[ОТВЕТИТЬ]
14.07.2017 12:32
Pingvin1
 
Нельзя удалить вирусную задачу в Планировщике. Пишет, что нет прав на удаление. Я думал, как обойти эти вирусы, и знаю, что когда выложу в Интернете метод лечения, те, кто пишет вирусы, придумают, что-то новое. Но я решил опубликовать.
Мне удалось найти четыре вируса, словленных через Интернет, в реестре Windows.
Как показал мой опыт, что даже если допустить кратковременно права администратора при включённым Интернете (только на время отключения от сети и включения в сеть), то можно поймать вирусы, которые доставят массу неприятностей. Если браузер открывает непрошенный сайт, то возможно, в реестре и нет этого сайта. Чтобы узнать URL, где выполняется redirect, я отключал сеть. В основном вирусы даже не пытаются прижиться на компьютере без прав администратора, потому что не могут ничего плохого сделать и закрепиться.
Устранены не нужные переходы на сайты и вирусы 12kotov, furyery, curl, curls, MSI
P.S. Неделю назад нашел нужную мне информацию (инструкцию на барометр БК-75), но с вирусом, причём он запрятан в двойной архив, чтоб антивирус его не замечал. Запустил под ограниченными правами, временно отключив сеть и закрыв антивирус. А он в таком режиме дает «файл не найден». Сам файл размером 3 Мбт, но текст не содержит.
14.07.2017 12:53
OlegON
 
Никто не заморачивается тем, чтобы в файл с трояном подложить настоящую инструкцию. Одного имени и текста вокруг достаточно.

Однако, пускать вирус "с ограниченными правами" - это экстрим. Вирусы умеют эти права и добывать из ограниченных. В том числе и без сети. Для исследования вирусов можно начать с виртуалки (не забыв ее изолировать от хоста) и антивируса Зайцева.
14.07.2017 21:21
Pingvin1
 
Цитата:
OlegON Вирусы умеют эти права и добывать из ограниченных.
Буду знать.
15.07.2017 12:32
Pingvin1
 
Антивирус Олега Зайцева = AVZ делу не сможет помочь, он просто напишет, что в файле вирус (что я и так знаю) или удалит файл (который был нужен). Я после дурацкого эксперимента сделал антивирусную проверку при включении компьютера. Нашлось 20 заражений этим вирусом и перемещено в карантин, в таких местах, куда с ограниченными правами запись запрещена, значит
Цитата:
OlegON Вирусы умеют эти права и добывать из ограниченных.
правда. Я уже собрался переустанавливать Виндоус, но раз она после проверки и удаления антивирусом 20 файлов загрузилась, оставлю так.
15.07.2017 12:55
OlegON
 
Цитата:
Pingvin1 AVZ делу не сможет помочь
Он достаточно подробно пишет, какие изменения в системе странные произошли.

Windows с таким подходом надо раз в полгода начисто переставлять.
16.07.2017 08:23
Propil
 
Вирус Petya, к примеру - меняет MBR и MTF
Простой переустановки после экспериментов может оказаться недостаточно
16.07.2017 19:50
OlegON
 
судя по воплям многих, пытающихся установить две системы, винда при установке сносит и то, и другое?
17.07.2017 06:29
Propil
 
Есть руководство, можно попробовать -

Восстановление совместной загрузки Windows XP и Windows 7

Выдержка
Цитата:
Итак, начнем по-порядку
Для успешной загрузки обеих осей необходимо:
- наличие Самой Главной Загрузочной Записи (Master Boot Record - MBR) и загрузочного сектора, совместимых с файлами загрузки операционной системы (ntldr - для Windows XP и bootmgr - для Windows 7);
- наличия в корневом каталоге активного раздела других файлов загрузки: для Windows XP - файлов ntdetect.com и boot.ini, для Windows 7 - хранилища загрузки - Boot Configuration Data (BCD), которое расположено в скрытой системной папке BOOT;
- в случае, когда на компьютере установлены две операционные системы (Windows XP и Windows 7), на активном разделе должны находиться файлы загрузки их обеих.

ВНИМАНИЕ !!! Невыполнение хотя бы одного из этих условий
сделает загрузку одной или нескольких операционных систем невозможной!

Необходимые шаманские бубны:
- Установочный диск с операционной системой Windows XP;
- Установочный диск с операционной системой Windows 7;
- Утилита bootsect.exe, которая находится в папке BOOT на дистрибутивном диске с Windows 7.

Винда поверх линукса - вариант не искал.
10.08.2017 10:26
OlegON
 
FinCERT- структура Банка России, занимающаяся кибербезопасностью, предупредила российские банки о риске атак вирусов-шифровальщиков на инфраструктуру кредитных организаций. Об этом пишет сегодня газета "Ведомости", ознакомившаяся с текстом соответствующего письма.

