Информационный портал города Кириши

Компьютерный центр "КИО Про"добавить в избранное / сделать стартовой

Логин

Пароль

Зарегистрироваться
Забыли пароль ?

Информация

Сейчас на сайте:0

Гостей:47

В чате:0

Пользователь дня

D J - ek

Случайное фото

Лучшее фото

Форум кириши.ру

Компьютерная безопасность
В раздел: Разделы форума » Список тем данного раздела
Тему читают: Правила форума

MOVe

Репутация:

Внимание, вирус!

Добавлено: ЧТ Янв 22, 2009 17:03:35

Червь Downadup заразил уже девять миллионов компьютеров

 

Компания F-Secure, занимающаяся IT-безопасностью и созданием антивирусов, обнаружила, что к 16 января червь Downadup заразил, по консервативным оценкам, 8,9 миллиона компьютеров, находящихся на 353495 уникальных IP-адресах.

 

Два дня назад, 14 января, та же компания насчитала лишь 3,5 миллиона зараженных компьютеров. 13 января было заражено всего 2,4 миллиона PC. На тот момент Россия входила в тройку стран, где обнаружено наибольшее число заражений.

 

Определить, заражен ли компьютер, можно, попытавшись зайти на сайты f-secure.com или kaspersky.ru. Downadup блокирует эти адреса. И F-Secure, и "Лаборатория Касперского" предлагают бесплатные программы, удаляющие Downadup.

 

Для проникновения на компьютер пользователя червю нужно быть загруженным с сайта злоумышленника. Обычно в качестве площадки используется определенный сайт, который борцам с вредоносными программами удается закрыть.

 

Отличие Downadup в том, что он ежедневно создает множество вариантов новых доменов. На следующий день регистрируется только один из вариантов. F-Secure пытается опередить злоумышленников, регистрируя возможные домены заранее.

 

Как отмечает в своем блоге русскоязычный сотрудник F-Secure, Downadup использует уязвимость в реализации протокола RPC Microsoft. Проверить, заражен ли компьютер, можно, попытавшись зайти на сайт F-Secure или "Лаборатории Касперского". Червь их блокирует, и на зараженных компьютерах они не открываются. Убрать червя с компьютера можно, скачав специальную программу.

 

Утилиты для удаления:

 

Независимо от выбранного способа на всех рабочих станциях и серверах сети необходимо установить патч, закрывающий уязвимость MS08-067. Подробнее об этом патче Вы можете посмотреть на следующей странице: http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx

Служба технической поддержки уведомляет клиентов Лаборатории Касперского о том, что в настоящий момент возросло количество обращений по факту заражения рабочих станций и серверов под управлением операционных систем Windows штаммами сетевого червя Net-Worm.Win32.Kido.

 

Симптомы заражения в сети:

 

При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака.

Антивирусные приложения с активным сетевым экраном сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit.

 

Краткое описание семейства Net-Worm.Win32.Kido.

 

Способы удаления:

 

Независимо от выбранного способа на всех рабочих станциях и серверах сети необходимо установить патч, закрывающий уязвимость MS08-067. Подробнее об этом патче Вы можете посмотреть на следующей странице: http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx

 

Удаление сетевого червя необходимо производить с помощью специальной утилиты. Удаление можно производить локально на зараженном компьютере или централизованно, используя пакет Kaspersky Administration Kit.

 

Локальное удаление:

 

  • Скачайте архив с утилитой klwk.zip и распакуйте его на зараженной машине, в отдельную папку
  • Запустите файл run_klwk.bat
  • Дождитесь окончания сканирования

 

Централизованное удаление:

 

Скачайте утилиту klwk.zip и распакуйте архив.

  • В Консоли Administration Kit создайте инсталляционный пакет для приложения klwk.com.
  • В настройках пакета укажите дополнительно параметры запуска:
    • /path %WINDIR%system32
  • Создайте задачу удаленной установки пакета на требуемые компьютеры и запустите ее.
  • По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия. Для автоматического закрытия окна рекомендуем запускать утилиту klwk с ключом /y
    • /y /path %WINDIR%system32

Вложенные картинки:


Размер: 430,53 Кб
Просмотров: 486


Не давите людей вымышленным вами интеллектом.
* Canon 400D (Canon 5D next) *


kukuruzo

Репутация:

Внимание, вирус!

Добавлено: ЧТ Фев 19, 2009 19:13:29

как скачать программу, если вирус уже у меня и он заблокировал доступ к сайтам с которых можно скачать программу для удаления??


kukuruzo

Репутация:

Внимание, вирус!

