 3080 не устраняет вредонос!


    Не назвал бы это лечением, но хотя бы антивирус можно установить, для этого:
    1. выгружаем все из памяти включая explorer и все выгружаемые задачи. ВСЕ !!!
    2. в taskmanager-e запускаем инсталяцию антивируса (скажем nod32)
    3. после установки ни в коем случае не перегружаем компьютер !!!!
    4. загружаем services.msc /s
    5. стартуем службу антивируса
    6. загружаем оболочку (пункты 2-5) возможно придется повторить, т.к. иногда вирь все же выгружает службу раньше запуска антивируса
    7. обновляем базы

    8. надеемся, что в обновлении есть лекарство....

    Win32/TrojanDropper.Agent.NJP как правило в симбиозе с вирусом sality.nao, т.е. работают вместе.

    Совет специалиста: попробуйте nod32 с обновлением 3040, есть положительные результаты.


         

      Просмотров:  0.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Что делатьс обнаруженным вирусом? Как от него избавиться?   
      Вредоносными программами называют программы, специально созданные для совершения незаметной установки, завладения контролем и совершения вредоносных действий на компьютере без ведома или разрешения пользователя. Такие программы, как вирусы, черви, "Троянские кони", пакеты программ rootkit, вредоносные сценарии и искаженные элементы управления веб-браузером в настоящее время являются распространенными в Интернете угрозами, большое количество которых происходит от безвредных во всех других отношениях веб-сайтов, чье содержимое часто тайно взламывается внешними злоумышленниками. 

    Служба Bing обнаруживает вредоносные программы в Интернете в процессе обхода веб-страниц и ссылок. Если результаты поиска, предоставляемые конечному пользователю, включают содержимое, отмеченное как вредоносные программы, служба Bing оповещает пользователя об этом с помощью предупреждающего сообщения. Если содержимое веб-сайта помечено службой Bing как содержащее вредоносные программы, следуйте указанной далее процедуре, чтобы решить этот вопрос.
    Определите все пораженные веб-страницы и ссылки на своем веб-сайте.
    Найдите бреши в защите своего веб-сайта и закройте их. Если необходимо, замените скомпрометированные веб-страницы чистым, первоначальным содержимым.
    После удаления вредоносных программ запросите повторную оценку своего веб-сайта службой поддержки по электронной почте, чтобы убрать связанную с его содержимым пометку, предупреждающую об опасности вредоносных программ.
    Защита веб-сайта от неправомерного использования третьими сторонами

    Когда вредоносные программы удалены, необходимо принять меры по защите веб-сайта для предотвращения повторного появления на нем вредоносных программ в будущем. Обеспечение безопасности веб-сайта и веб-приложения является основным приоритетом. Вы или ваш поставщик услуг размещения (а скорее всего — и вы, и поставщик) должны предпринять перечисленные ниже предупредительные меры в первую очередь.
    Используйте надежные пароли и часто их изменяйте
    Всегда устанавливайте последние обновления для системы безопасности для системного программного обеспечения (операционной системы, веб-сервера и веб-приложения)
    Регулярно используйте средства защиты от вредоносных программ для проверки файлов веб-сайта на предмет уязвимости системы безопасности и присутствия вредоносных программ (для этого существуют различные средства — как платные, так и бесплатные)
    Убедитесь, что чувствительные файлы конфигурации веб-сайта не доступны конечным пользователям
    Если веб-сайт поддерживает ввод сведений пользователем, убедитесь, что эти сведения очищаются перед обработкой или отображением для просмотра пользователем. Например, если на сайте размещена форма входа, принимающая имя пользователя и пароль, сверяемые с базой данных, убедитесь, что вводимые данные очищаются от каких-либо символов, которые могут способствовать манипулированию базой данных. Если вводимые пользователем данные принимаются и отображаются (как, например, на форумах), убедитесь, что пользователи не могут изменять исходный код веб-страницы, например, добавлять сценарий кода HTML iFrame.
    Дополнительные сведения о стратегиях, средствах и техниках защиты от вредоносных программ
    Получите советы по нейтрализации вредоносных программ и обеспечению безопасности веб-сайта на веб-сайте Stopbadware.org
    Посетите веб-сайт Security TechCenter службы Microsoft TechNet для получения доступа к обширной библиотеке ресурсов, связанных с обеспечением безопасности
    Прочтите Руководство по многоуровневой антивирусной защите корпорации Майкрософт для получения сведений о ключевых понятиях угроз атаки, применении многочисленных технологий защиты, а также для ознакомления с лучшими на сегодняшний день техниками ведения борьбы с вредоносными программами и восстановления после них
    Просмотрите веб-сайт Windows Sysinternals, содержащий:
    Веб-трансляции по требованию по таким темам, как Успешное удаление вредоносных программ
    Большое количество доступных для загрузки бесплатных технических средств обеспечения безопасности Sysinternals для операционной системы Windows
    Активный форум о вредоносных программах Windows Sysinternals, посвященный обмену идеями о борьбе с вредоносными программами
    Советы по устранению неполадок при нейтрализации вредоносных программ