Представитель регулятора подтвердил изданию факт рассылки предупреждения и добавил, что информацию об атаке ЦБ получили из разных источников, не уточнив при этом из каких именно.
19.09.2017 08:57
OlegON
 
Исследователи безопасности из Cisco Talos обнаружили вредоносный код в популярной утилите CCleaner от компании Avast. Бэкдор позволяет злоумышленникам загружать дополнительное вредоносное ПО, например, программы-вымогатели или кейлоггеры. По предварительным оценками Avast, скомпрометированная версия CCleaner была загружена 2,27 млн раз.

Как показало дальнейшее исследование, скомпрометированные версии CCleaner 5.33 и CCleaner Cloud 1.07.3191 были загружены на сервер CCleaner по меньшей мере 11 сентября. По словам исследователей, они были модифицированны перед тем, как стали доступны широкой публике.
20.09.2017 19:08
Propil
 
Цитата:
OlegON Исследователи безопасности из Cisco Talos обнаружили вредоносный код в популярной утилите CCleaner от компании Avast.
Цитата:
Провериться на заражение можно достаточно просто: нужно найти в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Piriform\Agomo и проверить, содержатся ли там элементы MUID и TCID. Если да – это признак заражения Floxif.
24.10.2017 19:58
Propil
 
Bad Rabbit: новая эпидемия шифровальщика
Цитата:
В 2017 году уже было зафиксировано две крупнейших эпидемии шифровальщиков — мы говорим про здорово нашумевшие WannaCry и ExPetr (он же Petya и одновременно NotPetya) — а теперь, похоже, начинается третья. На этот раз шифровальщика зовут Bad Rabbit — по крайней мере такое имя написано на странице в даркнете, на которую его создатели отправляют за выяснением деталей.
Пока что предположительно от этого шифровальщика пострадали несколько российских медиа — среди них Интерфакс и Фонтанка. Также о хакерской атаке — возможно, связанной с тем же Bad Rabbit, — сообщает аэропорт Одессы.

За расшифровку файлов злоумышленники требуют 0,05 биткойна, что по современному курсу примерно эквивалентно 283 долларам или 15 700 рублям.

Подробности атаки и способа распространения заразы пока не известны, как не известно и то, возможно ли расшифровать файлы. Эксперты «Лаборатории Касперского» расследуют эту атаку — мы будем обновлять этот пост по мере того, как они будут находить новую информацию.

Большинство жертв атаки находятся в России. Также мы наблюдаем похожие атаки в Украине, Турции и Германии, но в значительно меньшем количестве. Зловред распространяется через ряд заражённых сайтов российских СМИ. Все признаки указывают на то, что это целенаправленная атака на корпоративные сети. Используются методы, похожие на те, что мы наблюдали в атаке ExPetr, однако связь с ExPetr мы подтвердить не можем.

Уже известно, что продукты «Лаборатории Касперского» детектируют один из компонентов зловреда с помощью облачного сервиса Kaspersky Security Network как UDS:DangerousObject.Multi.Generic, а также с помощью System Watcher как PDM:Trojan.Win32.Generic.

Чтобы не стать жертвой новой эпидемии «Плохого кролика», рекомендуем сделать следующее:

Для пользователей наших защитных решений:

Проверьте, включены ли в вашем защитном решении компоненты Kaspersky Security Network и «Мониторинг активности» (он же System Watcher). Если нет — обязательно включите.

Для тех, кто не пользуется защитными решениями «Лаборатории Касперского»:

Заблокируйте исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat.
Запретите (если это возможно) использование сервиса WMI.

Для всех:

Сделайте бэкап.
Не платите выкуп.
25.10.2017 10:41
Occul
 
еще новости...
Цитата:
Компьютеры России и Украины атаковал новый вирус-вымогатель. Вирус-шифровальщик под названием Bad Rabbit (рус.«Плохой кролик») блокирует компьютер и требует деньги за восстановление доступа к нему.
Специалисты по информационной безопасности из Group-IB установили, что атака готовилась несколько дней. В ESET предупреждают, что вирус проникает в компьютер через обновление плагина Adobe Flash. После этого он заражает ПК и шифрует файлы на нем. Затем на мониторе появляется сообщение о том, что компьютер блокирован, а для расшифровки файлов необходимо зайти на сайт Bad Rabbit. Далее должен появиться адрес кошелька, на который требуют перевести 0,05 биткоина за расшифровку файлов. Эта сумма равна примерно 283 долларам или почти 16 тысячам рублей.
Примечательно, что на выкуп данных дается 48 часов, все это время на заблокированном мониторе отображается таймер с обратным отсчетом. По истечении срока сумма выкупа возрастает.
Специалисты «Лаборатории Касперского» отмечают, что большинство пострадавших компьютеров находятся в России, однако жертвами атаки стали также жители Украины, Германии и Турции.
25.10.2017 13:46
Occul
 
И еще про Bad Rabbit
Защититься от него легко - следует создать файл C:\windows\infpub.dat и поставить ему права Read Only ("Только для чтения").
Если вы так сделаете, то файлы не будут зашифрованы даже в случае если ваше устройство заразится данным зловредом
Опции темы


Часовой пояс GMT +3, время: 05:54.

 

Форум сделан на основе vBulletin®
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd. Перевод: zCarot и OlegON
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.