Показать сообщение отдельно
Старый 26.01.2008, 23:56   #3
Новичок
 
Аватар для leykoplaster
 
Регистрация: 22.01.2008
Адрес: Новосибирск
Сообщений: 0
Репутация: 83 [+/-]
[Архив] Вирусы, антивирусы, файерволы

как вынести троян Autorun(Локальный диск x открыть с помощью)
борьба с последствиями
Решение ошибки Generic Host Process for Win32 services
Как разрешить запуск редактора реестра
Появляется сообщение диспетчер задач отключен администратором
Борьба с вирусом Win32:Neshta
Net-Worm.Win32.Kido – схема борьбы
Троянец-блокировщик Cryzip
Порно банеры/информеры и как от них избавится
Скрытый текст:
Новый сервис Касперского.Вам нужно зайти и вести номер и текст
и вы получите код.Самый простой способ.Сервис тут.

Dr.Web CureIt! или любой другой сканер.Почитать о нем можно здесь. Если баннер не дает вам запустить ничего то приходите к другу подключайте и сканируйте хард на вирусы.


Описания вредоносных программ

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети

Сетевые черви

Скрытый текст:
К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
  • проникновения на удаленные компьютеры;
  • запуска своей копии на удаленном компьютере;
  • дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.


Классические компьютерные вирусы

Скрытый текст:

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
  • последующего запуска своего кода при каких-либо действиях пользователя;
  • дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
  • при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
  • вирус скопировал себя на съёмный носитель или заразил файлы на нем;
  • пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.


Троянские программы

Скрытый текст:
В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).


Хакерские утилиты и прочие вредоносные программы

Скрытый текст:
К данной категории относятся:
  • утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
  • программные библиотеки, разработанные для создания вредоносного ПО;
  • хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
  • «злые шутки», затрудняющие работу с компьютером;
  • программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
  • прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.


Признаки заражения

Есть ряд признаков, свидетельствующих о заражении компьютера:
  • вывод на экран непредусмотренных сообщений или изображений;
  • подача непредусмотренных звуковых сигналов;
  • неожиданное открытие и закрытие лотка CD-ROM-устройства;
  • произвольный, без вашего участия, запуск на компьютере каких-либо программ;
  • при наличии на вашем компьютере межсетевого экрана, появление предупреждений о попытке какой-либо из программ вашего компьютера выйти в интернет, хотя вы это никак не инициировали.
Если вы замечаете, что с компьютером происходит подобное, то с большой степенью вероятности можно предположить, что ваш компьютер поражен вирусом.

Есть также косвенные признаки заражения вашего компьютера:
  • частые зависания и сбои в работе компьютера;
  • медленная работа компьютера при запуске программ;
  • невозможность загрузки операционной системы;
  • исчезновение файлов и каталогов или искажение их содержимого;
  • частое обращение к жесткому диску (часто мигает лампочка на системном блоке);
  • интернет-браузер «зависает» или ведет себя неожиданным образом (например, окно программы невозможно закрыть).
В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении. Несмотря на то, что подобные симптомы с малой вероятностью свидетельствуют о заражении, при их появлении рекомендую провести полную проверку вашего компьютера антивирусной программой (Желательно несколькими антивирусами).


Правила интернет-безопасности — правильные привычки онлайн

Скрытый текст:
1. Ваш незащищенный компьютер — орудие преступления в руках кибермошенников

Без надежной системы защиты компьютер становится легкой добычей для киберпреступников. Ваш ПК может стать частью мошеннической зомби-сети и использоваться для проведения сетевых атак, шантажа и рассылки спама. Все это может происходить без вашего ведома и вскоре из виртуального соучастника киберпреступлений вы становитесь реальным — за участие в DDoS-атаке правоохранительные органы имеют право конфисковать ваш компьютер.

Правильные привычки:

* Применяйте комплексные средства защиты (файловый/почтовый/веб-антивирус + сетевой экран) с обновленными антивирусными базами и крайне осторожно относитесь к файлам, которые получаете из сети. Перед тем как запустить файл, обязательно проверьте его на наличие вирусов.
* Проводите регулярную ревизию и обновление используемого вами ПО.
* Пользуйтесь только хорошо зарекомендовавшими себя источниками программ и прочих файлов.
* Периодически сохраняйте на внешнем носителе файлы, с которыми ведется работа. Затраты на копирование файлов, базы данных, документацию, значительно меньше затрат на восстановление этих файлов при сбое компьютера.
* Используйте только лицензионные приложения. Некоторые бесплатные, условно-бесплатные и тем более пиратские копии программ способны нанести больший ущерб компьютеру, чем сам вирус.
* Ограничивайте круг лиц, допущенных к работе на вашем компьютере. Как правило, наиболее часто подвержены заражению «многопользовательские» персональные компьютеры.

Вывод: компьютер с комплексной антивирусной защитой — головная боль для киберпреступников!

2. Будьте бдительны: интернет-аферисты не дремлют!

Широкое использование приемов социальной инженерии, основанных на знании практической психологии, позволяет сетевым злоумышленникам быстро достичь своей цели. Ссылки на подложные сайты, SMS-мошенничество, онлайн-лотерии, финансовые пирамиды, фальшивые антивирусы — вот наиболее популярные виды интернет-мошенничества. Доверяя всему, что предлагается в интернете и не следуя элементарным правилам компьютерной безопасности, вы становитесь легкой добычей киберпреступников и можете понести серьезные финансовые потери.

