Компания «Доктор Веб» сообщила о появлении новой модификации полиморфного сетевого червя Win32.HLLW.Shadow.based (также известного под именами Kido/Conficker), обеспечивающего основной функционал бот-сети Shadow. По прогнозам «Доктор Веб», с 1 апреля бот-сеть перейдет на новый режим работы.
Как пояснили в антивирусной компании, на компьютерах, зараженных ранее различными модификациями полиморфного червя Win32.HLLW.Shadow.based, появившимися в феврале и марте этого года, будет произведено обновление вредоносного ПО, в результате чего будет запущен генератор адресов к заранее подготовленным сайтам для получения с них инструкций по дальнейшей работе. Каждые сутки будет генерироваться 50 000 адресов, среди которых будет выбираться 500 адресов, через которые будут происходить попытки обновления вредоносного ПО. При этом процесс обновления будет тщательно регулироваться таким образом, чтобы не создавать значительную нагрузку на хостинг-серверы, на которых расположены данные вредоносные серверы. Такой работе бот-сети воспрепятствовать будет значительно сложнее, считают в «Доктор Веб».
Напомним, что Win32.HLLW.Shadow.based для своего распространения использует сразу несколько каналов, среди которых выделяются съёмные носители и сетевые диски. Червь также может распространяться с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удалённого доступа к компьютеру Win32.HLLW.Shadow.based перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря. Наконец, вирус распространяется по сети с использованием уязвимости, которая устраняется с помощью критичного обновления, описанного в бюллетене Microsoft MS08-067.
Компания Eset сообщила о том, что с 1 апреля возможно резкое увеличение DDoS- и спам-атак с использованием крупнейшей в истории интернета бот-сети, состоящей из компьютеров, зараженных семейством червей Conficker.
По данным Eset, новая версия червя – Сonficker.X – взаимодействует с управляющим пулом из 50 тыс. доменов. Это существенно усложняет борьбу с угрозой, поскольку при таком количестве постоянно обновляемых url-адресов отследить и блокировать команды от владельцев бот-сети компьютерам-зомби будет практически невозможно. Эксперты предполагают, что 1 апреля станет датой начала широкомасштабных атак на ПК пользователей. Это могут быть DDoS-атаки, рассылка спама, действия, направленные на заражение новых компьютеров и увеличение бот-нета.
Червь Conficker.X (также известный как Conficker.C или Conficker.D) был детектирован с помощью технологии компании Eset – ThreatSense. Вредоносная программа быстро распространяется по интернету и представляет собой еще большую угрозу, нежели ее предыдущие версии, отмечают в Eset.
Первая версия червя - Conficker.A – была зафиксирована специалистами Eset в ноябре 2008 г. С тех пор принцип действия вредоносной программы не изменился — заражая компьютеры, червь объединяет их в бот-нет. Conficker блокирует антивирусное ПО и доступ к сайтам производителей антивирусов, вносит изменения в работу локальной службы DNS. Помимо собственной вредоносной функции, червь выступает плацдармом для последующих атак, дополнительно скачивая и устанавливая другое вредоносное ПО.
По информации Eset, Conficker.X использует уязвимость MS08-067 в операционной системе MS Windows, распространяется с помощью внешних носителей, через p2p-сети и общие папки внутри локальных сетей.
Чтобы избежать заражения, специалисты Eset советуют использовать лицензионное антивирусное ПО, детектирующее данную угрозу, и следить за тем, чтобы на компьютере было установлены актуальные обновления операционной системы Windows. Антивирусные системы Eset NOD32 проактивно детектируют Conficker во всех его вариациях. С уже зараженного компьютера червь удаляется с помощью специальной утилиты.
«Аналитики Eset внимательно отслеживают распространение червя. Антивирусные решения Eset NOD32 успешно детектируют новую версию Conficker с помощью технологии проактивной защиты, гарантируя 100%-ое предотвращение заражения, – заявил Юрай Малчо, глава вирусной лаборатории Eset. – Способность Conficker заражать огромное количество компьютеров единовременно делает его одной из наиболее опасных сетевых угроз в истории. Главной задачей авторов червя является создание глобального бот-нета, позволяющего проводить массивные атаки на интернет-инфраструктуру».
Посмотрим что у Касперского там http://www.kaspersky.ru/ , светится :
Net-Worm.Win32.Kido
13.01.2009 20:32, GMT +0400, Москва , обновлено 23.01.2009 13:52, GMT +0400, Москва | комментарии (345)
Статус : средняя опасность
«Лаборатория Касперского» предупреждает о существенном росте числа заражений несколькими версиями полиморфного сетевого червя Kido.
Net-Worm.Win32.Kido использует критическую уязвимость в Microsoft Windows (MS08-067) для распространения через локальные сети и съёмные носители информации.
Червь отключает функцию System Restore, блокирует доступ к сайтам, посвящённым информационной безопасности, и скачивает на заражённые компьютеры дополнительные вредоносные программы.
«Лаборатория Касперского» рекомендует пользователям убедиться в том, что их антивирус использует новейшие базы данных. Для устранения критической уязвимости компания Microsoft выпустила необходимые патчи для ОС Windows.
На нашем сайте опубликованы подробные описания Kido.bt, Kido.dv и Kido.fx, включающие инструкции по удалению этих вредоносных программ.
Также с сайта support.kaspersky.com вы можете скачать утилиту KidoKiller, позволяющую удалять с заражённого компьютера червь Net-Worm.Win32.Kido.
комментарии http://www.viruslist.com/ru/alerts?discuss=203698715 (345)
рекомендую почитать .
Эксперты "Лаборатории Касперского" комментируют возможную активизацию вредоносной программы Kido 1 апреля 2009
В связи с большим количеством обращений пользователей «Лаборатория Касперского» подготовила ответы эксперта компании на наиболее часто задаваемые вопросы о возможной активизации вредоносной программы Kido, известной также как Conficker и Downadup. Комментирует Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского».
Что такое Kido?
Вредоносная программа Kido представляет на данный момент серьезную угрозу для всего интернет-сообщества. Миллионы компьютеров, зараженных Kido, потенциально могут стать самым мощным ресурсом киберпреступников в Интернете. Эта вредоносная программа впервые была детектирована в ноябре 2008 года. Ее активизация ожидается 1 апреля: ботнет Kido начнет искать центр управления среди 50 000 доменов в день (ранее он подключался лишь к 250 доменам) и загружать на компьютеры пользователей новые версии других вредоносных программ. Последующие за этим действия злоумышленников на настоящий момент не поддаются прогнозированию.
В чем опасность Kido?
Таким образом, созданная авторами Kido гигантская зомби-сеть (ботнет) потенциально может дать злоумышленникам возможность совершать крайне мощные DDoS-атаки на любые интернет-ресурсы, красть конфиденциальные данные с зараженных компьютеров и распространять нежелательный контент (в частности, проводить крупномасштабные спам-рассылки).
До последнего времени Kido распространялся через компьютерные сети и сменные носители информации. В частности, он проникал на компьютеры, используя критическую уязвимость MS08-067 в семействе операционных систем Windows, патч к которым был выпущен компанией Microsoft еще осенью прошлого года. По мнению экспертов, на значительной части машин патч не был установлен на момент пика распространения Kido в январе. Этот фактор, а также игнорирование эффективной антивирусной защиты и привели к эпидемии: в настоящее время различными версиями Kido заражены, по меньшей мере, от 5 до 6 миллионов компьютеров, имеющих доступ в сеть Интернет. В последних версиях Kido отсутствует явная возможность самораспространения. Программа лишь пытается «укрепиться» на уже зараженных компьютерах.
Более подробную техническую информацию о том, как Kido проникает в операционные системы семейства Windows можно посмотреть по адресам:
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782725
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782733
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782749
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782790
В Kido реализованы самые современные технологии вирусописателей – например, загрузка обновлений с постоянно меняющихся адресов сайтов; использование соединений типа компьютер-компьютер (peer-to-peer) в качестве дополнительного канала обновлений; использование стойкого шифрования для защиты от перехвата контроля; усовершенствованные возможности отключения служб безопасности, препятствия обновлениям программ защиты и т.д.
Самая последняя версия Kido получает обновления путем загрузки кода с 500 доменов, выбираемых из ежедневно изменяемого пула, состоящего из 50 тысяч доменов-кандидатов. Случайный характер отбора, а также большой объем пула делают крайне сложным контроль над пространством имен в интернете, используемым вредоносной программой. Поэтому нужно прилагать все возможные усилия для препятствия обновлению программы на уровне локальных сетей.
