1 литр бензина за 4 копейки! Аналогов в мире пока нет! .
Ни-че-го се-бе!! - (0)Ни-че-го се-бе!! Скажите фокус- поверю!!! Я тоже думаю, что это скорее фокус чем чудо! Но оста...
Почти диалектическое: мужчины о женщинах - (0)Почти диалектическое: мужчины о женщинах…))) Мне было бы легче примирить всю Европу, чем...
Windows Лицензирование Виндоус - (6)Этот пост для тех,у кого стоит не лицензионная версия Windows! Проверка подлиннос...
Как покормить крокодила - (0)Небольшая видеозарисовка из страны, где много диких обезьян крокодилов. Хочу обрат...
(и еще 170457 записям на сайте сопоставлена такая метка)
Другие метки пользователя ↓
#вирус #графити #графитчики #закон #люди #послание #человек check facebook game heavy heavy metal mefisto13 melodic metal music power rock азарт андрей безопасность бизнес вКонтакте видео горбатов город деньги дети женщина жизнь заработок игра интернет информация карта касперский концерт криптовалюта кристалы лутбоксы люди машина метал мир мой мир монеты москва мужчина мужчины музыка новости общество одноклассники поиск пользователи праздник прикол программа работа раскрутка реклама рок сайт система статья телеграм фото чек чеки чекскан человек эко экосистема
Рождественская концертная программа экс-примы цыганского театра «Ромэн» Ляли Златовой! |
Дневник |
Купон дает право получения 40% скидки на билеты на Рождественскую концертную программу экс-примы цыганского театра «Ромэн» Ляли Златовой от Продюсерского центра «Живая коллекция» Андрея Горбатова
За билет на Рождественскую концертную программу – Вы заплатите всего 900 руб вместо 1500 руб! Скидка 40%!
Оплату пригласительных билетов вы можете произвести на карту Сбербанка:
Дата концерта: 6 января 2016 года начало 19.00 ч. по адресу: Москва, ул. Большая Серпуховская, д.13, стр. 5, Кафе «Аист» (Осетинские пироги)
Купон дает право получения 40% скидки на билеты на Рождественскую концертную программу экс-примы цыганского театра «Ромэн» Ляли Златовой от Продюсерского центра «Живая коллекция» Андрея Горбатова
За билет на Рождественскую концертную программу – Вы заплатите всего 900 руб вместо 1500 руб! Скидка 40%!
Оплату пригласительных билетов вы можете произвести на карту Сбербанка:
Дата концерта: 6 января 2016 года начало 19.00 ч. по адресу: Москва, ул. Большая Серпуховская, д.13, стр. 5, Кафе «Аист» (Осетинские пироги)
Рождественский творческий вечер экс-примы, артистки, певицы, Лауреата и Дипломанта многих международных фестивалей стран СНГ и дальнего Зарубежья, а также фестиваля мульти-культур Северной Америки, исполнительницы эстрадной, народной песни и цыганского романса Ляли Златовой.
На творческом вечере Ляли Златовой Вас ожидает приятное удивление от уникального голоса этой певицы, колоритные танцы, яркие костюмы, потрясающая энергетика и высокое артистическое мастерство!!!
В программе вечера:
-Танцевальный дуэт этнического танца «Этно-Dance» под управлением Жанетт Данич, подарит вам волшебный мир этнического танца. Это красочные костюмы, собственный неповторимый оригинальный стиль исполнения, поэзия души и тела. В репертуаре дуэта собран уникальный танцевальный материал.
-Заслуженный артист России, певец и гитарист Михаил Жемчужный
Немного об участниках:
Жанетт Данич, лауреат 1-ой степени Первого Всероссийского фестиваля-конкурса «Московские ворота» в номинации «Болливуд» под патронатом совета Юнеско в России (2013г), дипломант Международного фестиваля «Фольклорама» (г.Киев) в составе эстрадно-цыганского дуэта «Черный жемчуг». Победительница Межрегионального фестиваля-конкурса «Традиция» в номинациях: «Oriental Dance Folk» (1-ое место), «Танцы народов мира» (1-ое место) Россия 2012г;
Михаил Жемчужный, заслуженный артист России, певец, виртуозно владеющий гитарой, сочиняющий музыку для песен, руководитель музыкального коллектива «Черная жемчужина».
Метки: билеты цигане купон скидки музыка видео Горбатов Жаннета Данич новый год 2016 программа Ромэн продюсерский центр живая коллекция |
ХЕЛЛОУИН ПЛЮС.RU |
Дневник |
Приглашаем Вас 31 октября в клуб «АИСТ», == http://aistkafe.ru/events
Стать участниками уникального Юмористического карнавала
Где Вас ждёт встреча с Героями СКАЗОЧНОЙ РУСИ.
Ведущие вечера – Стальнислав Кащеевич, в жилах которого течет, по настоящему ледяная кровь = и Древнерусская красавица Марго-Яга.
Вместе со Сказочными героями Вы попадете в мир радости и веселья, окунётесь в атмосферу праздника. Вас увлечет танцевальный марафон, прозвучат страстные и мелодичные песни на разных языках мира.
Артисты эстрады, актеры театра и кино сделают карнавал ярким и запоминающимся.
В программе: Фееричный концерт, Зажигательные танцы, Живой звук, Море сюрпризов и позитива, Конкурсы и игрища, Фото на память с нашими Сказочными героями!
Приветственный коктейль, вкусное угощение и многое другое
Объявляем конкурс на лучший сказочный костюм – победителю — специальный «Тайный приз» от Марго-Яги.
На протяжении всего вечера Вы сможете, завязать новые интересные личные и бизнес знакомства, потанцевать, отдохнуть, повеселиться и насладиться интересным общением с новыми людьми!!!
Торопитесь заказывать места по тел. 8 (985) 761-00-61 ВАШ ГОРБАТОВ АНДРЕЙ.
Оплатившие до 25 октября получают скидку 25%
м.Серпуховская, Б.Серпуховская д.13 стр.5. «Осетинские пироги» с 18:30 до ПОЛУНОЧИ!!!
Присоединяйтесь, будет весело!!!!
СТОИМОСТЬ == ВСЕГО ДВЕ ТЫСЯЧИ РУБЛЕЙ == В КОТОРЫЕ ВХОДЯТ СЫТНЫЕ ОСЕТИНСКИЕ ПИРОГИ,
ТАКЖЕ ПРИВЕТСТВЕННЫЙ КОКТЕЙЛЬ И ВКУСНЫЕ ФРУКТЫ!!!
НУ НЕ ПРАЗДНИК ЛИ ДУШИ И ЖИВОТА???
БИЛЕТЫ ЗАКАНЧИВАЮТСЯ! ПОСПЕШИТЕ!!
ВОЗМОЖНА ПРЕДОПЛАТА НА КАРТУ ВИЗА СБЕРБАНКА == 4276 3800 4951 4149
организация ваших праздников «под ключ»
звоните в Москву == 8(495)434-64-93 и 8(985)761-00-61
|
ФАЙРВОЛ - экран сетевой защиты - бесплатно |
Дневник |
Прост в использовании и настройке попробуй наш передовой комплекс сетевой защиты ЗАЩИТА ОТ: ШПИОНСКОГО ПО PROtector - обнаруживает попытки подключения шпионского Программного Обеспечения к интернету, а также попытки пересылки данных; вы будете сразу оповещены о подобной активности и сможете лично или автоматически присекать все попытки отправлять на серверы злоумышленника ценную вам информацию
ЗАЩИТА ОТ: СЕТЕВЫХ АТАК
PROtector - обнаруживает любые попытки
соединения с интернетом. каждое
приложение на вашем компьютере будет
проходить контроль в сетевом экране.