Добавлено: ЧТ Фев 19, 2009 23:49:56

я вылечил, оказывается эта зараза у меня 10 дней на компе была, и при этом я не мог обновить антивирус (юзаю bitdefender)

http://share.bashtel.ru/downlo…47c579465b8106357006460a7eff0e

в архиве 3 заплатки для виндоус и программа для удаления, а также doctor web CueIt (мне хватило заплаток и программы для удаления)


Титан

Репутация:

Внимание, вирус!

Добавлено: ПТ Фев 27, 2009 11:32:50

Для определения, установлены ли заплатки Microsoft, закрывающие уязвимость, которой пользуются семейство данных вирусов, можно воспользоваться утилитой, приложенной в аттаче.

Скачайте, распакуйте, запустите файл PtChecks.exe

Установите галочки напротив всех бюллетеней MS в левой части окна (Бюллетень MS08-065 относится только к Windows 2000).

Не изменяя IP адреса (127.0.0.1) нажмите Проверить.

 

Серый кружок будет означать, что эта проблема к вам не относится

Зеленый кружок — заплатка стоит

Красный кружок — заплатка не стоит и ее необходимо установить.

 

Затем надо будет установить заплатки из бюллетеней безопасности.

 

Последний раз редактировалось: ПТ Фев 27, 2009 13:05:59, Всего редактировалось: 1 раз

Вложенные файлы:

pt-check-09-001-ru.exe
Размер: 177,49 Кб
Просмотров: 235

* Не мотай на ус то, что тебе вешают на уши


Титан

Репутация:

Внимание, вирус!

Добавлено: ПТ Фев 27, 2009 11:39:36

Заплатка номер 1

MS08-067

 

Необходимые заплатки приложены в аттаче.

 

Если Вы не нашли заплатки для своей системы, обратитесь на сайт Microsoft.

 

Бюллетень по безопасности Microsoft MS08-067

 

Windows6.0 — это Виста

ENU — для английской версии

RUS — для русской версии

х86 — для 32 битных систем (кто не знает, какая у него, то скорее всего именно 32-битная стоит)

SP2 — для Windows XP с сервис паком 2

SP3 — для Windows XP с сервис паком 3

 

Посмотреть версию Windows можно так: правый клик мышкой на значке "Мой компьютер" — затем "Свойства".

На вкладке "Общие" будет написана ваша версия, например:

Система:

Microsoft Windows XP

Proffessional

версия 2002

Service Pack 3

 

Последний раз редактировалось: ПТ Фев 27, 2009 13:06:38, Всего редактировалось: 2 раза

Вложенные файлы:

WindowsXP-SP3-KB958644-x86-ENU.exe
Размер: 633,36 Кб
Просмотров: 27
WindowsXP-SP2-KB958644-x86-RUS.exe
Размер: 640,36 Кб
Просмотров: 50
WindowsXP-SP2-KB958644-x86-ENU.exe
Размер: 633,36 Кб
Просмотров: 20
WindowsXP-SP3-KB958644-x86-RUS.exe
Размер: 640,36 Кб
Просмотров: 50
Windows6.0-KB958644-x86-ENU-RUS.msu
Размер: 416,67 Кб
Просмотров: 28

* Не мотай на ус то, что тебе вешают на уши


Титан

Репутация:

Внимание, вирус!

Добавлено: ПТ Фев 27, 2009 11:41:28

Заплатка номер 2

MS09-001

 

Необходимые заплатки приложены в аттаче.

 

Если Вы не нашли заплатки для своей системы, обратитесь на сайт Microsoft.

 

Microsoft Security Bulletin MS09-001

 

Последний раз редактировалось: ПТ Фев 27, 2009 13:06:58, Всего редактировалось: 1 раз

Вложенные файлы:

WindowsXP-SP2-SP3-KB958687-x86-RUS.exe
Размер: 649,86 Кб
Просмотров: 61
WindowsXP-SP2-SP3-KB958687-x86-ENU.exe
Размер: 642,86 Кб
Просмотров: 16
Windows6.0-KB958687-x86-ENU-RUS.msu
Размер: 370,04 Кб
Просмотров: 15

* Не мотай на ус то, что тебе вешают на уши


Титан

Репутация:

Внимание, вирус!

Добавлено: ПТ Фев 27, 2009 12:02:14

Некоторые полезные ссылки:

 

  • Удаление червя вручную от Microsoft
  • Утилита для удаления червя Net-Worm.Win32.Kido (так он назван в Касперском).
  • Также рекомендуется отключить автозапуск всех устройств в системе (флешек, дисков …). Твик реестра приложен в аттаче к сообщению. Сохранить на диске, дважды кликнуть по файлу и на вопрос "Внести информацию в реестр" ответить Да. Внимание: данный твик отключает автозапуск ВСЕХ устройств (включая CD-диски и прочее).