Как избежать заражения вредоносной программой Kido?
Продукты «Лаборатории Касперского» успешно блокируют проникновение всех версий Kido на компьютеры пользователей. Проверьте, что автоматические обновления не отключены и, в том случае, если у вас есть подозрение, что Kido уже мог проникнуть на компьютер, выполните сканирование всего компьютера с помощью Антивируса Касперского. Своевременная установка патчей для ликвидации уязвимости MS08-067, безусловно, является обязательной мерой для предотвращения заражения, однако установленное решение Kaspersky Internet Security не позволит использовать уязвимость даже на непропатченной операционной системе.
Как понять, что произошло заражение сети или компьютера?
При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака. Антивирусные приложения с активным сетевым экраном сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit.
Если вы подозреваете заражение своего компьютера, попробуйте открыть браузер и перейти на произвольную страничку любимого поискового движка. Если страница открылась — попытайтесь загрузить www.kaspersky.com или www.microsoft.com. Если этого сделать не удалось — то доступ к сайтам, скорее всего. блокирует вредоносная программа. Полный список ресурсов, заблокированных Kido, можно увидеть, например, здесь: http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782725.
Я – администратор локальной сети. Как мне быстрее и удобнее всего локализовать проблему?
Удаление сетевого вредоносной программы производится с помощью специальной утилиты KKiller.exe. С целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:
Установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001.
Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр.
Отключить автозапуск исполняемых файлов со съемных носителей.
Остановить службу Task Scheduler (Планировщик Задач) в Windows.
Удаление вредоносной программы Kido утилитой KKiller.exe необходимо производить локально на зараженном компьютере.
Как бороться с Kido обычному пользователю домашнего компьютера?
Скачайте архив KKiller_v3.4.1.zip http://data2.kaspersky-labs.com:8080/special/KKiller_v3.4.1.zip и распакуйте его в отдельную папку на зараженной машине. Запустите файл KKiller.exe. По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия. Для автоматического закрытия окна рекомендуем запускать утилиту KKiller.exe с ключом -y. Дождитесь окончания сканирования.
Если на компьютере, на котором запускается утилита KKiller.exe , установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.
А теперь ВНИМАНИЕ, даже тем, у кого может быть и нет червя на компе, в обязательном порядке установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001
После установки патчей:
1) Скачайте архив KidoKiller_v3.3.zip и распакуйте его в отдельную папку на зараженной машине.
2) Запустите файл KidoKiller.exe.
3) Дождитесь окончания сканирования.
Можно после KidoKiller просканировать систему еще и этой утилитой для удаления разных видов червей, по-моему туда добавили и Кидо.
Все эти действия, по опыту удаления сетевых червей, желательно производить при отключенной сети (временно отключите сетевое подключение или просто отключите кабель от компа). Также дополнительно, а может быть и желательно, просканируйте компьютер последней версией утилиты от Dr.Web CureIt, обязательно обновите свой антивирус до последней версии и просканируйте все жесткие диски.
патчи http://cc.pnzgu.ru/
http://support.kaspersky.ru/faq/?qid=208636215
Еще есть Kaspersky® Virus Removal Tool – это программа для лечения зараженного компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО. В своей работе Kaspersky® Virus Removal Tool использует эффективные алгоритмы обнаружения вредоносных программ из арсенала Антивируса Касперского® и AVZ.
скачать http://avptool.virusinfo.info/
Не секрет, что для проверки работоспособности антивируса (не впал ли он в "спячку") можно в любой .txt файл вставить следующую строчку:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
и нажать «сохранить». Как только вы это проделаете, любой [нормальный] антивирус должен сообщить о найденном вирусе, потому что эта строка является стандартным тестовым сообщением. Различные компании, производящие антивирусное ПО, включают данный тест в свои дистрибутивы.Если же постоянная проверка на вирусы у вас отключена, то сделайте сканирование файла. Если и тогда вирусов найдено не будет, остается попробовать последнее – переименовать расширение этого текстового файла на .com или .exe. От этой записи Ваш компьютер не пострадает.
Но более адекватно антивирус можно проверить только в лабораторных условиях, скормив ему не одну тысячу вредоносного кода, упакованного различными алгоритмами.
да, пополз конфикер по просторам нэта. Будем ждать последствий числа наверное 25-30 апреля. я от него пострадал, пришлось дэмо версию Каспера ставить. Вылечил, спасибо. Ходит слух в нэте, что "конфикер.А" не заражал компьютеры на которых по умолчанию стояла украинская раскладка клавиатуры. Правда или нет, никто не знает?
По поводу раскладки клавы, по-моему чушь не сустветная, по большому счету для компа и русская и украинская, равно как и китайская раскладка клавиатуры, образуется из последовательностей АНСИ кодов, а вирусы в том числе конфикер, ходит не по кириллическим зависимостям, а по библиотекам и исполнительным файлам, так что, по-моему жуткие фантазии....
разговор шел за то, что вирус проверял РС и аттаковал его если стояла иная раскладка. Если раскладка была украинская, компьютер не заражался. Вот, нашел сегодня http://forum.is.ua/showthread.php?p=710626
Dnepr
Провел экстримент по рекомендованому тобой методу, ну что обозвал Avast домашний - TEST(DO NOT VIRUS) и переместил в карантин, на всякий случай, где я его спокойно убил....
Да это ерунда .
http://topdownloads.ru/archives/file/KidoKiller_v3-1/3753210.htm здесь все в архиве.
Утилита для удаления Net-Worm.Win32.Kido (Conficker,Downup, Downadup), Ознакомтесь с рекомендациями по использованию KidoKiller.
http://forum.kaspersky.com/index.php?showtopic=101154
( KKiller_v3.4.4.zip )
Microsoft предупредила о новом вирусе
ИА "Клерк.Ру". Отдел новостей
Microsoft выпустила предупреждение об обнаружении серьезной угрозы для безопасности компьютеров, которая до сих пор не устранена. По сведениям специалистов Microsoft, заражены уже тысячи сайтов. Более того, вирус заражает также программное обеспечение на машинах пользователей. Так, программы Microsoft для просмотра видео могут быть заражены, и в процессе взаимодействия между ними и Internet Explorer хакеры получают доступ к компьютеру.
Корпорация рекомендует пользователям, которые подозревают, что их компьютеры заражены, удалить программы, которые начинают работать со сбоями. Тем временем специалисты Microsoft собираются вылечить свое программное обеспечение.
Вирусная программа поражает те компьютеры, на которых используется Internet Explorer на платформе Windows XP или Windows-2003. Как только пользователь компьютера заходит на зараженный сайт, на его компьютер "десантируется" вирус, который позволяет хакерам удаленно контролировать работу машины. Как правило, люди заходят на такие сайты по ссылке, содержащейся в присланном электронном письме, сообщает Infox.ru.
================================================================================
=================
"Лаборатория Касперского" обнаружила более 575 новых модификаций червя Koobface
9 июл 2009
******************************************************************
1. "Лаборатория Касперского" обнаружила более 575 новых модификаций червя Koobface
2. Как подписаться на новостные блоки и отписаться от них
3. Правила безопасности
******************************************************************
1. "Лаборатория Касперского" обнаружила более 575 новых модификаций червя Koobface
защиты от вредоносного и нежелательного ПО, хакерских атак и спама,
отмечает резкое увеличение числа модификаций компьютерного червя
Koobface - с 324 до 1000 за период с мая по июнь 2009 года. Новые версии
Koobface способны поражать аккаунты пользователей Facebook, MySpace,
Hi5, Bebo, Tagged, Netlog и Twitter.
Стремительный рост количества новых видов червя специалисты
"Лаборатории Касперского" связывают с наступлением лета и
сезона отпусков в северном полушарии, а также растущей популярностью
таких социальных сетей, как Facebook и Twitter.
"Июнь 2009 года стал своего рода рубежом в эволюции вредоносного
ПО, распространяющегося через социальные сети: показатели активности
киберпреступников сейчас выше, чем когда-либо, - говорит Стефан Танасе,
антивирусный эксперт "Лаборатории Касперского" в регионе
EEMEA. - Сложившаяся ситуация лишний раз доказывает, что шансы
злоумышленников на успех значительно возрастают, если в качестве
площадки для проведения кибератак используются социальные сети".
Net-Worm.Win32.Koobface был обнаружен специалистами "Лаборатории
Касперского" около года назад. Червь получил широкую известность,
заражая аккаунты пользователей сетей Facebook и MySpace. Алгоритм
заражения Koobface достаточно прост. Комментарии и сообщения,
отправляемые пользователям через зараженный аккаунт, содержат ссылку на
подложный сайт YouTube, откуда под видом установочного файла новой
версии проигрывателя Flash Player на компьютер пользователя попадает
сетевой червь.