    Существует три основных способа, которыми веб-сайт может распространять вредоносные программы. Внизу приведено описание каждого из них вместе с полезными советами по решению этой проблемы.

    Вредоносные программы могут быть размещены непосредственно на веб-страницах. Вредоносные программы могут также быть заключены в изображения, двоичные файлы, документы или в саму HTML-страницу.

    Методы исправления. Для начала нужно проверить файлы, размещенные на веб-сервере. Антивирусная проверка может обнаружить вредоносные программы, содержащиеся в файлах документов, изображений и двоичных файлах. Вредоносные программы, заключенные в самой HTML-странице, могут быть спрятаны от антивирусных программ с помощью запутанных сценариев JavaScript. Поскольку такой код часто содержит длинные последовательности символов, его можно определить с помощью особых процедур распутывания. Нахождение вредоносных сценариев JavaScipt или поврежденных файлов очищает веб-сайт. Если подобные изменения были внесены в исходные веб-страницы, сохраненные на веб-сервере, это может означать, что система безопасности веб-сервера недостаточно надежна. Измените свой пароль, обновите операционную систему сервера и приложения веб-сервера, используя новейшие версии обновлений систем безопасности, и, если это применимо, проверьте на наличие вредоносных программ компьютер, использующийся для разработки веб-сайта.

    Вредоносные программы могут попасть на веб-сайт через ссылки на не пользующееся доверием содержимое третьей стороны, например изображения, содержимое, созданное пользователями, рекламные объявления, счетчики, шаблоны блогов, веб-гаджеты или мини-приложения, а также RSS-каналы. Если вредоносным признается какое-либо содержимое третьей стороны, на которое ссылается веб-сайт, веб-страница, содержащая эту ссылку, также будет считаться вредоносной, поскольку может быть нанесен вред пользователю, который переходит на эту веб-страницу со страницы результатов поиска службы Bing.

    Методы исправления. Проверьте содержимое третьей стороны, размещенное на веб-сайте, и, если это необходимо, удалите его. Размещайте на своих веб-страницах только содержимое от третьих сторон, которым доверяете.

    Вредоносные программы могут быть введены в содержимое веб-страницы во время ее передачи от веб-сервера конечному пользователю. В этом случае проверка файлов исходного кода изначальной веб-страницы на веб-сервере, скорее всего, не обнаружит наличия вредоносных программ. Однако открыв и просмотрев исходный код помеченных страниц в веб-браузере после прямого просмотра своего веб-сайта, или щелкнув ссылку Кэшированная страница для своей веб-страницы в результатах поиска службы Bing, и сравнив результаты с размещенным на веб-сервере исходным файлом, можно обнаружить изменения в коде веб-страницы. Если при сравнении с первоначальным исходным кодом веб-страницы в исходным кодом в браузере обнаружены новые или измененные элементы управления веб-страницей, измененные ссылки или измененные сценарии, то веб-сайт может быть целью так называемой вредоносной атаки "злоумышленник в середине".

    Методы исправления. Практика показывает, что таким атакам часто подвергаются поставщики услуг размещения с общим доступом. Если сравнение исходного кода обнаруживает подозрительные отличия, которые выглядят как описанные выше вредоносные изменения, сообщите своему поставщику услуг размещения, что он, возможно, стал жертвой атаки "злоумышленник в середине". Если после этого ваш поставщик не примет никаких мер, подумайте о перемещение своего сайта к поставщику, пользующемуся большим доверием.