Файрвол умеет обучаться, каждое ваше
действие сохраняется, и в следующей
аналогичной ситуации PROTECTOR может
действовать уже самостоятельно.
ЗАЩИТА ОТ: КРАЖИ ДАННЫХ
PROtector - Используя наиболее эффективную среди существующих технологий предотвращения утечки данных (Leak control), обнаружит и предотвратит попытки вредоносных приложений передать данные с вашего ПК. Безопасность данных гарантирована.
Метки: защита безопасность сеть атаки шпионы кража PROTECTOR firewall обнаружение экран действие компьютер информация данные программа интернет активность |
ВЫГРУЗКА ПРОФИЛЯ ИЗ РЕЕСТРА ( РЕШЕНИЕ ) |
Дневник |
Если у вас в логах есть такое сообщение
Реестр пользователя ( имя компьютера \ пользователя ) был сохранен в то время, как приложение или служба продолжали использовать его во время выхода из системы. Используемая реестром пользователя память не была освобождена. Реестр будет выгружен, когда он не будет использоваться.
Возможная причина - службы, выполняемые от имени пользователя. Попробуйте изменить настройку служб и задать их выполнение с учетными записями LocalService или NetworkService.
и
Windows не удалось выгрузить файл классов из реестра - он используется другими приложениями или службами. Файл будет выгружен когда он не будет использоваться.
то выполняем следующие действия с помощью программы AIDA 64
Заходим в раздел базы данных ( смотрим скрин шот )
кликаем двараза по sql Server и вызываем соответствующую настройку
кликаем по каждому драйверу два раза и отключаем его
кроме последнего параметра, оставляем включённым и указываем включение в первом окне
всюду нажимаем ок и перезагружаем компьютер
сообщение об ошибке больше не должно возникнуть и не придётся устанавливать
а для тех у кого по прежнему возникает проблема соответствующая ссылка на русский пакет программы.
Всё это было проделано на windows XP SP 3
C установленным антивирусом
Всем удачи и успехов !!!!!
|
Помощь проекту / Radio-Metal.com.ua |
Дневник |
Вам нравится наш проект, и Вы хотите поддержать его дальнейшее развитие? Вы можете перечислить абсолютно любую сумму на ваше усмотрение на наш WebMoney кошелек wmr: R529336777372 или Yandex Money: 410011076658422, и этим Вы нам очень поможете. Все вырученные средства пойдут на развитие проекта RM!
Заранее всем огромное спасибо!!!
Метки: Вконтакте люди Новости Общество Одноклассники Программа Сайт Социальные сети город поиск пользователи Facebook срочно статья тема человечество метал |
Форматирование внешнего HDD в формат FAT32 с помощью программы Acronis True Image |
Дневник |
|
Вредоносные программы — Признаки заражения |
Дневник |
Компьютерный вирус — это небольшая программа, способная без ведома пользователя и вопреки его желанию самопроизвольно размножаться (саморепликация) и распространяться, нарушая работоспособность программного обеспечения компьютера.
Уголовный кодекс Российской Федерации впервые в отечественной практике установил уголовную ответственность за создание, использование и распространение вредоносных программ для ЭВМ (ст. 273). Наказуемым является «создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами».
Сам термин «Компьютерный вирус» в окончательную редакцию УК РФ не попал, хотя он присутствовал в проекте УК, отклоненном Президентом РФ.
На сегодняшний день известно очень много компьютерных вирусов.
Существует много разных версий относительно даты рождения первого компьютерного вируса. Однако большинство специалистов сходятся на мысли, что компьютерные вирусы, как таковые, впервые появились в 1986 году, хотя исторически возникновение вирусов тесно связано с идеей создания самовоспроизводящихся программ. Одним из «пионеров» среди компьютерных вирусов считается вирус «Brain», созданный пакистанским программистом по фамилии Алви. Только в США этот вирус поразил свыше 18 тысяч компьютеров. В начале эпохи компьютерных вирусов разработка вирусоподобных программ носила чисто исследовательский характер.
Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.
Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по-разному: от разных визуальных эффектов, мешающих работать, до полной потери информации. Большинство вирусов заражают исполнительные программы, то есть файлы с расширением .EXE и .COM. В последнее время наибольшую популярность приобретают вирусы, распространяемые через систему электронной почты.
Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам.
В данной статье речь пойдет о вредоносных программах.
В идеале обнаружением присутствия вредоносных программ на компьютере должны заниматься антивирусы — специальные программы, способные быстро и эффективно не только обнаруживать, но и обезвреживать вредоносные программы. Однако известно, и тому есть объективные причины, что ни один антивирус не обеспечивает полную защиту от всех вредоносных программ. Следовательно, хоть и маловероятно, но возможно заражение компьютера, даже если на нем установлено антивирусное программное обеспечение. При отсутствии последнего, вероятность проникновения на компьютер вредоносных программ многократно возрастает.
Если компьютер заражен неизвестным вирусом, обычной практикой является самостоятельное обнаружение подозрительных файлов и отправка их на исследование в одну или несколько антивирусных компаний, как правило, в ту, антивирус которой установлен на компьютере. Там эти файлы анализируют и при выявлении действительно неизвестного вируса или модификации вируса, выпускается обновление антивирусных баз, позволяющее обнаруживать и удалять этот вирус.
Но чтобы отправить подозрительные файлы на анализ, нужно сначала эти файлы найти. А чтобы всерьез заняться поиском, нужно иметь основания для подозрений в том, что компьютер заражен. Для этого нужно знать, какие особенности функционирования компьютера могут быть проявлениями вредоносных программ.
Виды проявлений
Не все вредоносные программы стремятся скрыть свое присутствие на компьютере. Некоторые ведут себя весьма активно: выводят на экран сообщения, открывают страницы веб-сайтов и т.п. Такие проявления логично назвать явными.
Другие вредоносные программы специальных сообщений не выводят, но могут провоцировать разного рода сбои в работе компьютера или прикладных программ. Например, одним из признаков попытки проникновения червя «Sasser» является появление на экране сообщения о сбое в процессе lsass.exe, в результате чего система будет перезагружена. Сейчас для примера спровоцируем данное событие:
Сообщение будет отличаться, а именно в нем будет фигурировать lsass.exe, но смысл останется прежним, система будет перезагружена. На сохранение и завершение работы компьютера отводится минута времени.
Историческая справка: Компьютерный вирус Sasser — почтовый червь, эпидемия которого началась 30 апреля 2004 года.