Эксперты "Лаборатории Касперского" советуют пользователям
социальных сетей соблюдать осторожность при переходе по ссылкам в
сообщениях от друзей; использовать браузер Internet Explorer 7 в
защищенном режиме или же Firefox с установленным расширением NoScript;
по возможности не оставлять в сети свои персональные данные, а также
регулярно обновлять базы используемого антивирусного ПО.
Пользователи антивирусных продуктов "Лаборатории
Касперского" полностью защищены от всех известных модификаций
червя Net-Worm.Win32.Koobface.
*****
Обновилась Kaspersky® Virus Removal Tool 2010
скачать :
http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool/ ( 58,2 mb )
http://support.kaspersky.ru/viruses/avptool2010?level=2
Разработчик: Kaspersky Lab
Лицензия: Freeware (бесплатно)
Размер: 58.3 MB
Windows: 7/Vista/XP/2k/98
Интерфейс: русский / английский
Обновлено: 03.01.2010
Категория: Бесплатные антивирусы
Скачать Антивирус Касперского 2010 9.0.0.736 / 9.0.0.736 "a"
Выберите источник для загрузки программы:
Загрузка 1 [Kaspersky Lab] http://downloads.kaspersky-labs.com/trial/registered/8NGILSWTCHAPVSJ1NTX8/kav9.0.0.736ru.exe ( 67.7 mb )
Загрузка 2 [Kaspersky Lab] http://devbuilds.kaspersky-labs.com/devbuilds/9.0.0.736/kav9.0.0.736ru.exe ( 65.2 mb )
9.0.0.736 с патчем "a" [Kaspersky Lab] http://devbuilds.kaspersky-labs.com/devbuilds/9.0.0.736_with_patch/kav9.0.0.736ru.exe ( 67.7 mb )
English version [Kaspersky Lab] http://devbuilds.kaspersky-labs.com/devbuilds/9.0.0.736/kav9.0.0.736en.exe ( 64.2 mb )
В этот патч вошли следующие исправления:
80179, 80477, 78407, 80576 80499. Проблемы с азиатскими ОС
71904, 72673, 80459, 77346. Это так называемая проблема "GameGuard"(проблемы совместимости с различными играми)
79373: Perfomance rating can't be rated
79977: Switch User: logon under another User hangs
79693: Зависание OE при переключении раскладки
79700: qscan: slow qscan with avp.exe high cpu usage
79576: Не работает пропуск детектирующихся файлов по цифровой подписи
76683: Не устанавливаются обновления для Firefox Kaspersky Internet Security защищает данные на вашем компьютере от вредоносных программ (вирусов, троянов, интернет-червей, программ-шпионов - Spyware и др.), несанкционированного доступа, а также обеспечивает безопасность доступа в локальную сеть и Интернет.
Основные возможности Kaspersky Internet Security 2010
• Программа включает следующие компоненты защиты:
- Файловый Антивирус
- Почтовый Антивирус
- Веб-Антивирус
- IM-Антивирус
- Контроль программ
- Сетевой экран (фаервол)
- Проактивная защита
- Защита от сетевых атак
- Анти-Спам
- Анти-Баннер
- Родительский контроль
• Контроль активности программ. Предотвращение выполнения программами опасных для системы действий. Для каждой программы вычисляется рейтинг опасности и на его основе определяется статус (степень доверенности).
• Защита персональных данных. Kaspersky Internet Security 2010 осуществляет контроль доступа к вашим персональным данным.
• Безопасная среда - Sandbox. Запуск веб-браузеров и других программ в безопасной среде исполнения позволяет обеспечить максимальную безопасность системы и персональных данных.
• Быстрая, полная и выборочная проверка компьютера на наличие вирусов, червей, троянских и шпионских программ, уязвимостей в программном обеспечении и других угроз
• Поиск уязвимостей. Проверка компьютера на наличие уязвимостей в сторонных программах и в системе.
• Регулярное обновление баз и программных модулей Kaspersky Internet Security является залогом эффективной защиты
• Безопасность - дополнительные инструменты и сервисы для обеспечения безопасности вашего компьютера и оптимизации различных задач:
- Виртуальная клавиатура
- Родительский контроль
- Диск аварийного восстановления
- Восстановление после заражения
- Настройка браузера
- Устранение следов активности
Информация о программе:
Разработчик: Kaspersky Lab
Лицензия: Trial 30 дней
Размер: 71.2 MB
Windows: 7/Vista/XP 32/64-bit
Интерфейс: русский / английский
===========================================
Отзывы о программе , они есть в сети .
Я выскажу свое .
А собственно отзывы всю жизнь разные . Иногда нортон выходил вперед , иногда нод и даже есет . Иногда пропуск вируса решался часами ( работа программистов в фирме ).
Вот типичное высказывание :
Бесплатная лечащая утилита Dr.Web CureIt
http://www.freedrweb.com/cureit/
скачать утилиту Dr.Web CureIt!®
http://www.freedrweb.com/download+cureit/ ( 25.4 mb )
Она себя очень хорошо зарекомендовала .
А меня флешки замучали . Сейчас флешка - первый инструмент на селе .
Вирусняка - море . Вчера в одной 100 файлов было заражено !
Здесь http://www.bootusb.front.ru/stop_autorun.html способ как отключить автозапуск флешки, чтобы вирусы не лезли на комп. А то иногда даже и антивирус не помогает.
В последнее время и до нашего городка докатились свежие вирусяки.
Среди знакомых уже множество людей пострадали.
Способы борьбы с программами-вымогателями класса Trojan-Ransom
http://support.kaspersky.ru/faq/?qid=208637303
( Digita_Cure http://support.kaspersky.ru/downloads/utils/digita_cure.zip )
http://news.drweb.com/show/?i=304
( Лечащая утилита Dr.Web CureIt!® http://www.freedrweb.com/cureit/ )
Kaspersky Internet Security 2010 9.0.0.736 CF2 Final Rus
http://downloads.kaspersky-labs.com/products/russian/homeuser/kis2010/kis9.0.0.736ru.exe
В состав Kaspersky Internet Security включен компонент Контроль программ, который совместно с Проактивной защитой и Сетевым экраном обеспечивает универсальную защиту от любых угроз. Компонент регистрирует действия, совершаемые программами в системе, и регулирует их деятельность исходя из того, какая степень доверия им присвоена. Компонент контролирует доступ к персональным данным пользователя, к параметрам и объектам операционной системы, а также предотвращает выполнение программами опасных действий в системе.
Новый компонент IM-Антивирус обеспечивает безопасность работы с большинством программ для быстрого обмена сообщениями. Компонент проверяет сообщения на наличие вредоносных объектов.
Реализован механизм запуска сторонних программ в защищаемой виртуальной среде – Безопасной среде. Запуск интернет-браузеров в безопасной среде обеспечивает безопасность просмотра веб-ресурсов, в том числе защиту от проникновения на компьютер вредоносных программ и защиту пользовательских данных от несанкционированного изменения и удаления, а также возможность удаления всех объектов, накопленных за сеанс работы в сети Интернет: временные файлы, cookies, история посещения веб-страниц и т. п.
В состав Kaspersky Internet Security включен модуль проверки ссылок, который находится под управлением Веб-Антивируса. Модуль проверяет все ссылки, расположенные на веб-странице, на принадлежность к подозрительным и фишинговым веб-адресам. Модуль встраивается в веб-браузеры Microsoft Internet Explorer и Mozilla Firefox в виде плагина.
Контроль доступа на фишинговые веб-сайты и защита от фишинг-атак осуществляется путем проверки ссылок, содержащихся в сообщениях и на веб-страницах, а также при попытке доступа к веб-сайтам, по базе фишинговых веб-адресов. Проверка на принадлежность к базе фишинговых веб-адресов доступна для Веб-Антивируса, IM-Антивируса и Анти-Спама.
В список задач проверки добавлен новый инструмент – поиск уязвимостей, который облегчает поиск и устранение угроз безопасности и уязвимостей в программах, установленных на вашем компьютере и параметрах операционной системы.
Новое в интерфейсе:
Реализован новый подход к управлению защитой – центр защиты. Защита компьютера обеспечивается по трем направлениям: файлы и персональные данные пользователя, объекты операционной системы и программы, установленные на компьютере, а также работа в сети. За каждое направление защиты отвечает свой набор компонентов Kaspersky Internet Security. Используя центр защиты, пользователь может оценить, какой компонент участвует в защите определенной категории ресурсов, и быстро перейти к настройке его параметров.