    Когда проблема будет решена, подайте запрос на повторную оценку своего веб-сайта, следуя приведенной ниже процедуре.
    Подача запроса на повторную оценку веб-сайта с целью включения его содержимого в нормальные результаты поиска

    Когда вредоносные программы будут удалены с веб-сайта, необходимо подать в службу Bing запрос на повторную проверку веб-сайта, чтобы подтвердить, что вредоносные программы удалены, и содержимое веб-сайта может быть снова включено в перечень нормальных результатов поиска.

    Примечание

    Веб-форма поддержки, позволяющая веб-мастерам запросить повторную проверку очищенного веб-сайта на наличие вредоносных программ доступна только на английском языке.

    Откройте форму Поддержка по электронной почте.
    В открывшейся веб-форме Служба поддержки Bing по электронной почте введите свое полное имя и адрес электронной почты в соответственные текстовые поля.
    В раскрывающемся списке Служба: Bing выберите Сайт получил предупреждение о вредоносных программах.
    В новом раскрывающемся списке, который появится ниже, выберите вариант, который в наибольшей мере соответствует вашей ситуации.
    Закончите заполнение формы, предоставив как можно более детальные сведения в текстовом поле для комментариев; это позволит службе поддержки наиболее эффективно ответить на ваш запрос. После этого введите символы, указанные на изображении безопасности, и щелкните Отправить.

    Службой Bing выполняется повторная проверка веб-сайта, и, если проблема наличия вредоносных программ решена, с его содержимого на страницах результатов поиска убираются предупреждающие о вредоносных программах пометки.
    См. также

    Передача информации о веб-сайте в службу Bing

    Пишите нам

    Получите техническую поддержку через форум Центра веб-мастера Bing      

      Просмотров:  0.0   Обсудить на форуме        наверх  
                                                                                ***






    Ответ на вопрос : Как удалить Троян ?   
     

    Вредоносная программа семейства Trojan-Ransom.Win32.Digitala (Get Accelerator, Digital Access, Get Access, Download Manager v1.34) - это программа-вымогатель. Вредоносная программа семейства Trojan-Ransom.Win32.Digitala блокирует доступ к Интернету и выводит на экран сообщение о нарушении лицензионного соглашения. Сообщение содержит требование - отправить смс с определенным кодом на указанный в сообщении номер, чтобы разблокировать доступ к Интернету.

     

    Семейство Trojan-Ransom.Win32.Digitala состоит из нескольких видов блокеров:

    • Digital Access
    • Get Accelerator
    • Get Access
    • Download Manager v1.34
    • Ilite Net Accelerator

    Примерами сообщений от таких видов вирусов могут быть следующие:

    • Digital Access

     

     

    • Get Accelerator

     

    • Get Access

     

     

    • Download Manager v1.34

     

     

     

    Признаки заражения:

    • вредоносная программа на компьютере пользователя может появиться:
      • при участии пользователя, т.е. пользователь может сам запустить установку с виду легальной программы, которая выдает себя за Digital Access. При запуске такой "замаскированной" программы выводится лицензионнное соглашение. Если пользователь соглашается с этим лицензионным соглашением, то происходит заражение компьютера

     

      • без участия пользователя, т.е. вредоносная программа может скачиваться с Интернета и молча устанавливаться с помощью других вредоносных программ (Get Access)

    • на экран будет выведено сообщение с требованием отправки смс-сообщения для получения кода активации, который позволит активировать установленную программу
    • сообщение может быть выведено как сразу после установки "замаскированной" программы, так и по прошествии 6 часов

     

    • через 5 минут после появления сообщения-требования вредоносная программа перезагружает компьютер, кроме того блокирует работу Интернета
    • в реестре системных записей (по пути HKEY_LOCAL_MACHINE->SOFTWARE->Microsoft->Windows->Current Version->Uninstall) будет создана новая папка с названием {ffffffff-F03B-4b40-A3D0-F62E04DD1C09}, в которой будет указан путь к деинсталлятору.
    • содержимое переменной "UninstallString" находится в поле Data

     

    Процесс установки вредоносной программы в систему:

    • устанавливает скрытую службу, файл службы размещает в C:\Windows\System32
    • устанавливает руткит для сокрытия своих файлов, файл руткита размещает в C:\Windows\System32. (Rootkit (по-русски, "руткит") — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе)
    • удаляет свой инсталлятор
    • отсылает данные о своей деятельности (установка, активизация, деинсталляция) на сервер хозяина
    • при отсутствии сети или некоторых настройках сети вредоносная программа не устанавливается на систему, выдает ошибку и удаляет свой инсталлятор.