В течении нескольких дней вирус «заразил» порядка 250 тысяч компьютеров по всему миру 3-ий по величине банк Финляндии вынужден был закрыть на несколько часов 120(!) своих офисов, пока в системе устанавливали заплаты. Когда червь проникал в машину, он сканировал интернет для поиска других компьютеров с незакрытой «дырой» и рассылал им вирус. Но особого вреда вирус не причинял — он только перезагружал компьютер. (И всего-то…) К поиску червя подключилось специальное кибберагенство ФБР. А главная жертва корпорация Microsoft назначила цену 250.000$ за «голову» злоумышленника. Им оказался ученик средней школы Свен Яшан из немецкого города Роттенбурга. Его поймали прямо за компьютером, на жестком диске которого и оказался вирус. Правда через несколько часов появилась новая версия вируса Sasser. ФБР утверждает, что Свен Яшан действовал не один. По делу Яшана возбуждено уголовное дело…
…19-летний житель немецкого города Ротенбург Свен Яшан по итогам завершившихся судебных слушаний приговорен к условному тюремному сроку в 1 год и 9 месяцев, сообщает BBC News. Как известно, Яшан обвиняется в создании нескольких компьютерных вирусов, которые стали причиной целого ряда глобальных эпидемий, нанесших мировой экономике ущерб на многие миллионы долларов. Наибольшую известность получили вирусы Sasser и NetSky, видоизмененные варианты которых до сих пор циркулируют в Сети и занимают места в верхних позициях вирусных рейтингов.
Суд признал Яшана виновным в промышленном саботаже и неправомерном модифицировании программных продуктов. От тюрьмы его спасло только то, что на момент совершения преступлений, в которых он ранее чистосердечно признался, ему было 17 лет, то есть он являлся несовершеннолетним.
Как известно, в свое время за информацию об авторах Sasser и NetSky компания Microsoft, производящая ОС Windows, «дыры» в которой эксплуатировали эти вирусы, назначала награду в 250 тысяч долларов. Предположительно, это помогло полиции выйти на Яшана и задержать его В ходе расследования, не дожидаясь суда, Яшана взяла на работу специализирующаяся на компьютерной безопасности немецкая фирма Securepoint.
Далее, многие вредоносные программы пытаются отключить или полностью удалить антивирус, другие блокируют доступ к веб-серверам антивирусных компаний, чтобы сделать невозможным обновление антивирусных баз. Соответственно, если антивирус вдруг ни с того, ни с сего перестал запускаться, либо перестали открываться сайты антивирусных компаний при том, что в целом доступ в Интернет работает нормально, это могут быть проявления вирусов. Такого рода проявления будут называться косвенными.
Наконец, есть вирусы, которые никак не выдают своего присутствия на компьютере, не выводят сообщений и не конфликтуют с другими приложениями. Их проявления незаметны на первый взгляд и могут состоять в наличии дополнительных процессов в памяти, в сетевой активности, в характерных изменениях системного реестра Windows. Такие проявления будут называться скрытыми.
Таким образом, проявления вредоносных программ можно условно разбить на три группы по тому, насколько легко их обнаружить:
Явные — вредоносная программа самостоятельно проявляет заметную активность.
Косвенные — другие программы начинают выводить сообщения об ошибках или вести себя нестандартно из-за присутствия на компьютере вируса.
Скрытые — ни явных, ни косвенных проявлений вредоносная программа не имеет.
Обсудим все три группы проявлений подробнее и на конкретных примерах.
ЯВНЫЕ ПРОЯВЛЕНИЯ
Характерны для троянских и в особенности для рекламных программ. Это и понятно, т.к. основным признаком вирусов и червей является способность к заражению, для реализации которой необходимо время. Если сетевой червь при проникновении на компьютер сразу же себя обнаружит, пользователь сможет отключить компьютер от сети, воспрепятствовав дальнейшему распространению вредоносной программы.
Напротив, троянские программы пишутся для выполнения какой-то конкретной вредоносной функции и скрытность им нужна в большей степени на этапе проникновения. Впрочем, все зависит от типа «трояна». С рекламными модулями все совсем просто: их основная цель — привлечение внимания к объекту рекламы (веб-сайту, программе и др.), а привлечь внимание, значит обнаружить свое присутствие.
Историческая справка: Троянская программа (она же «троян», она же «троянец», она же «троянский конь», она же «трой») — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т.д.
«Троян» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший «троянца» превращается в очаг «заразы».
Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.
В настоящее время явные проявления, как правило, так или иначе связаны с сетью Интернет. Перечислим явные проявления:
Изменение настроек браузера
Изменение стартовой страницы браузера, изменение стандартной страницы поиска, несанкционированное открытие новых окон, ведущих на определенные сайты — все это может быть следствием присутствия в системе вредоносной программы.
Иногда к аналогичным эффектам может приводить выполнение вредоносного скрипта на одном из посещенных сайтов. В таком случае новые программы на компьютер не проникают, а настройки браузера с большими или меньшими усилиями можно восстановить и полностью решить проблему. Во всяком случае до следующего посещения сайта с вредоносным скриптом.
Если же после восстановления настроек они снова меняются при следующем запуске браузера или после перезагрузки компьютера, значит причина изменений — наличие на компьютере вредоносной программы.
Подобное поведение характерно для рекламных модулей, принудительно завлекающих пользователей на сайт, рекламирующий какую-либо продукцию. А также для троянских программ, которые направляют пользователя на сайты, содержащие другие вредоносные программы.
Всплывающие и другие сообщения
После установки в системе троянская или рекламная программа выводит на экран сообщения о том, что на компьютере обнаружены вредоносные или рекламные программы. Такие сообщения обычно сделаны похожими на стандартные служебные сообщения Windows и снабжены гиперссылками или кнопками для перехода на веб-сайт, с которого якобы можно загружать программу для обнаружения и удаления нежелательных модулей.
Несмотря на то, что проявления достаточно явные — сообщения на экране, в силу их маскировки под служебные сообщения, пользователь не всегда догадывается, что это результат работы вредоносных программ и в результате попадает на те же рекламные или вредоносные сайты, но уже сам.
Несанкционированный дозвон в интернет
Не так давно получили распространения особые вредоносные программы — утилиты дозвона. Эти утилиты без санкции пользователя и игнорируя настройки пытаются установить модемное соединение с интернетом через дорогую телефонную линию или дорогого провайдера. В результате владелец компьютера получает счет на внушительную сумму.
Следовательно, признаком заражения может быть несанкционированные попытки компьютера соединиться с интернетом по модему.
КОСВЕННЫЕ ПРОЯВЛЕНИЯ
В отличие от явных проявлений, косвенные проявления отнюдь не всегда являются преднамеренными и нередко вызваны ошибками, допущенными автором вредоносной программы.
Блокирование антивируса
Обычно вредоносная программа проникает на защищенный антивирусом компьютер либо если антивирус был отключен, либо если это сравнительно новая вредоносная программа, для которой еще не было записи в антивирусной базе. Понятно, что в скором времени антивирус будет включен, либо вирус будет внесен в антивирусную базу, и антивирус сможет его обнаружить и обезвредить. Чтобы воспрепятствовать этому, многие вредоносные программы небезуспешно пытаются выгрузить антивирус из памяти или даже удалить файлы антивируса с дисков компьютера.
Поэтому внезапное завершение работы антивируса вполне может являться поводом для беспокойства.
Блокирование антивирусных сайтов
Поскольку выгрузка или удаление антивируса все же достаточно заметны, некоторые вредоносные программы идут другим путем и нейтрализуют только возможность обновления антивирусных средств. Если антивирусная база не будет обновляться, антивирус не сможет обнаруживать новые вирусы и станет неэффективным.