Новый раздел Контроль программ обеспечивает быстрый доступ к управлению параметрами защиты, которые помогают предотвратить выполнение программами опасных для системы действий и контролировать доступ к вашим персональным данным. Также здесь реализован запуск программ в безопасной среде.
Мастера и инструменты, которые помогают решить специфические задачи по обеспечению безопасности компьютера, выделены в отдельный раздел Безопасность+.
Язык: русский
Размер: 74.6 Мб
Kaspersky Internet Security 2010 и 2009
http://www.kaspersky.ru/kaspersky_internet_security_downloads
Как настроить Kaspersky Internet Security 2010 , чтобы проходило ping-тестирование .
В окне <Настройка> выбрать опцию Сетевой экран , в открывшемся окне <Сетевой экран> во вкладке Правила фильтрации выберите опцию Пакетные правила . Для разрешения ping-тестирования необходимо добавить правила, разрешающие исходящий ICMP Эхо-запрос и входящий ICMP Эхо-запрос для встроенных в Windows приложений ping.exe и tracert.exe
Trojan.Win32.Genome.gtzk
Детектирование добавлено: 10.03.2010
Поведение: Троянская программа (Trojan Horse)
В контексте компьютерного программного обеспечения, троянский конь, вредоносные программы, которые под видом или встроенного в легальное программное обеспечение. Термин происходит от классического мифа о Trojan Horse. Они могут выглядеть полезна или интересна (или по крайней мере, безвредны) на ничего не подозревающих пользователей, но на самом деле вредны при выполнении.
Платформа: Данная вредоносная программа представляет собой Windows PE EXE файл.
Пострадавшие системы: Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows Server 2003, Windows Vista, Windows XP
Версия Dr.Web 6.0: новые возможности, новые компоненты, новые продукты
Антивирусная утилита Dr.Web CureIt!® выдала следуещее , в заголовке окна - " Модифицирован файл HOSTS"
http://www.freedrweb.com/cureit/
А ты знаешь , это не зараза . Там если пару червей будет - это хорошо . Новый KIS 2010 мочит все что видит .
Вот я и разбираюсь . Сейчас работаю на версии 9.0.0.463 .
Просто смотрю что следуящая партия антивирусов замочит все нелицензионное ( шутка ) .
В системе много настроек , некоторые нужно подправить .
Многократно возросла эффективность Dr.Web CureIt!
24 июня 2010 года
Компания «Доктор Веб» – российский разработчик средств информационной безопасности – объявляет о выпуске кардинально обновленной бесплатной утилиты Dr.Web CureIt! Этот продукт приходит на выручку миллионам пользователей во всем мире, зачастую спасая в самых безнадежных ситуациях. Обновленная версия использует в своей работе принципиально новые алгоритмы борьбы с киберугрозами. Бета-тестирование уже выявило существенное превосходство Dr.Web CureIt! в эффективности над другими представителями продуктовой линейки компании. В ближайшем будущем эти усовершенствования будут реализованы в платной версии утилиты, а в дальнейшем - и во всех продуктах Dr.Web.
В основе нового Dr.Web CureIt! лежит собственный стартер, избавляющий от проблем лечения, связанных с недостатками работы стандартного распаковщика WinRAR . С его помощью минимизирована вероятность злонамеренной блокировки утилиты при ее старте, а также решена проблема возможности распаковки файла без его запуска, которая до сих пор позволяла злоумышленникам собирать утилиту сторонними средствами и под видом Dr.Web CureIt! распространять троянские программы.
Самозащита Dr.Web активизируется на самом раннем этапе запуска. До этого момента блокировка исключается благодаря применению новых стелс-алгоритмов, позволяющих утилите оставаться незамеченной для вирусов.
http://www.radikal.ru
В связи с активным распространением вредоносных программ семейства Trojan.Winlock Dr.Web CureIt! оснащен уникальным режимом противодействия блокировщикам. При запуске утилиты все её окна отображаются на защищенном рабочем столе, недоступном для блокировки. Пользователь видит уведомление о том, что он может продолжить работу в режиме усиленной защиты (при этом другие операции будут недоступны) или запустить Dr.Web CureIt! в обычном режиме. При работе в усиленном режиме нельзя переключиться в обычный до окончания работы утилиты.
В отличие от предшествующей версии новый Dr.Web CureIt! полностью совмеcтим с различными средствами аварийного восстановления Windows - такими как LiveCD и пр.
Системные требования к работе утилиты изменились: теперь поддерживается только ОС Windows 2000 и выше. Реализована поддержка 32- и 64-битных систем, причем в обоих случаях работает как самозащита, так и усиленный режим противодействия блокировщикам. Как и прежде, утилита будет обновляться по мере выпуска новых вирусных баз, оставаясь постоянно актуальной.
Уже на этапе бета-тестирования новый Dr.Web CureIt! оказался востребованным и заслужил одобрительные отзывы большого количества пользователей. Разработчики приложили максимум усилий к тому, чтобы в модернизированном виде утилита продолжала держать марку одного из самых мощных средств экстренной антивирусной помощи.
http://news.drweb.com/show/?i=1180&lng=ru&c=5
http://news.drweb.com/show/?i=1180&lng=ru&c=5
ftp://ftp.drweb.com/pub/drweb/cureit/launch.exe
С вирусами надо бороться , иначе хана компу !
Сожрут ...
http://www.radikal.ru
Kaspersky.com - Вирусные новости - TDSS
TDSS
28 июн 2010
******************************************************************
1. TDSS
TDSS - руткит, являющийся на сегодняшний день самым мощным и
сложным представителем данного класса вредоносных программ. Этот зловред
может скрывать присутствие в системе любых других вредоносных программ и
предоставлять им расширенные возможности в зараженной системе.
"Лаборатория Касперского" уделяет повышенное внимание
проблемам, связанным с детектированием и лечением активного TDSS. В
статье Вячеслава Русакова и Сергея Голованова рассказывается о
руткит-технологиях, реализованных в TDSS, методах его распространения и
о том, как злоумышленники наживаются с помощью этого руткита.
TDSS взял на вооружение функцию заражения драйверов, которые
обеспечивают его загрузку и работу на самых ранних этапах старта ОС. Как
следствие, идентификация TDSS в системе является серьезной проблемой, а
его лечение - нелегкой задачей.
Распространяется TDSS через партнерскую программу с привлечением любых
возможных средств доставки вредоносного кода на компьютеры пользователей
и атакует компьютеры по всему миру. Общее количество зараженных руткитом
машин оценивается в 3 миллиона. Деньги пособники авторов TDSS получают в
зависимости от числа заражений и локализации инфицированных машин.
Дороже всего киберпреступники оценивают зараженные компьютеры на
территории США, так что не удивительно, что около половины
зомби-компьютеров под управлением TDSS находится в этой стране.
Сегодня на черном рынке можно найти ботнеты под управлением TDSS - как
правило, это зомби-сети, состоящие примерно из 20 тыс. зараженных
компьютеров. Административные панели ботнетов расположены в Китае,
Люксембурге, Гонконге, Голландии и России. Руткит обладает широкими
возможностями, и его использование зависит только от пожеланий авторов и
задач арендаторов или покупателей ботнета, построенного на этой
вредоносной программе.
В статье приводятся результаты исследования нескольких ботнетов,
созданных на основе TDSS. За время наблюдений экспертов за одним из
таких ботнетов на него загружались и спам-боты, и фальшивые антивирусы,
и троянцы для кражи персональных данных. На начало июня TDSS,
инфицировавший компьютеры в исследуемых ботнетах, распространяли около
2000 партнеров. Для заражения злоумышленники использовали фальшивые
кодеки, которые требовалось установить якобы для просмотра видео на
неком сайте, генераторы ключей для популярных программ, вместе с
которыми загружался руткит, различные наборы эксплойтов и т.д.
TDSS - крайне опасная и технологически сложная технологически
вредоносная программа. Анализ TDSS позволил предположить, что его
создатели русские или, по крайней мере, русскоговорящие. Авторы зловреда
следят за разработками антивирусных компаний и мгновенно реагируют,
выпуская новую исправленную версию руткита. Поэтому в ближайшее время
следует ожидать изменения руткит-функционала в сторону большего
противодействия анти-руткит технологиям.
Пользователи продуктов "Лаборатории Касперского" защищены от
TDSS. Однако специалисты компании напоминают о необходимости
своевременного обновления антивирусных баз.