Правильные привычки:

* отправляя кому-либо свои персональные данные или конфиденциальную информацию, убедитесь в том, что адресат — действительно тот, за кого себя выдает
* задавайте больше вопросов: получив сообщение с ссылкой в ICQ/QIP или личное сообщение в социальной сети, убедитесь, что это не автоматическая рассылка с зараженного компьютера
* трезво относитесь к спам-предложениям: не верьте в неожиданные выигрыши, не откликайтесь на предложения бесплатных товаров или дешевых лекарственных средств
* используйте настоящие программы защиты: антивирус, требующий деньги за удаление вредоносной программы с компьютера, является фальшивым
* уточняйте настоящую стоимость SMS-сообщений на короткие номера
* не доверяйте сообщениям «Проголосуй за меня SMSкой в конкурсе» или «Помоги мне — у меня проблемы»
* проверяйте информацию об SMS-акциях на сайтах их устроителей
* не устанавливайте неофициальные дополнения и улучшения к играм
* проверяйте подлинность адреса в строке браузера при вводе персональных данных на игровом сайте
* отвечая на письма от имени администрации игрового сервера, удостоверьтесь, что они подлинные
* не доверяйте игрокам, которые предлагают прислать вам какие-либо данные от игры — подобные файлы могут содержать вредоносный код

Вывод: не спешите доверять любым предложениям в Сети.

3. «Кража личности»: защищайте свое виртуальное «я»

Использовать один простой пароль для электронной почты, ICQ или своих аккаунтов в социальных сетях — то же, что ключом от почтового ящика закрывать входную дверь. Оставляя много личной информации в сети, вы рискуете сделать свои персональные данные доступными мошенникам, которые с их помощью могут от вашего имени рассылать электронные письма, вести ICQ-общение, совершать телефонные звонки или, проникнув в ваш компьютер, уничтожить ценные данные.

Правильные привычки:

* Ограничьте объем информации о себе, находящейся в публичном доступе.
* Заведите себе два адреса электронной почты — частный, для переписки (приватный и малоизвестный, который вы никогда не публикуете в общедоступных источниках), и публичный — для публичной деятельности (форумов, чатов и так далее).
* Адрес для переписки не должен быть легким в запоминании или «красивым». Чем длиннее адрес и чем менее он удобочитаем — тем лучше.
* Используйте только сложные пароли.
* Для разных учетных записей и сервисов используйте разные пароли.
* Не передавайте свои логин и пароль третьим лицам.

Вывод: используйте сложные и разные пароли для своего компьютера!

4. Не дайте пиратам взять себя в заложники — откажитесь от использования пиратского ПО

Выбирая нелегальное программное обеспечение, вы получаете менее надежный продукт — значительное число пиратских программ содержат в себе уязвимости, эксплуатируемые киберпреступниками для получения доступа к вашему компьютеру. Отсутствие сервиса поддержки со стороны квалифицированных специалистов значительно сужает поле применения используемого вами ПО: так, без своевременного обновления антивирусных баз системы антивирусной защиты фактически неэффективны. Нередко под видом бесплатных программ в интернете распространяются вредоносные программы.

Правильные привычки:

* Используйте только лицензионное ПО (либо свободно распространяемое ПО из надежных источников) — гарантию стабильной работы вашего ПК и сохранности ваших данных.
* Следите за специальными акциями и скидками на легальную продукцию (например, некоторые компании предлагают перейти с пиратской копии продукта на легальную со значительной скидкой).
* В случае возникновения вопросов или трудностей в работе с используемыми программами обратитесь в службу технической поддержки — обладатели легальных копий ПО имеют такую возможность.

Вывод: пиратские программы убивают ваш компьютер!



как вынести троян Autorun(Локальный диск x открыть с помощью)
борьба с последствиями
Решение ошибки Generic Host Process for Win32 services
Как разрешить запуск редактора реестра
Появляется сообщение диспетчер задач отключен администратором
Борьба с вирусом Win32:Neshta
Net-Worm.Win32.Kido – схема борьбы
Троянец-блокировщик Cryzip
Порно банеры/информеры и как от них избавится
Скрытый текст:
Новый сервис Касперского.Вам нужно зайти и вести номер и текст
и вы получите код.Самый простой способ.Сервис тут.

Dr.Web CureIt! или любой другой сканер.Почитать о нем можно здесь. Если баннер не дает вам запустить ничего то приходите к другу подключайте и сканируйте хард на вирусы.


Стандартный ответ на вопрос "Просканил n антивирусом, но он ничего не нашел" - просканьте другим антивирем, Kaspersky7/Nod32/Avast/CureIT/BitDefender %

Если ваш компьютер потрепал вирус, а вы хотите помощи, тогда вот вам вариант ваших следующих действий:
  1. LiveCD + Cure IT
  2. AVZ -> файл - восстановление системы - нужные пункты
  3. AVZ -> файл - анализ системы -> файл avz_syteminfo.htm на форум (залить можно на, допустим, айфолдер)
  4. Будем помогать


Подготовил leykoplaster
и доработан модераторами раздела
©
leykoplaster вне форума  
Отправить сообщение для leykoplaster с помощью ICQ Отправить сообщение для leykoplaster с помощью AIM Отправить сообщение для leykoplaster с помощью Yahoo