При этом вредоносные программы не блокируют доступ в Интернет целиком — это было бы слишком заметно, а только доступ к сайтам и серверам обновлений наиболее известных компаний — производителей антивирусов. В среднем, пользователи не часто заходят на сайты антивирусных компаний, а сообщения антивируса о невозможности обновиться могут списывать на проблемы у провайдера или на самих серверах обновления. Таким образом, вирус может длительное время оставаться незамеченным.
Сбои в операционной системе или в работе программ
Очень часто причиной сбоев в работе программ пользователи считают присутствие на компьютере вирусов. И хотя большинство подобных случаев на поверку оказывается ложной тревогой, вирусы действительно иногда могут быть причиной сбоев.
Кроме уже рассмотренного примера с червем «Sasser», можно еще упомянуть червь «MyDoom», вызывавший похожее сообщение об ошибке, но не в службе LSASS, а в службе DCOM/RPC.
Историческая справка: «MyDoom» (известен также как «Novarg») — почтовый червь для Microsoft Windows и Windows NT, эпидемия которого началась 26 января 2004.
Распространялся по электронной почте и через файлообменную сеть «Kazaa». Файл-носитель червя имеет размер около 28 килобайт и содержит текстовую строку «sync-1.01; andy; I’m just doing my job, nothing personal, sorry».
При заражении компьютера «MyDoom» модифицирует операционную систему, блокируя доступ к сайтам многих антивирусных компаний, новостным лентам и различным разделам сайта компании Microsoft. В период с 1 по 12 февраля «MyDoom.A» проводил DDoS-атаку на сайт Microsoft, а «MyDoom.B» — на сайт SCO Group.
За несколько дней до того SCO Group заявила, что подозревает в создании червя сторонников операционной системы GNU/Linux, в которой якобы использовался принадлежавший SCO код, и объявила награду в 250.000$ (какая-то популярная цифра у них там видимо за информацию, которая поможет поймать создателей MyDoom.
Кстати, Microsoft тоже 250 тысяч вечнозеленых предлагала, итого 500.000$.
Историческая справка: DDoS-атака — сокращение от Distributed Denial of Service Attack. Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки — парализовать работу атакуемого веб-узла.
Первые сообщения о DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Спустя год, в декабре 2000-го «рождественский сюрприз» повторился: серверы крупнейших корпораций были атакованы по технологии DDoS при полном бессилии сетевых администраторов. С тех пор сообщение о DDoS-атаке уже не являются сенсацией. Главной опасностью здесь является простота организации и то, что ресурсы хакеров являются практически неограниченными, так как атака является распределенной.
Схематически DDoS-атака выглядит примерно так: на выбранный в качестве жертвы сервер обрушивается огромное количество ложных запросов со множества компьютеров с разных концов света. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. Циничность ситуации заключается в том, что пользователи компьютеров, с которых направляются ложные запросы, могут даже не подозревать о том, что их машина используется хакерами. Программы, установленные злоумышленниками на этих компьютерах, принято называть «зомби». Известно множество путей «зомбирования» компьютеров — от проникновения в незащищенные сети, до использования программ-троянцев. Пожалуй, этот подготовительный этап является для злоумышленника наиболее трудоемким.
Но вернемся к основному материалу статьи, другой пример косвенных проявлений, троянская программа Backdoor.NTHack, результатом присутствия которой на компьютере может быть сообщение об ошибке, возникающее при загрузке компьютера:
STOP 0x0000001e KMODE_EXCEPTION_NOT_HANDLED in win32k.sys
или
STOP 0xC000021A {Fatal System Error}
The Windows Logon Process terminated unexpectedly.
Детальную информацию о подобных критических ошибках ОС Windows, Вы сможете получить, прочитав статью «Синий экран смерти».
Почтовые уведомления
Если компьютер заражен и рассылает инфицированные почтовые сообщения, они могут быть обнаружены на одном из серверов в Интернете и антивирус на сервере может отправить уведомление отправителю зараженного сообщения. Следовательно, косвенным признаком присутствия вируса может быть получение почтового сообщения о том, что с почтового адреса пользователя компьютера был отправлен вирус.
Впрочем, в последнее время многие вирусы подменяют адрес отправителя и получение описанного уведомления не обязательно означает, что компьютер заражен. Из-за того, что формальный адрес отправителя, указанный в почтовом сообщении, может не иметь никакого отношения к зараженному компьютеру, антивирусные программы часто вообще не отсылают уведомлений отправителям зараженных сообщений.
СКРЫТЫЕ ПРОЯВЛЕНИЯ
В отсутствие явных или косвенных проявлений о присутствии вируса можно судить, например, по необычной сетевой активности, когда ни одно сетевое приложение не запущено, а значок сетевого соединения сигнализирует об обмене данными. Другими признаками могут служить незнакомые процессы в памяти или файлы на диске.
Однако в настоящее время на компьютерах обычно установлено так много различных программ, что большинство файлов и процессов неизвестны обычному пользователю. В то же время поиск скрытых проявлений это уже фактически поиск тех самых подозрительных файлов, которые нужно отправить на анализ в антивирусную компанию.
Где искать «подозрительные» файлы?
Как видно, ни косвенные, ни даже явные проявления не могут служить основанием для уверенности в том, что компьютер заражен. Всегда существует вероятность, что наблюдаемый эффект не является результатом действий вируса, а вызван обычными ошибками в используемых программах или же вредоносными скриптами, которые не оставили никаких файлов на компьютере.
Для того чтобы подозрения переросли в уверенность нужно произвести дополнительный поиск скрытых проявлений вредоносных программ, имея конечной целью обнаружение файлов вредоносной программы.
Скрытые проявления включают в себя: — наличие в памяти подозрительных процессов; — наличие на компьютере подозрительных файлов; — наличие подозрительных ключей в системном реестре Windows; — подозрительная сетевая активность.
Ключевым признаком во всех случаях является атрибут «подозрительный». Что это означает? Это означает, что пользователю неизвестно назначение данного процесса, файла или ключа, и более того, информации о подозрительном объекте нет ни в документации к операционной системе, ни в открытых источниках сети Интернет.
Но прежде чем судить о подозрительности файлов и процессов, нужно сначала их выделить из общего числа и на этом имеет смысл остановиться более подробно.
1. Подозрительные процессы
Процесс — это фактически запущенный исполняемый файл. Часть процессов относится к операционной системе, часть к запущенным программам пользователя.
Чтобы получить список процессов, нужно вызвать «Диспетчер задач Windows» — стандартное средство ОС для управления процессами. В операционных системах Windows NT/2000/XP/2003 для вызова диспетчера задач нужно нажать комбинацию клавиш <Ctrl+Shift+Esc> или вызвать контекстное меню в системной панели «ПУСК» и выбрать пункт Диспетчер задач.
На закладке «Процессы» в колонке «Имя образа» содержатся имена файлов, которым соответствуют запущенные процессы. Найти информацию о неизвестном процессе можно в сети Интернет.
В Windows 98 «Диспетчер задач Windows» вызывается нажатием клавиш <Ctrl+Alt+Del> и выглядит иначе.
Вместо стандартного диспетчера задач Windows рекомендую пользоваться программой «Process Explorer»
«Process Explorer» — компактная, но мощная программа с удобным интерфейсом для мониторинга в режиме реального времени происходящих в системе процессов.
Выдает подробнейшую информацию обо всех запущенных процессах, включая владельца, использование памяти, задействованные библиотеки и т.д. Имеет мощную систему поиска, позволяющую искать процессы, открывающие специфический дескриптор или загружающую определенную DLL.