С полной версией статьи о TDSS можно ознакомиться на сайте
www.securelist.com/ru .
Рейтинг вредоносных программ за июнь .
Поймал вчера вот такую гадость:
Проверенный файл: 264e5bad.exe - Инфицирован
264e5bad.exe - инфицирован Trojan.Win32.Jorik.Shiz.cf
Этот поганец запрещал мне доступ к куче сайтов, включая сайты Антивирусов.
Пришлось удалить тело вируса и в консоли выполнить команду route -f
Бывает , хорошо что не так закончилось !
http://www.radikal.ru
Я от 9.0.0.736 отказался , глючная штука .
А так за пол года полет нормальный , только нет времени настраивать его .
Роется он где и когда хочет , вот его беда .
Поудалял у меня некоторые документы ( это не вирусы , вот надо ему это грохнуть и все тут ) .
И в момент рытья машина никакая , тормозит страшно .
Благо это недолго продолжается , но напрягает ...
Я даже снес его как-то , решил на старом посидеть .
Эх , те же , только в профиль .
Опять поставил .
Еще можно скин поставить , удобнее .
( Скин для KAVKIS 2010 с функцией Активировать с помощью ключа )
А чего не пользоваться Др.веб?
Уже на нём шестой год --вроде как всё спокойно.
И ключей валом.
Правда журнальные --ключи ,что публикуються в журналах по электронике.
Их никто не блокирует. Работают по 2 месяца.
Да и веб не тормозит так страшно ,как каспер. трафик фильтрует на ходу, автозапуск флешки не разрешает и дисков. Сразу всё проверяет. Хорошая штучка!
Вадим! переходи на веба! - насчёт ключей подскажу ,где брать.
Пару лет назад сидел на каспере 6 кажется. Надоел он мне с тормозами и забанеными ключами. Новые версии из моего компа вообще делали трактор. Перешёл на NOD32 и для себя решил, что нет 100% защиты от вирусов. Раз в четыре месяца потрачу пару минут на смену ключа и всё забываю про антивирь. Всякий мусор конечно фильтрует, но новый серьёзный червь конечно пройдёт.
Если надо вылечить прибегаю к помощи специалистов http://virusinfo.info/
Да привык уже к касперу , сколько лет уже .
Он когда не роет - машинка бегает нормально .
А если роется - ему нужна машинка четырех ядреная с четырьмя гигами .
А у меня и гига нет ... и проц. селерон .
Просто начинает мигать значек каспера - все , несколько минут перерыв !
Прошёл месяц демонстрационной работы Касперского. Без колебания удалил. Слишком сильно грузил мою систему.
Восстановил бесплатный антивирус - Avira Antivir Personal. Даже не замечаю его. Только при установке погрозил пальчиком, что мол не хорошо сидеть под аккаунтом с правами Администратора. Последовал рекомендации. Теперь я "гость" в своей системе . Посмотрим, поможет ли этот шаг в борьбе с вирусами.
Чего Др.Веба не хочешь попробовать?
Уже многие годы сижу на нём.... и ключей валом официальных.
http://download.drweb.com/win/security_space/?lng=ru --если надумаешь ,то вот этот оптимальный.
Dr.Web Security Space (без брандмауэра)
Георгий ткните носом где лежат ключики
Да есть например на
Нашел в нете ключи на каспер, а их на следующий день заблокировали, буду лучше сбрасывать активацию, её хоть никто не заблокирует)))))
Родительский контроль в KIS 2010 .
Все работает нормально ( настройка http://support.kaspersky.ru/kis2010/parentalcontrol ), но достает окно :
Обзор Kaspersky Internet Security 2011.
http://forum.kaspersky.com/index.php?showtopic=182230
http://ru.wikipedia.org/wiki/Kaspersky_Internet_Security
http://www.kaspersky.ru/support/kis2011?level=2
Аппаратные и программные требования :
Требования для операционных систем Microsoft Windows XP Home Edition (Service Pack 2 или выше), Microsoft Windows XP Professional (Service Pack 2 или выше), Microsoft Windows XP Professional x64 Edition (Service Pack 2 или выше):
процессор Intel Pentium 800 МГц 32-bit (x86) / 64-bit (x64) или выше (или совместимый аналог);
512 МБ свободной оперативной памяти.
Требования для операционных систем Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
процессор Intel Pentium 1 ГГц 32-bit (x86) / 64-bit (x64) или выше (или совместимый аналог);
1 ГБ свободной оперативной памяти (32-bit); 2 ГБ свободной оперативной памяти (64-bit).
Требования для нетбуков:
Процессор Intel Atom 1.33 МГц (Z520) или совместимый аналог.
Видеокарта Intel GMA950 с видеопамятью объемом не менее 64 МБ (или совместимый аналог).
Диагональ экрана не менее 10,1 дюйма.
Операционная система Microsoft Windows XP Home Edition или выше.
Утилита для удаления продуктов Лаборатории Касперского: Kaspersky Internet Security и Антивируса Касперского 6.0/7.0/2009/2010/2011 версии
Скачать KAV Removal Tool 1.0.131 / 1.0.73
Частенько работают без антивируса по разным причинам .
Можно , но тратишь время на вот такое вот ...
Возможны следующие варианты :
Создание загрузочной флешки Dr.Web LiveUSB;
Проверка на вирусы;
Работа с файлами ;
Работа в безопасном режиме и проверка памяти .
Одно плохо , мало хелпа ( вообще нет ) и онли инглиш .
Может кто и не поймет ...
с каспером 2010,а теперь 2011 м проблем с компом не возникало. работает 2011 легче.чем 2010й.
Веб-сайт "Лаборатории Касперского" был взломан хакерами
http://www.radikal.ru
Первыми засвидетельствовали факт заражения три американских пользователя «Касперского» на форуме официального сайта компании. Издание The Register приводит слова одного из них, зарегистрировавшегося под ником wcking3, который рассказывает о своем обращении в службу поддержки. Представители компании, с которыми wcking3 связался по поводу заражения компьютера его отца, не подтвердили факта взлома сайта, предположив, что, вероятнее всего, он стал жертвой фишеров, перенаправивших его на поддельный сайт «Лаборатории», откуда и распространялись вредоносные программы.
Но спустя два дня представительство «Лаборатории Касперского» в США признало, что хакеры смогли взломать сайт kasperskyusa.com, в результате чего его посетители перенаправлялись на зараженные веб-страницы.
По словам американских представителей «Лаборатории Касперского», «поддельный вебсайт имитировал работу проводника Windows с окном, на котором был запущен процесс антивирусного сканирования». В ходе работы вредоносная программа предлагала пользователю установить фальшивый антивирус.
Согласно заявлению компании, переадресация с kasperskyusa.com на фальшивый сайт продолжалась около трех с половиной часов, причем заражению подверглись только те посетители, которые поддались на приглашение скачать и установить поддельный антивирус.
http://www.internetua.com/veb-sait--laboratorii-kasperskogo--bil-vzloman-hakerami
Kaspersky Internet Security KIS2011 CF2 11.0.2.556
http://devbuilds.kaspersky-labs.com/devbuilds/KIS2011_CF2/11.0.2.556/
Новый компонент защиты Мониторинг активности отслеживает активность программ в системе и предоставляет расширенную информацию другим компонентам защиты. Кроме того, благодаря сохраняемой истории активности программ, компонент может выполнять откат действий вредоносной программы при обнаружении вредоносной активности различными компонентами защиты.
Усовершенствованная функциональность Безопасной среды Безопасный запуск программ представляет собой изолированный рабочий стол, на котором вы можете запускать подозрительные программы без вреда для основной операционной системы.
Для усиления защиты при работе в интернете добавлены новые модули: Веб-фильтр – включает в себя модуль проверки ссылок, уже известный с предыдущей версии программы, а также предоставляет возможность блокировать доступ к небезопасным веб-сайтам, что позволяет вам оставаться в пределах безопасной зоны интернета.
Гео-фильтр – позволяет вам разрешить или запретить доступ к веб-сайтам на основе их принадлежности к доменам. Это помогает, например, запретить доступ к веб-сайтам, принадлежащим к региональным доменам с высокой степенью зараженности.
Контроль программ позволяет эффективнее определять статусы программ и настраивать правила для программ, используя данные Kaspersky Security Network, основанные на статистике работы Контроля программ на компьютерах множества пользователей.