 

Также

  • Бюллетень Microsoft Security Bulletin MS08-068, который закрывает бреши в протоколе SMB (в основном используется в корпоративных локальных сетях).

 

Если Вы не пользуетесь этим протоколом, т.е. Вы не используете для доступа к другим компьютерам адресную строку типа то необходимо отключить компоненты, которые увеличивают риск заражения (даже любым другим вирусом).

Для это необходимо:

 

1. Зайти "Панель управления" — "Сеть и покдлючения к интернету" — Сетевые подключения. (У кого используется классический вид окон, то: Панель управленияСетевые подключения).

 

2. На Вашем сетевом соединении щеклнуть правой кнопкой мыши и выбрать пункт "Свойства"

 

3. На закладке "Общие" снять галочки напротив пунктов:

  • Клиент для сетей Microsoft
  • Служба доступа к файлам и принтерам сетей Microsoft

 

Везде нажать "Ок", подтверждая свои действия.

 

Тоже самое необходимо проделать и со свойствами подключения PPPoE !

 

Помните, после подключения PPPoE Ваш компьютер смотрит НЕПОСРЕДСТВЕННО в интернет (практически минуя защитные барьеры провайдера).

 

Вложенные файлы:

AutoRun_OFF.reg
Размер: 0,27 Кб
Просмотров: 42

* Не мотай на ус то, что тебе вешают на уши


salve

Репутация:

Внимание, вирус!

Добавлено: ПТ Фев 27, 2009 21:08:33

Меня постоянно атакует такая фигня Intrusion.Win.MSSQL.worm.Helkern — это оно?


Kuper

Репутация:

Внимание, вирус!

Добавлено: СБ Фев 28, 2009 13:41:34

Helkern — это очень распространённая атака. Если у вас не установлен Microsoft SQL Server, то она для вас абсолютно безвредна. Даже если SQL Server у вас установлен, вам всё равно нечего волноваться, поскольку KIS атаку успешно блокировал. Так что не волнуйтесь, можете просто проигнорировать сообщение.

По-русски!

Это атака на сервера под управлением M$ Windows.

Шарят по сети в поисках отклика…

Для обычного юзверя безвредно, с его клиентской виндой!


Kuper

Репутация:

Внимание, вирус!

Добавлено: СР Мар 25, 2009 15:49:30

В банкоматы российских банков проник вирус

Компьютерный вирус, похищающий информацию о владельцах банковских карт прямо в банкоматах, был обнаружен недавно специалистами компании "Доктор Веб". По некоторым данным, вирус атаковал банкоматы уже нескольких российских банков.

Служба вирусного мониторинга получила образец вируса через сервис онлайн-сканера и классифицировала его как Trojan.Skimer. Вредоносная программа собирает информацию о кредитных картах и PIN-кодах к ним, после чего отправляет ее злоумышленникам. В итоге те получают доступ к данным своих потенциальных жертв и могут лишить их всех имеющихся на карточке денег.

По информации компании "Доктор Веб", это первый вирус, способный перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Хотя вирусные атаки на банкоматы регистрировались и раньше, в худшем случае они просто выводили банкомат из строя, не угрожая пользователям.

Поскольку сети банкоматов, как правило, не связаны с Интернетом, заразить их вирусами могут только люди, тесно связанные с банком или являющихся его сотрудниками. Поэтому, отмечают эксперты компании, велика вероятность того, что банкоматный троянец написан людьми, хорошо знакомыми с работой банкоматов.

Как уточняет CNews, вирус угрожает пользователям банкоматов, принадлежащих трем крупным российским банкам — "Петрокоммерц" и "Росбанк".

Напомним, что впервые информация о новом вирусе появилась в Интернете еще в конце прошлой недели. Тогда эксперты в области компьютерной безопасности предупредили, что если хакеры убедятся в возможности распространения вирусов в банкоматах, они займутся активной разработкой этой категории вредных программ.

 http://www.dni.ru/tech/2009/3/25/162404.html


В раздел: Разделы форума » Список тем данного раздела


Активность пользователей

Тему читают:

Форум читают: , гостей: 25


НазадНаверх

Всего пользователей зарегистрированных на сайте: 9626.
Больше всего пользователей: 89, здесь было 06.04.2013 18:15:45
Администраторы сайта: MOVe, MACTEP, Vavan, agasfer, Dimaz, alexandr_kio. Модераторы: Dr. Watson, Lili, vadyan, cranium
Всего зарегистрированных пользователей сегодня было: 50

Copyright © 1997-2019 Компьютерный центр "КИО Про"    e-mail: webmaster@kirishi.ru
© 2000-2019 Кириши.Ru. При использовании любого материала с данного веб-сайта
ссылка на Кириши.Ru обязательна.
Подождите пожалуйста, выполняется длительная операция