Кроме этого, «Process Explorer» допускает изменение приоритетов процессов и их «убийство».
Работает без инсталляции, поддерживает ОС: 98/2K/XP/Vista, язык: Английский.
2. Автозапуск
Отличительным признаком большинства червей и многих троянских программ является изменение параметров системы таким образом, чтобы файл вредоносной программы выполнялся автоматически при каждом запуске компьютера. Поэтому наличие незнакомых файлов в списке файлов автозапуска также является поводом для пристального изучения этих файлов.
Где находится информация об автоматически запускаемых файлах? В множестве разных мест, и поэтому имеет смысл рассмотреть их по отдельности.
2.1. Автозагрузка в меню «ПУСК»
Наиболее известный источник файлов автозапуска — это папка Автозагрузка в меню Программы, доступном при нажатии кнопки Пуск. Ярлыки, находящиеся в этой папке соответствуют запускаемым программам. Собственно имя запускаемого файла, можно определить через свойства ярлыка.
Однако в связи с тем, что папка Автозагрузка известна большинству пользователей, вредоносные программы редко используют ее для автозапуска, предпочитая менее заметные способы.
2.2. Системный реестр Windows
В последнее время стандартным способом настройки автозапуска для большинства программ является использование специальных ключей реестра Windows.
Системный реестр Windows — это основное хранилище большинства настроек операционной системы и многих приложений. Для доступа к системному реестру используется системная утилита regedit.exe, расположенная в папке операционной системы.
В левой его части находится дерево ключей реестра, ключи изображены в виде папок. В правой части окна отображаются записи, относящиеся к выбранному ключу. В ключе могут находиться и записи — параметры настройки, и другие ключи — группы параметров настройки.
На верхнем уровне реестр делится на несколько веток (пять или шесть, в зависимости от версии Windows). C точки зрения автозапуска наиболее важны две ветки:
HKEY_CURRENT_USER — ветка ключей, относящихся к текущему пользователю, часто сокращенно обозначается как HKCU.
HKEY_LOCAL_MACHINE — ветка ключей, относящихся к компьютеру в целом, сокращается до HKLM.
Для настройки автозапуска в реестре Windows предназначено несколько ключей:
Первая группа находится в ключе HKCU\Software\Microsoft\Windows\CurrentVersion, все ключи, относящиеся к автозагрузке, начинаются с Run. Эти программы запускаются только при входе в систему текущего пользователя. В зависимости от операционной системы это могут быть ключи:
Run — основной ключ автозапуска;
RunOnce — служебный ключ для программ, которым требуется запуститься только один раз;
RunServices — ключ для запуска служб в Windows 98/Me;
Другая группа находится в ключе HKLM\Software\Microsoft\Windows\CurrentVersion, т.е. в аналогичном ключе, но в настройках, относящихся к компьютеру в целом, а значит, ко всем пользователям. Имена ключей такие же:
RunServicesOnce — служебный ключ для служб, которым требуется однократный запуск
Run
RunOnce
RunServices
RunServicesOnce
Каждая запись в ключе автозапуска соответствует одной запускаемой программе. Запись состоит из имени записи, типа записи (для параметров автозапуска тип записи — строковый, обозначается как REG_SZ) и значения, которое и является строкой запуска, т.е. включает имя исполняемого файла и параметры командной строки.
В зависимости от настроек Windows и установленных программ ключи автозапуска могут содержать множество различных строк для запуска различных программ. Поэтому все на первый взгляд подозрительные файлы нужно перепроверять — они могут оказаться вполне обычными программами.
Ни в коем случае не следует изменять настройки системного реестра наугад — это может привести к полной неработоспособности компьютера и необходимости переустанавливать операционную систему. Вносить изменения в реестр можно только будучи абсолютно уверенным в своих действиях и полностью осознавая характер и последствия производимых модификаций.
2.3. Конфигурационные файлы win.ini и system.ini
Настроить автозапуск программ можно и в системных файлах Windows — system.ini и win.ini. Эти файлы используются (преимущественно, использовались) в Windows 3.x, 9x, Me для хранения системных настроек. В Windows NT, 2000, XP аналогичные настройки перенесены в системный реестр, но старые конфигурационные файлы сохранены в целях обеспечения совместимости со старыми же программами, поэтому рассмотрим их более подробно.
Конфигурационные файлы win.ini и system.ini разбиты на секции. Название каждой секции заключено в квадратные скобки, например, [boot] или [windows].
В файле win.ini строки запуска программ выглядят так:
Load=<строка запуска>
Run=>строка запуска>
Анализируя такие строки можно понять, какие файлы запускаются при старте компьютера.
В файле system.ini есть ровно одна строка, через которую чаще всего запускаются вирусы, расположена в секции [boot]:
shell=<имя программной оболочки Windows>
Во всех версиях Windows стандартной программной оболочкой является explorer.exe. Если в строке shell= указано что-то отличное от explorer.exe, это с большой вероятностью вредоносная программа. Справедливости ради, нужно отметить, что существуют легальные программы, являющиеся альтернативными программными оболочками Windows. Такие программы могут изменять значение параметра shell в файле system.ini.
В Windows NT, 2000, XP и 2003 параметры стандартной оболочки задаются в реестре, в ключе HKLM\Software\Microsoft\Windows NT\CurrentVersion\WinLogon в параметре shell. Значение этого параметра также в подавляющем большинстве случаев должно быть explorer.exe.
2.4. Другие источники
Вместо того чтобы собирать информацию об автоматически запускаемых приложениях из разных источников, можно воспользоваться системной утилитой msconfig.exe. Эта утилита входит в состав Windows 98, Me, XP и 2003 и предоставляет сводную информацию обо всех источниках объектов автозапуска.
Для получения дополнительной информации читайте статью «Что делать без антивируса, когда он так необходим?».
На закладке «Автозагрузка» собраны данные о запускаемых программах из реестра и меню Пуск. В колонке Элемент автозагрузки приводится имя записи в реестре или имя ярлыка в меню Пуск. В колонке Команда — строка запуска программы, в колонке Расположение — ключ реестра, в котором расположена соответствующая запись, или Common Startup — для ярлыков меню Пуск.
Данные о настройках файлов system.ini и win.ini расположены на одноименных закладках. Кроме этого имеется закладка «Службы», содержащая информацию о запускаемых службах в Windows XP.
Службы — это служебные компоненты Windows или прикладных программ, которые запускаются при старте компьютера, еще до того, как пользователь вошел в систему. Службы отвечают, например, за вывод на печать, за обнаружение новых устройств, за обеспечение сетевого взаимодействия компьютеров и т.п. Но в качестве служб могут регистрироваться и некоторые вредоносные программы.
В то же время, обращаться со службами нужно не менее осторожно, чем с настройками реестра. Отключение важных служб может привести к тому, что компьютер вообще не загрузится.
3. Сетевая активность
Вредоносные программы могут проявляться не только в виде подозрительных процессов или файлов автозапуска, но и в виде сетевой активности. Черви используют сеть для распространения, троянские программы — для загрузки дополнительных компонентов и отсылки информации злоумышленнику.
Некоторые типы троянских программ специально предназначены для обеспечения удаленного управления зараженным компьютером. Для обеспечения доступа к компьютеру по сети со стороны злоумышленника они открывают определенный порт.