С помощью Проверки во время простоя компьютера проверка компьютера на вирусы теперь может выполняться в те промежутки времени, когда вы не работаете за компьютером, и останавливаться, когда вы возвращаетесь к работе за компьютером. Это позволяет регулярно выполнять проверку и в то же время не снижать быстродействие компьютера тогда, когда он вам нужен.
Расширена функциональность Родительского контроля: теперь можно контролировать доступ пользователя к компьютеру и интернету, запуск пользователем компьютерных программ, ограничивать просмотр веб-страниц с нежелательным содержимым и загрузку файлов из интернета, контролировать общение пользователя в социальных сетях и через интернет-пейджеры, а также просматривать отчеты о действиях контролируемого пользователя. Для оптимизации настройки Родительского контроля предусмотрены экспорт и импорт параметров работы компонента для учетной записи.
Системные требования
Операционная система:
Windows XP Home Edition (Service Pack 2 или выше)
Windows XP Professional (Service Pack 2 или выше)
Windows XP Professional x64 Edition
Требования для данных операционных систем: Процессор Intel Pentium 800 МГц или выше (или совместимый аналог), 512 Мб свободной оперативной памяти.
Операционная система:
Windows Vista Home Basic (32/64 bit)
Windows Vista Home Premium (32/64 bit)
Windows Vista Business (32/64 bit)
Windows Vista Enterprise (32/64 bit)
Windows Vista Ultimate (32/64 bit)
Windows 7 Home Basic (32/64 bit)
Windows 7 Home Premium (32/64 bit)
Windows 7 Business (32/64 bit)
Windows 7 Enterprise (32/64 bit)
Windows 7 Ultimate (32/64 bit)
Требования для данных операционных систем: процессор Intel Pentium 1 ГГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог), 1 Гб 32-bit/ 2 Гб 64-bit свободной оперативной памяти.[2]
Требования для нетбуков: процессор Intel Atom 1,33 МГц (Z520) или совместимый аналог. Видеокарта Intel GMA950 с видеопамятью объёмом не менее 64 Мб (или совместимый аналог). Диагональ экрана не менее 10,1 дюйма. Операционная система Windows XP Home Edition или выше.
Язык: русский
Размер: 111 МБ
http://forum.kaspersky.com/index.php?showforum=8
На флешку подцепил вирус( продетектирован КIS2010) /
Стандартными средствами не могу отформатировать.
Кто чем пользуется в таких случаях
Флеш Kingston 8 Гб
Не форматирует . Пишет :
Диск защищен от записи. Снимите защиту или воспользуйтесь другим диском
Родственнику надоели проблемы с вирусами и он попросил меня установить ему антивирус, официально оплаченный на год. Остановились на Касперском. Всё обошлось в 39 долларов. При активации, обратил внимание, что лицензия предназначена для двух компьютеров. Интересно, что бы это значило? Ключом, к примеру, могу и я воспользоваться?
Что происходит при переустановке Виноуза, антивирус примет ключ?
Можешь спокойно переустанавливать.
Лицензия одна на два компьютера, то есть вы можете одновременно установить антивирус не более чем на два компьютера.
Можно и на более , но ключ забанят .
А смотрит каспер многое : и хард , и оперативку и процессор и еще что там ...
Кстати , он продвинутый относительно . Внимательно изучите настройки , там есть много чего интересного .
Я сколько им пользуюсь , сколько читал - и все равно .
Прикольно . Много лет на диске E:\ лежал у меня прошивальщик глобо Upgrade 1.0.7.exe , сейчас каспер обнаружил в нем Trojan.Win32.Delf.ahxo
Это типа :
И каков вердикт ?
Я его сразу удалил и до сих пор пользуюсь по старинке отдельными прогами. Даже не помню какой тогда антивирь у меня был.
У меня с ноутом , установлена windows 7 ,происходит непонятное:
Запускаю скайп 4,1 ,через 30 сек комп зависает наглухо,
лечится кнопкой выключения и перезагрузкой!
Прогу переустанавливал,скачивал новую пятую версию,
так с ней вообще ,при вводе моего логина и пароля , комп зависает!
Установлен microsoft essentials,делал полную проверку - не помогает!
Качал доктор веб курейт - ни каких вирусов!
Скачал старый добрый каспер ,правда новую пробную версию кристал 9,0,
буду устанавливать,сканировать,но чую,что-то тут не так,может не вирусы ?
У кого какие мысли?
Забыл сказать,думал железо,
так нагрузил ноут игрой Кризис,всё летает...
Kaspersky Rescue Disk 10 .
При этом эффективность лечения повышается за счет того, что находящиеся в системе вредоносные программы не получают управления во время загрузки операционной системы. В режиме аварийного восстановления доступны только задачи проверки объектов и обновления баз, а также откат обновлений и просмотр статистики.
Kaspersky Rescue Disk 10 дает пользователю возможность выполнить следующие действия:
Задать параметры задачи проверки объектов на вирусы:
изменить уровень безопасности
изменить действие при обнаружении угроз
сформировать список объектов для проверки
изменить тип проверяемых объектов
ограничить длительность проверки
задать параметры проверки составных файлов
изменить метод проверки
восстановить параметры проверки по умолчанию
Задать параметры задачи обновления
выбрать источник обновлений
настроить параметры прокси-сервера
задать региональные настройки
откатить последнее обновление в случае необходимости
Настроить дополнительные параметры
выбрать категории обнаруживаемых угроз
сформировать доверенную зону
настроить параметры уведомлений
задать время хранения файлов отчетов
задать параметры хранения объектов карантина и резервного хранилища
Сформировать отчет по задачам проверки и обновления
Просмотреть статистику работы программы.
http://www.kaspersky.ru/support/viruses/rescuedisk
форум : http://forum.kaspersky.com/index.php?showforum=154
Проверял он 50 минут!
Поставил на самый глубокий анализ и все диски и области!
Итог: ничего не обнаружено!
Видать и простенький microsoft essentials
не плохо справляется с вирусами!
Что же у меня за глюк со скайпом?
Есть ещё какие то мысли??
Попробуйте Skype 5.0.0.152 + 5.0.32.152 Business Edition + Portable
И еще можно попробовать режим совместимости .
Если ничего не даст , ставьте старую версию , например 3.8 http://www.skypeclub.ru/skype_windows.htm
Старые,новые версии скайпа пробовал - НЕ ПОМОГАЕТ!УЖЕ МОЗГ СЛОМАЛ!!!
Вот AnVir Task Manager сейчас потестирую...
Не помогла прога... Сделал кучу оптимизаций и чисток...
Вспомнил,тестил её раньше,не по мне она,хотя и не плохая!
А со скайпом всё по прежнему:
запуск и зависон наглухо - идиотская ситуация!
Систему не хочется сносить!!!
Нашел причину!!!
Я вчера,по тупости своей ,
залез в msconfig , вспомнить,а включил ли я два ядра в
msconfig-загрузка-дополнительные параметры-число процессоров 2(по умолчанию один),
увидел,что включил и давай дальше смотреть...
Взял да и включил отладку!
И вот эта отладка мне сегодня полдня не давала скайп запустить....
Если он двухядреный , то умолчанию два ядра пойдут .
Но можно и вырубить :
Пуск> Выполнить> MSCONFIG> Загрузка> Доп. параметры> Число процессоров с 2-ух на 1>ок >применить> ок и перезагрузиться .
Это сюда :
Настройка компьютера, или всё о windows
http://www.windowsconfig.ru/archives/tag/msconfig
16 дек 2010
******************************************************************
1. Полное разоблачение 30-миллионного ботнета Bredolab
2. Как подписаться на новостные блоки и отписаться от них
3. Правила безопасности
******************************************************************
1. Полное разоблачение 30-миллионного ботнета Bredolab
"Лаборатория Касперского" представляет аналитическую статью
антивирусного аналитика Алексея Кадиева "Ботнет Bredolab. Конец
истории?". Ботнет Bredolab появился в середине 2009 года и
насчитывал за время своего существования около 30 миллионов зараженных
компьютеров из разных стран мира. В октябре 2010 года он был закрыт
отделом полиции Нидерландов по борьбе с киберпреступлениями. В статье
Алексей Кадиев "разоблачает" вирусные технологии,
использованные при построении данного ботнета, который успешно
функционировал на протяжении длительного времени.
Особенность ботнета Bredolab заключалась в автоматическом способе
формирования зомби-сети и близком к замкнутому цикле ее построения. Для
начала злоумышленники использовали взломанные легитимные сайты,
посетители которых перенаправлялись на вредоносные ресурсы, с которых и
происходило заражение пользовательских компьютеров зловредом
Backdoor.Win32.Bredolab. Этот зловред, среди прочего, загружал в систему
троянца, "охотившегося" за паролями к ftp-аккаунтам и
передававшего их хозяину ботсети. Так злоумышленники получали доступ к
сайту жертвы и внедряли в него вредоносный код. После того как другой
пользователь посещал зараженный сайт, данная схема повторялась. Таким
образом, был налажен автоматический процесс самоподдержания ботнета.