     

    Как получить копию вируса на зараженной системе:

    • запустите командную строку. Для этого проделайте следующие действия:
      • для ОС Windows XP
        • в левом нижнем углу экрана нажмите кнопку Пуск
        • выберите пункт меню Выполнить
        • введите в поле Открыть - cmd
        • нажмите кнопку Enter
      • для ОС Windows Vista/7
        • в левом нижнем углу экрана нажмите кнопку Пуск
        • введите в строку поиска Найти программы и файлы  - cmd
        • нажмите кнопку Enter
    • в окне командной строки введите следующую команду:  copy<содержимое переменной "UninstallString" без ключа-> (без кавычек)
      • например, copy%systemroot%\Installer\ffffffff-F03B-4b40-A3D0-F62E04DD1C09\userinit.exe

      

    • копия вируса будет скопирована в текущую папку.

     

    Замечание Необходимо отправить запрос в Службу технической поддержки, заполнив форму HelpDesk и прикрепив копию вируса к заявке.

     

    Деструктивная деятельность:

    • занимает значительную область рабочего стола
    • отключает (некоторые модификации) доступ к Internet.

     

    Деактивация вредоносной программы:

  • запустите командную строку. Для этого проделайте следующие действия:
      • для ОС Windows XP
        • в левом нижнем углу экрана нажмите кнопку Пуск
        • выберите пунк меню Выполнить
        • введите в поле Открыть "содержимое переменной "UninstallString" (без кавычек)
        • нажмите кнопку Enter
      • для ОС Windows Vista/7
        • в левом нижнем углу экрана нажмите кнопку Пуск
        • введите в строку поиска Найти программы и файлы - cmd
        • нажмите кнопку Enter
        • в окне командной строки введите содержимое переменной "UninstallString" (без кавычек)
        • нажмите кнопку Enter

     

    • появится диалоговое окно (иногда требуется несколько секунд подождать), в котором будет запрошено подтверждение на удаление

    • так как диалог находится за окном вредоносной программы и нажать кнопку "Yes" не представляется возможным, необходимо проделать следующие действия:
      • вызовите диспетчер задач, для этого необходимо одновременно нажать кнопки Ctrl+Alt+Del
      • установите свойство Поверх всех окон (Always On Top) для Диспетчера задач (для того, чтобы приложение не прикрывалось вредоносной программой). Для этого в окне Диспетчер задач(Windows Task Manager) в меню Параметры (Options) поставьте флажок для опции Поверх всех окон (Always On Top)

     

      • выставьте задаче Удалить свойство "Развернуть". Для этого необходимо проделать следующие действия:
        • нажмите правой кнопкой мыши на задачу Удалить вредоносной программы
        • выберите свойство "Развернуть" (Maximize)

    • нажмите кнопку "Yes" в окне Удалить
    • перезагрузите компьютер.

     

    Также для борьбы с вредоносными программами семейства Trojan-Ransom.Win32.Digitala (Get Accelerator, Digital Access, Get Access, Download Manager v1.34) предназначена утилита Digita_Cure.exe.

     

    Утилита работает на x86 версиях ОС Windows: 2000, XP, 2003, Vista, 2008, 7.
    Замечание

      Версии ОС Windows x64 не подвержены заражению вредоносными программами семейства Trojan-Ransom.Win32.Digitala.

     

    Лечение зараженной системы

    1. скачайте архив Digita_Cure.zip. Распакуйте архив, используя программу-архиватор, например, WinZip
    2. запустите файл Digita_Cure.exe, нажав дважды левой кнопкой мыши на файл. У утилиты Digita_Cure.exe есть свой интерфейс
    3. после работы утилиты перезагрузите компьютер
    4. после перезагрузки компьютера обновите антивирусные базы Антивируса Касперского и проведите полную проверку вашего компьютера

    При запуске утилиты происходит следующее:

    1. лечение активного заражения: проверка памяти на наличие работающей вредоносной программы и удаление ее из памяти
    2. удаление троянской программы из системы: отключение службы вредоносной программы, удаление ее из автозагрузки и т.п.
    3. очистка файловой системы от вредоносной программы.
  •      

      Просмотров:  1.0   Обсудить на форуме        наверх  
                                                                                ***

     

    Copyright MyCorp © 2024

    Информер PR и ТИЦRambler's Top100
    Аккаунт ZWN Яндекс.Метрика
    Goon Каталог сайтов