Что такое порт?
Как известно, каждый компьютер обладает IP-адресом, на который этому компьютеру можно передавать данные. Но если на компьютере имеется несколько программ, работающих с сетью, например, почтовый сервер и веб-сервер, как определить, какие данные какой программе предназначены? Для этого и используются порты. За каждой программой, ожидающей данные из сети закрепляется определенное число — номер порта, а данные, пересылаемые на компьютер, кроме адреса компьютера содержат также и номер порта, чтобы было понятно, какая программа должна получить эти данные.
Как правило, похожие по назначению программы используют одни и те же порты для приема соединений. Почтовый сервер использует порт 25 для приема исходящих писем от почтовых клиентов. Веб-сервер использует порт 80 для приема соединений от браузеров. Впрочем, никаких принципиальных ограничений на использование портов нет, кроме того, что две программы не могут использовать один и тот же порт.
Аналогично почтовому серверу, вредоносные программы для приема команд или данных от злоумышленника используют определенный порт, постоянно ожидая сигналов на этот порт. В таких случаях принято говорить, что программа «слушает порт».
Определить, какие порты «слушаются» на компьютере можно при помощи команды netstat -n. Для ее выполнения сперва нужно запустить командную оболочку. В случае Windows NT, 2000, XP и 2003 она запускается командой cmd.exe, а в Windows 98 и Me — command.com. Для запуска используются команды «Выполнить…» в меню «ПУСК».
После выполнения в командной оболочке команды netstat -a в том же окне отображаются данные об установленных соединениях и открытых портах (тех, которые «слушаются»).
Результатом выполнения команды является список активных подключений, в который входят установленные соединения и открытые порты.
Открытые TCP-порты обозначаются строкой LISTENING в колонке состояние. Часть портов связана с системными службами Windows и отображается не по номеру, а по названию epmap, microsoft-ds, netbios-ns. Порты, не относящиеся к стандартным службам, отображаются по номерам.
UDP-порты обозначаются строкой UDP в колонке «Имя». Они не могут находиться в разных состояниях, поэтому специальная пометка LISTENING в их отношении не используется. Как и TCP-порты, они могут отображаться по именам или по номерам.
Для обмена данными между компьютерами могут использоваться различные протоколы, т.е. правила передачи информации. Понятие портов связано с использованием протоколов TCP и UDP. Не вдаваясь в подробности, стоит отметить, что в большинстве случаев применяется протокол TCP, но UDP также необходим для работы ряда служб и поддерживается всеми современными операционными системами.
Порты, используемые вредоносными программами, чаще всего являются нестандартными и поэтому отображаются согласно их номерам. Впрочем, могут встречаться троянские программы, использующие для маскировки стандартные для других приложений порты, например 80, 21, 443 — порты, используемые на файловых и веб-серверах.
Просто обнаружить неизвестные системе (и пользователю) порты мало. Нужно еще узнать, какие программы используют эти порты. Команда netstat не позволяет этого сделать, поэтому потребуется воспользоваться сторонними утилитами, например, замечательной утилитой TCP View (Архив WinRAR: 191 КБ (196 417 байт)). Эта утилита отображает более полную информацию о подключениях, включая данные о процессах, слушающих порты.
Как несложно заметить, утилита TCPView отображает те же данные, что и команда netstat -a, но дополняет их информацией о процессах.
Итак, что же делать с результатами поиска?
По результатам анализа процессов, параметров автозагрузки и соединений получен список подозрительных с точки зрения пользователя процессов (имен файлов). Для неопытного пользователя неизвестных, а значит, что подозрительных имен файлов может оказаться слишком много, поэтому имеет смысл выделить наиболее подозрительные из них — те, которые были обнаружены в двух и более источниках. Например, файлы, которые присутствуют в списке процессов и в списке автозагрузки. Еще более подозрительными являются процессы, обнаруженные в автозагрузке и слушающие порты.
Для выяснения природы подозрительных процессов проще всего использовать Интернет. В глобальной сети имеются сайты, собирающие информацию о различных процессах. Данных по всем процессам вредоносных программ на таких сайтах может и не быть, но во всяком случае на них есть информация о большом количестве неопасных процессов и таким образом можно будет исключить из списка те процессы, которые относятся к операционной системе или известным невредоносным программам. Одним из таких сайтов является:
http://localhost:3232/external/?popup=0&url=http%3A%2F%2Fwww.processlibrary.com
После того, как список подозрительных процессов максимально сужен и в нем остались только те, о которых нет исчерпывающей и достоверной информации, остается последний шаг, найти эти файлы на диске и отправить на исследование в одну из антивирусных компаний для анализа.
В качестве завершения статьи, приведу короткую справку с сайта Microsoft, в которой перечислены основные признаки наличия вирусов на компьютере.
«…
Вот несколько основных признаков того, что компьютер может быть заражен вирусом:
• Компьютер работает медленнее, чем обычно;
• Компьютер перестает отвечать на запросы и часто блокируется;
• Каждые несколько минут происходит сбой и компьютер перезагружается;
• Компьютер самопроизвольно перезагружается и после этого работает со сбоями;
• Установленные на компьютере приложения работают неправильно;
• Диски или дисководы недоступны;
• Не удается выполнить печать;
• Появляются необычные сообщения об ошибках;
• Открываются искаженные меню и диалоговые окна.
…»
Кстати, на сайте Microsoft вы можете скачать средство удаления вредоносных программ Microsoft.
И на последок, дополним список признаков:
· вывод на экран монитора компьютера неожиданных сообщений или изображений, не запланированных действиями пользователя или действиями программ работающих в данный момент;
· подача произвольных звуковых сигналов;
· произвольный запуск программ;
· сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
· друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
· друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
· на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
· на ваш почтовый ящик приходят письма с отчетом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
· компьютер часто зависает, присутствуют постоянные сбои при работе программ;
· компьютер медленно работает при запуске некоторых программ;
· компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
· операционная система загружается долго или вообще не грузится;
· пропадают файлы или каталоги;
· искажается информация в некоторых файлах или каталогах;
· неожиданно появляются файлы или каталоги со странными именами;
· компьютер часто обращается к жесткому диску, хотя ни какие программы не запускались и в данный момент не функционируют;
· постоянное обращение к дисководу (будет слышен характерный «треск»);
· самопроизвольно открывается/закрывается лоток привода CD-ROM;
· без видимых причин перестал открываться «Диспетчер задач Windows»;
· запрет на изменение настроек операционной системы и/или учетной записи администратора;
· интернет-браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета.
Автор: Василий Седых
Дата: 2010−02−04
|
Файл hosts windows xp |
По умолчанию этот файл содержит всего одну запись: 127.0.0.1 localhost
В этом же файле может находится и краткая справка Microsoft с правилами добавления новых записей.
Правила следующие:
Каждый элемент должен располагаться в отдельной строке. IP-адрес должен находиться в первом столбце, за ним должно следовать соответствующее имя. IP-адрес и имя узла должны разделяться хотя бы одним пробелом. Кроме того, в некоторых строках могут быть вставлены комментарии они должны следовать за именем узла и отделяться от него символом #. То есть все, что пишется после знака # рассматривается как комментарий и игнорируется при обработке файла.