При этом киберпреступники не останавливались на достигнутом и постоянно
находили новые способы повышения количеств заражения пользовательских
машин. Например, вредоносный код внедрялся в популярные интернет-ресурсы
или распространялся посредством спам-рассылки, имитирующей сообщения от
имени Twitter, YouTube, Amazon, Facebook, Skype.
"Ввиду сложности Bredolab, можно предположить, что он
контролировался не одним человеком. Однако пока известно об аресте
единственного злоумышленника, связанного с этим ботнетом. Существует
вероятность того, что спустя какое-то время остальные участники
преступной группы могут продолжить начатое, так как схема, придуманная и
реализованная ими, достаточно эффективна. Более того, технологии,
использованные для создания и поддержки работоспособности данного
ботнета, могут быть приняты на вооружение и другими
киберпреступниками", - считает Алексей Кадиев.
Одной из мер по предотвращению заражения веб-сайтов является
своевременное обновление программного обеспечения ресурса - так
можно свести к минимуму возможность использования злоумышленниками
уязвимостей в коде сайта. Кроме того, следует помнить о существовании
сервисов и систем сканирования сайтов для обнаружения вредоносного кода,
а также несанкционированного изменения контента.
В целях безопасности лучше отключить автоматическое сохранение
ftp-паролей в ftp-клиентах, а также периодически создавать резервные
копии сайта (баз данных, файлов, в которых может храниться важная
информация) на случай, если в результате заражения данные окажутся
испорченными.
Полная версия статьи "Ботнет Bredolab. Конец истории?"
доступна по адресу www.securelist.com/ru.
Вот не знаю , что за штуковина стартует в машине ?
C:\WINDOWS\INSTALLER\MSI16A.TMP
Правда было обращение к HDDlife ( контролировал температуру винтов ) .
Вот что то http://www.bestspywarescanner.net/errors/MSI16A.tmp.html
http://translate.google.ru/translate?hl=ru&sl=en&u=http://forums.comodo.com/help-for-comodo-antivirus/cwindowsinstallermsibtmp-t12834.0.html&ei=oU89TfWnNMToOaPqzewK&sa=X&oi=translate&ct=result&resnum=2&ved=0CCUQ7gEwAQ&prev=/search%3Fq%3DC:%255CWINDOWS%255CINSTALLER%255CMSI16A.TMP%26hl%3Dru%26newwindow%3D1%26sa%3DG%26prmd%3Divns
Новый троянец распространяется под Mac OS X
http://www.internetua.com/novii-troyanec-rasprostranyaetsya-pod-Mac-OS-X
Антивирусная компания Sophos в субботу сообщила об обнаружении нового опасного троянского программного обеспечения под операционную систему Mac OS X. Отметим, что обнаружение новых вирусов и троянцев под Mac OS X - это сравнительно редкое явление и каждый новый образец такого программного обеспечения является предметом пристального внимания пользователей данной операционной системы.
Новый код называется BlackHole RAT (Remote Access Trojan) и сейчас его достаточно легко найти на многих хакерских форумах. Честер Висниевски, антивирусный специалист компании Sophos, говорят, что на YouTube был в субботу размещен ролик, демонстрирующий работу данного троянца (http://www.youtube.com/watch?v=bGaQXOuMRaY&feature=related)
В Sophos говорят, что в их компании не видели данного троянского программного обеспечения в действии, хотя судя по демонстрации, разработка в значительной степени является концептуальной и показывает общий вектор направления развития возможных атак. Также в компании говорят, что его довольно легко можно адаптировать для "тихой" установки в Mac и последующей кражи данных.
Технически говоря, BlackHole - это вариант Windows-троянца darkComet, но судя по коду, он был написан другим разработчиков. darkComet сейчас доступен в исходных кодах, поэтому велика вероятность того, что Mac-троянец просто позаимствовал логику и некоторые аспекты работы первоначального троянца.
Очередная вымогалка
Microsoft Security Essentials RUS 2.0.719.0 Final
Официальный релиз антивирусного пакета Microsoft Security Essentials (MSE) для борьбы с вирусами на клиентских ПК.
Русскую версию Microsoft Security Essentials для Windows Vista и Windows 7 можно скачать для 32-bit и 64-bit версий.
Пакет распространяется бесплатно владельцам лицензионных копий Windows и обеспечивает защиту в реальном времени от вирусов, шпионских программ, руткитов и троянцев.
Ранее компания уже предлагала платное решение Windows OneCare, однако пакет Microsoft Security Essentials стал оптимальнее, в том числе из-за отсутствия платы за антивирусную защиту. Если OneCare предлагал управляемый извне брандмауэр, оптимизацию настроек ПК, резервное копирование и восстановление, управление несколькими ПК и общее использование принтеров, то пакет Microsoft Security Essentials по составу функций ближе к корпоративному решению Forefront Client Security.
Компания Microsoft выделяет 5 основных функций Microsoft Security Essentials: уничтожение наиболее опасных вредоносных программ, удаление известных вирусов, защиту в реальном времени, также удаление известных шпионских программ, в том числе в реальном времени. Одной из наиболее примечательных функций пакета является технология DSS (Dynamic Signature Service), которая позволяет отправлять профиль подозрительных файлов непосредственно разработчикам антивируса. В ответ пользователь должен получить новую сигнатуру вируса с инструкциями по удалению вновь обнаруженной вредоносной программы.
Программа работает в фоновом режиме и выводит предупреждения только в тех случаях, если ей необходимо решение пользователя. Security Essentials, по утверждениям сотрудников Microsoft, ограничивает объем ресурсов, необходимых ей для работы. Она также обновляет базу данных вредоносных программ в реальном времени.
Ресурс AV–Test.org провел исследование наиболее популярных бесплатных защитных программ. Приложение Microsoft Security Essentials смогло идентифицировать 97,8% всех известных на тот момент вирусов.
Для работы в бесплатной программе необходим компьютер с установленной Windows XP SP2 или SP3, Vista или Windows 7, которые проходят проверку подлинности.
http://www.anti-virus-free.ru/microsoft.shtml
http://ru.wikipedia.org/wiki/Microsoft_Security_Essentials
Самый знаменитый троян современности написан на неизвестном языке программирования
Владислав Мещеряков
http://firepic.org/
Создание червя Duqu потребовало разработки специального языка программирования
Часть трояна Duqu написана на неизвестном языке программирования, созданного специально для разработки этого вируса, утверждают в «Лаборатории Касперского». По мнению экспертов, это указывает на многомиллионные инвестиции в разработку Duqu и на государственный заказ по его созданию.
Важный фрагмент кода известного трояна Duqu написан на неизвестном до сих пор языке программирования, рассказал CNews главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.
Фрагмент кода, написанный на неизвестном языке программирования, получил в «Лаборатории Касперского» название «Фреймворк Duqu». Он предназначен для обмена информацией между модулем, внедряемым в операционную систему заражаемого ПК и командными серверами Duqu.
По словам эксперта, при изучении Duqu аналитиками «Лаборатории Касперского» было проверено около трех десятков языков программирования, «включая Brainfuck и Haskell». «Мы пытаемся распознать его с ноября 2011 г. Мы спросили самых серьезных специалистов-реверсеров в Microsoft, но не нашли языка, который бы создавал подобный код», - говорит Александр Гостев.
Напомним, что о трояне Duqu стало известно 1 сентября 2011 г. По предположению экспертов, этот троян был создан для точечных атак и кражи информации из компьютеров промышленных объектов, а также правительственных и коммерческих структур Ирана.
Duqu создан на единой программной платформе с другим знаменитым компьютерным червем Stuxnet, который в 2011 г. поразил иранские атомные станции, а также проник в сети целого ряда других предприятий по всему миру. По мнению экспертов «Лаборатории Касперского», над обоими троянами работала одна и та же группа авторов. В отличие от Stuxnet, Duqu предназначен не столько для непосредственных вредоносных действий в зараженной системе, сколько для организации канала доставки и установки в систему дополнительных троянских модулей.