Немного теории. Если вы набираете в адресной строке броузера адрес сайта, то сначала броузер связывается с DNS сервером, который преобразует этот обычный адрес в IP адрес запрашиваемого сервера. В строке состояния броузера в этот момент пишется: «Поиск узла...». Если запрашиваемый узел найден, то в строке состояния выводится текст «Узел найден, ожидается ответ...», и устанавливается TCP соединение по стандартному для данного сервиса порту.
Ускорение работы в интернет можно достичь сопоставив явно в файле hosts доменные имена часто посещаемых ресурсов соответствующим IP адресам. Это позволит не обращаться к серверу DNS, а сразу устанавливать соединение.
Узнать IP адрес нужного узла можно с помощью программы ping (.../WINDOWS/system32/ping.exe). Например, чтобы узнать IP адрес сайта www.yandex.ru, наберите в командной строке cmd.exe и нажмите OK, в открывшемся окне наберите команду ping www.yandex.ru. Вы получите статистику пингования по данному узлу и IP адрес сайта. Также для получения IP адреса можно воспользоваться специальными утилитами сторонних разработчиков.
Может возникнуть вопрос: а не проще ли добавить IP адреса в избранное заменив привычные www адреса? Нет, не проще, так как во многих случаях при такой попытке соединения вы уаидите сообщение об ошибке. Дело в том, что многие серверы используют виртуальные хосты, когда по одному IP-адресу может находиться несколько виртуальных веб-серверов. Эти виртуальные серверы, как правило, отличаются доменными именами третьего уровня.
Для блокирования нежелательных сайтов можно назначить этому сайту адрес вашего собственного компьютера: 127.0.0.1 При обращении к такому сайту броузер попытается загрузить его с вашего компьютера, в результате чего будет выдано сообщение об ошибке. Точно так же можно блокировать и баннеры, перечислив список баннерных сетей и назначив им адрес 127.0.0.1
Пример файла hosts:
127.0.0.1 localhost #адрес вашего компьютера
213.180.194.113 mic-hard.narod.ru #указываем адрес для ускорения загрузки сайта www.mic-hard.narod.ru
127.0.0.1 bs.yandex.ru #блокируем баннеры Яндекса
Этот вопрос ежедневно задают тысячи пользователей на всевозможных форумах. В большинстве случаев на компьютере пользователя появляется окно, где предлагается отправить СМС сообщение, после отправки, которого обещается восстановление доступа к любимому сайту. Возможен и другой вариант событий. Доступ к любимым сайтам блокируется безо всяких предупреждений и вымогательств денег. Что же делать в таком случае? Как вернуть себе доступ к любимому сайту? Сегодня мы вкратце рассмотрим одно из решений данной проблемы.
Прежде всего, хочу сообщить пользователям следующую новость. Разработчики и владельцы ресурса «vkontakte.ru» не планируют собирать деньги за доступ к своему сайту. Поэтому любое сообщение на экране вашего монитора, о том, что все анкеты будут удалены, а доступ к социальной сети запрещен — попытка ввести вас в заблуждение, вымогательство денег.
Теперь поговорим о мерах по противодействию злоумышленникам.
Если на экране вашего монитора появилось сообщение о том, что требуется отправить СМС, дабы получить код доступа к сайту «Вконтакте», имейте ввиду — на компьютере поселился троян, который внимательно собирает информацию о том, какие сайты вы посещаете, какие пароли вводите. Причем, значительная часть такой информации уже собрана.
Первоочередная задача — отключить работу трояна. Первоначальный этап работы, я бы вывел в два простых пункта:
1.Отключение подозрительных процессов в памяти компьютера
2.Удаление подозрительных программ из автозагрузки
Я очень рекомендую почитать, написанную ранее статью «Как удалить вирус с флешки» , где как раз рассматриваются два вышеуказанных вопроса.
Если вам успешно удалось решить два приведенных мною пункта, следует озаботиться установкой антивирусной программы. Что делать если антивирусное ПО уже установлено у вас на компьютере? Смело удаляйте его и устанавливайте заново.
Какой антивирус лучше? Лучшим антивирусом в данной ситуации окажется тот, который не был установлен ранее.
После установки обязательно обновите базы. Мне в свое время помогла в такой ситуации знаменитая программа от Лаборатории Касперского — Kaspersky Internet Security 2009, но это не означает, что знаменитый Касперский — лучший для решения нашей проблемы. У каждого антивируса есть свои минусы и свои достоинства. Какой из них лучше подходит — решать вам.
После того, как проведены все вышеописанные мероприятия, необходимо приступить к самому главному — редактированию файла hosts. Подробнее об этом файле можно почитатьздесь
Наша первоочередная задача найти этот файл на компьютере.
Хочу отметить, что некоторое время назад нами была создана программа, которая позволяет решать все нижеописанные действия в несколько кликов мышкой. Поэтому, если вы не хотите вдаваться в дебри нижеизложенного текста, рекомендую сразу перейти на эту страницу.
Если ваша операционная система установлена на диске «С», то путь к файлу будет следующим:
C:\WINDOWS\system32\drivers\etc
В данной папке должен находиться файл hosts. У файла нет расширения. Чтобы отредактировать его, щелкаем правой кнопкой мышки по файлу, выбираем пункт «Открыть» и далее в новом окне будет предложен список программ.
Здесь ищем программу «Блокнот». Выбираем ее мышкой и нажимаем кнопку «ОК».
Прежде чем, показать, как должен выглядеть неправильный файл hosts, я хочу чтобы вы знали содержимое оригинального файла:
# Copyright © 1993—1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost
Именно таким текстом файл наполнен после установки операционной системы Windows.
Теперь смотрим наш текущий файл с помощью программы «Блокнот». На зараженном компьютере он вполне может выглядеть так:
Обратите внимание, что напротив 127.0.0.1 стоят доменные имена сайтов. Фактически, каждая строчка вроде: «127.0.0.1 vkontakte.ru» блокирует доступ к определенному сайту. В данном случае это социальная сеть «Вконтакте.ru».
Теперь наша задача выделить все содержимое файла hosts и удалить весь текст, что открылся нашему взору. Далее копируем оригинальное содержимое hosts с нашего сайта. Его я вашему вниманию предложил для ознакомления выше. И вставляем его на место только что удаленных данных. Вот, что у нас должно получиться:
Закрываем «Блокнот». При запросе на сохранение файла отвечаем «Да».
Перезагружаем компьютер. И пробуем войти на нужный сайт. По моим наблюдениям в 20−30 процентах случаев, вышеуказанные действия приводят к положительному результату.
Однако попадается и более сложный вариант. Итак, предположим, что вы зашли в папку C:\WINDOWS\system32\drivers\etc и наблюдаете там следующую картину:
Как мы видим, файла hosts здесь не существует! Мы видим, что в папке расположен некий файл lmhosts , который так и порывается рука переименовать в hosts. Не советую этого делать, так как данная операция не приведет вас к положительному результату.
В таком случае нужно произвести следующий набор действий: в главном меню проводника Windows заходим в главное меню Сервис и там выбираем пункт «Свойства папки».
Переходим на вкладку «Вид» и снимаем флажок напротив следующих пунктов: — Скрывать защищенные системные файлы — Скрывать расширения для зарегистрированных типов файлов
Теперь нажимаем на переключатель напротив надписи «Показывать скрытые файлы и папки».
Нажимаем кнопку «Применить» и далее кнопку «ОК». Окно закроется, а мы увидим содержимое уже полюбившейся нам папки C:\WINDOWS\system32\drivers\etc
Мы видим, что настоящий файл hosts был скрыт от нашего взора. Теперь мы его видим.
Однако при попытке отредактировать и сохранить, нашему взору открывается вот такое окно:
Поэтому мы поступим проще. Удалим файл hosts совсем. Выделяем его мышкой и нажимаем на клавиатуре «Shift+Delete». Таким образом наш файл удален навечно, минуя корзину.
Теперь создадим файл hosts заново. Для этого в папке C:\WINDOWS\system32\drivers\etc щелкаем по пустому месту правой кнопкой мышки и вызываем контекстное меню.
Выбираем : Создать — Текстовый документ
Появится файл с названием Teкстовый документ.txt Удаляем полностью имя и расширение файла и вписываем просто hosts. За запрос о смене расширения, отвечаем «Да».
Теперь вставляем содержимое оригинального файла hosts:
Файл же lmhosts.sam просто удаляем. Перезагружаем компьютер. Наш сайт Вконтакте должен открыться.
Если у вас этого не произошло, просьба подробно описать проблему у нас на форуме.
Справедливости ради надо отметить, что вышеописанный рецепт будет работать не только для социальной сети «В контакте», но также для социальной сети «Одноклассники» и прочих часто посещаемых ресурсов сети Интернет.
Метки: Файл xp windows hosts настройка программа система вирусы антивирусы |
Злоумышленники все активнее распространяют вредоносное ПО посредством СМС |
Дневник |
28 ноября 2011 г.
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей о росте популярности в различных регионах России (Санкт-Петербург, Свердловская область, Краснодар, Воронежская область, Липецкая область, Екатеринбург, Красноярск, Приморский край, Московская область, Нижний Новгород) схемы мошенничества, использующей рассылку СМС-сообщений для распространения вредоносных программ. Средний ущерб, наносимый пользователю злоумышленниками, как правило, не превышает 300 рублей, но были зафиксированы случаи, когда жертвы теряли и более крупные суммы.
Вовлечение жертвы в мошенническую схему начинается следующим образом. На телефон ничего не подозревающего пользователя приходит СМС, содержащее информацию о том, что на его номер поступило новое сообщение MMС. Для просмотра этого послания следует перейти по ссылке на предложенный сайт. Если пользователь переходит по указанной ссылке, на его мобильный телефон под видом MMС загружается какое-либо изображение или видеоролик (как правило, фотография киноактрисы или эстрадной звезды) и троянская программа, предназначенная для мобильных устройств с поддержкой Java. Во многих случаях это Java.SMSSend.251, однако подобные троянцы часто видоизменяются в целях усложнения их детектирования: согласно результатам наблюдений, новая модификация появляется в среднем каждые две недели.
![]() |
![]() |
Данная троянская программа, запустившись на инфицированном устройстве, отправляет СМС-сообщение на короткий номер, в результате чего со счета пользователя списывается определенная денежная сумма. Как правило, злоумышленники стараются рассылать подобные сообщения в выходные дни или ночью, чтобы максимально затянуть разбирательство пользователя со службами технической поддержки мобильного оператора. Доменов, ссылки на которые содержатся в рассылаемых сообщениях, также существует множество: на сегодняшний день в распространении вредоносного контента замечены сайты mms-center.ru, center-mms.ru, mms-new.ru, mmspicture.ru, mmsbases.ru, mmsclck.ru, mms-cntr.ru, 1-mts.ru, boxmms.ru, new-mms.org, d.servicegid.net и многие другие. Все эти ресурсы добавлены в базы Dr.Web как нежелательные для посещения.
Массовые рассылки подобных СМС-сообщений осуществлялись по целому ряду регионов, среди них — Санкт-Петербург, Свердловская область, Краснодар, Воронежская область, Липецкая область, Екатеринбург, Красноярск, Приморский край, Московская область, Нижний Новгород и другие. Средний ущерб, наносимый пользователю злоумышленниками, как правило, не превышает 300 рублей, но были зафиксированы случаи, когда жертвы теряли и более крупные суммы.
Компания «Доктор Веб» призывает пользователей проявлять бдительность и не переходить по ссылкам в подозрительных сообщениях, полученных от неизвестных отправителей. Особенно высокой опасности подвержены владельцы мобильных телефонов, на которых не установлено антивирусное ПО.
Метки: Интернет Программа dr.web ПО телефоны злоумышленники смс посредством активнее распространяют вредоносное пользователи |
Trojan.VkSpam рассылает спам в ВКонтакте.ру |
Дневник |
20 июля 2011 года
Компания «Доктор Веб» — ведущий российский разработчик средств информационной безопасности — предупреждает пользователей о распространении троянской программы Trojan.VkSpam, предназначенной для массовой рассылки сообщений в социальной сети ВКонтакте.ру. Следует отметить, что аналогичный троянец был зафиксирован в начале мая текущего года. Поскольку синтаксис конфигурационных файлов этих вредоносных программ идентичен, можно предположить, что они созданы одним и тем же автором.
Распространение Trojan.VkSpam происходит благодаря спам-рассылкам на сайте ВКонтакте.ру: как правило, пользователям предлагается принять участие в опросе и получить за это ценные призы, «голоса» или другие бонусы. Вредоносная программа маскируется под приложение, собирающее мнение участников опроса о нововведениях данной социальной сети, либо под программу для сбора статистики о посещении страницы пользователя ВКонтакте.ру. И в том и в другом случае троянец демонстрирует на экране компьютера окно, предлагающее ввести в соответствующую форму логин и пароль учетной записи: это якобы необходимо для установки соответствующего приложения.
Воспользовавшись полученными учетными данными, Trojan.VkSpam начинает массовую рассылку сообщений по списку контактов пользователя. Непосредственно перед этим троянец связывается с одним из нескольких командных серверов и получает оттуда конфигурационный файл, в котором указаны параметры рассылки, а также может присутствовать ссылка на другую вредоносную программу, которую Trojan.VkSpam загружает из Интернета и устанавливает на зараженном компьютере. Как правило, в получаемом с удаленного узла исполняемом файле содержится троянец семейства Trojan.Hosts или Trojan.PWS.
Пользователям социальной сети ВКонтакте.ру рекомендуется внимательнее относиться к получаемым сообщениям и избегать ввода своих учетных данных в подозрительные окна, появляющиеся на экране компьютера. Следует помнить, что большинство легитимных приложений данной социальной сети не требует в процессе своей установки передачи данных учетной записи, а также не предлагает скачать из Интернета какие-либо дополнительные компоненты или модули. Обратите внимание и на то обстоятельство, что официальные уведомления от администрации социальной сети демонстрируются обычно в левой панели сайта, а сообщения с предложением поучаствовать в опросе либо установить счетчик посещений страницы, отображающиеся в основном поле, могут содержать вредоносные ссылки. Кроме того, от заражения компьютера данными троянцами надежно защищает антивирусное программное обеспечение, в том числе Антивирус Dr.Web и Dr.Web Security Space.
Метки: antivirus Dr. Web spam Vkontakte Антивирус Вконтакте Программа рассылка |
Microsoft представила новую Windows 8 |
Дневник |
Метки: windows программа система виндоус programms systems |
Страницы: | [1] |