Троян Duqu применяется для точечных атак на промышленные объекты. Оценивая масштабы заражения Duqu, Александр Гостев говорит «о числе инцидентов, в каждом из которых могло пострадать разное количество ПК». Например, в одном из них было заражено около 50 компьютеров в сети одной компании. В общей сложности известно «примерно о 25 жертвах Duqu по всему миру», из которых «Лабораторией Касперского» было обнаружено 15-17 инцидентов. Скорее всего, в общей сложности их менее 100, полагает эксперт.
В «Лаборатории Касперского» предполагают, что язык программирования, использованный при написании Duqu, «был разработан с целью не только затруднить понимание сторонними лицами особенностей операции по кибершпионажу и взаимодействия с командными серверами, но и отделить этот проект от работы других групп, участвовавших в создании Duqu и отвечавших за написание дополнительных элементов вредоносной программы».
«Нет никаких сомнений, что Stuxnet и Duqu были написаны в интересах какого-то правительства, но какого конкретно, доказательств нет, - говорит Александр Гостев. - Если такого языка программирования никто не видел, это означает серьезный софтверный проект, миллионы долларов, затраченные на разработку, и дополнительный факт в подтверждение того, что за Duqu стоят правительства».
Примечательно, что 4 марта 2012 г. бывший глава Агентства национальной безопасности США Майкл Хэйден (Michael Hayden) в интервью телеканалу CBS заметил, что Stuxnet «был хорошей идеей». При этом генерал не рассказал, какое государство стоит за созданием этого трояна, преемником которого стал Duqu.
Эксперты «Лаборатория Касперского» обратились к сообществу программистов с просьбой связаться с ними всем, кому известно о средстве разработки, языке или компиляторе, который может генерировать код Duqu.
http://www.cnews.ru/news/top/index.shtml?2012/03/07/480558
У меня большая проблема!
Закупил оптом 50 шт Kaspersky Internet Security 2012 с лицензией на 1 год и уже распродал людям.
А в нашем регионе появился вирус, который Касперский не признает. Уже все те компьютеры с лицензией заражены и размножают вирус через флэшки!
Очень большая просьба ко всем неравнодушным, отправить этот вирус в Лабораторию Касперского на исследование. Потому что для того чтобы они обратили на него внимание нужно много запросов!
http://www.kaspersky.ru/newvirus
Или на электронную почту: newvirus@kaspersky.com
Вирус размножается, создает в корне диска С: скрытую папку Win / куда себя и прописывает, а также прописывается в System32. На флешке все папки делает скрытыми, а вместо них прописывает себя с теми же именами и пикторамой папки.
Другие антивирусы с ним справляются корректно!
http://informatic.org.ua/_fr/1/virus.rarПароль на архив:
virus
Ну ты попал,неужели реально так??? Думаю лаборатория в курсе и выбросят обновление....
Кстати,ту хрень что ты выслал,антивирус от майкрософта тоже не определил,
может нод в очередной раз болеет??
У меня нод орёт на него. И Dr.Web тоже - WIN 32.HLLW.Napad , Trojan.Starter.1014
А https://www.virustotal.com/file/98b08b6712fe05c2aa700d594d389e8165fd7d936fec6d724c8141fe7f0f602f/analysis/1338157667/ что выдаёт Virus Total
Категория: Вирус-червь
Описание: Эта опасная программа самостоятельно распространяется по сети.
Рекомендуемое действие: Немедленно удалите это программное обеспечение.
Программой Security Essentials обнаружены программы, из-за которых могут подвергаться опасности конфиденциальные данные или возможно повреждение компьютера. Можно сохранить доступ к файлам, используемым этими программами, не удаляя их (не рекомендуется). Для доступа к этим файлам выберите действие "Разрешить" и нажмите кнопку "Применить действия". Если этот параметр недоступен, войдите в систему как администратор или обратитесь за помощью к администратору безопасности.
Вот и антивирус от майкрософта заработал,после того,как извлек его в папку,а в архиве не хотел видеть!
Кстати,успешно его и прибил!!!
Архив под паролем, не все антивирусы умеют подбирать пароль к архиву!
Перед тем, как проверять надо архив распаковать!
От Касперского получил ответ такого содержания:
«Доктор Веб»: Новый IRC-бот рассылает спам и может совершать DDoS-атаки
Эксперты обнаружили новый троян в сетях мгновенного обмена сообщениями, способный подключаться к DDoS-серверам.
Компания «Доктор Веб» сообщила об обнаружении новой модели IRC-бота. Вредонос под названием BackDoor.IRC.IMBot.2, как и большинство других представителей троянских программ такого типа, рассылает спам в сетях мгновенного обмена сообщениями, загружает на компьютер жертвы другие вредоносные исполняемые файлы, а также по команде совершает DDoS-атаки.
скрытый текст
BackDoor.IRC.IMBot.2 использует тот же путь сохранения, что и его предшественники.
В «Доктор Веб» сообщают: «Вирус сохраняет себя на съемные носители под именем usb_driver.com и создает в корневой директории файл autorun.inf, с помощью которого осуществляется запуск троянца при подключении устройства (если данная функция не была заранее заблокирована в настройках операционной системы)». После этого вредоносная программа сохраняет себя в папку C:/Windows и вносит необходимые изменения в системный реестр, отвечающий за автозапуск приложений. Помимо этого, вредонос может изменять настройки межсетевого экрана, чтобы получить доступ к сети Интернет.
Также эксперты антивирусной компании предупредили, что BackDoor.IRC.IMBot.2 отличается способностью поиска процессов с именами dumpcap, SandboxStarter, tcpview, procmon, filemon, чего раньше не умели вирусы этой группы.
«Будучи запущенным на компьютере жертвы, троянец обращается к разделу системного реестра HKEY_PERFORMANCE_DATA, отвечающего за определение производительности ПК, и ищет с помощью размещающихся в данном разделе счетчиков запущенные в операционной системе процессы», - говорится в сообщении компании «Доктор Веб».
Люди вы невстричали токое прикол с персенальным компом на Винде 7 мне кажица мой комп чемто зарожон он сибя страно видет сибя немогу выключить свой комп, я нажал кнопку Завиршить работу потом только начел выключаца он экран поргнул один раз необычно потом появился синий икран и на нем чтото написано белыми буквами а потом перезагруска началась завершилась перезагруска и я нажал кнопку он и отключился , но самое страное что я перевел свой комп в рижим спячке, неожидоно я заметил когда я взял мышку он с сна он и вышел!
Если есть подозрения на заразы то просканьте комп бесплатным доктор-вебом или Касперским.
Кто знает что означает медифицированая. траянская программа?
Спосибо всем, я решил проблему просто, я сам устоновил Видик 8 и она работает хорошо...
Интересная вещь: захожу через "хром" на страницу "Юмор" (картинки), а мине тут же "выбрасывает" со следующей информацией:
"..на этой странице было введено содержимое от bygaga.com.ua, которое известно распространением вирусов. При посещении этой страницы есть опасность заражения вирусами.."
Через "Лиса" идёт нормально....
http://www.picshare.ru/view/2853112/
Я удалил картинки с бугага.ком.уа.
Худший компьютерный вирус за историю IT шифрует файлы пользователей и требует выкупа в Bitcoin
На протяжении нескольких последних месяцев пользователи компьютеров по всему миру столкнулись с новой серьёзной угрозой – либо заплатить 300 долларов хакеру, установившему в их систему вирус, либо потерять доступ к своим файлам навсегда. И при этом они получали в своё распоряжение тикающие виртуальные часы, которые сообщали, что у них есть всего лишь 100 часов, чтобы заплатить деньги.
Этот вирус называется CryptoLocker. И хотя его шантажирующие сообщения поначалу кажутся пустой угрозой, отказ от оплаты приводит к тому, что файлы на диске компьютера криптографически шифруются и становятся фактически недоступными.
После скачивания CryptoLocker устанавливает себя в папку Documents and Settings пользователя. Затем он сканирует винчестер на наличие целого семейства различных файлов – от семейных фотографий до документов Word и Adobe Photoshop – и шифрует их.
Как только шифрование закончено, CryptoLocker выдаёт поп-ап окно, сообщающее, что у пользователя есть ровно 100 часов, чтобы заплатить выкуп. Если деньги поступят, программа выдаст пользователю ключ. Если нет – ключ будет уничтожен.
По словам экспертов по компьютерной безопасности, после уничтожения ключа с зашифрованными файлами уже мало что можно поделать. В программу, судя по результатам исследования, не заложено задних дверей или шорткатов – зашифрованные файлы можно расшифровать только с помощью приватного ключа.
CryptoLocker проникает на компьютеры через емейл, который выглядит как письмо, отправленное уважаемой организацией, или уведомление об отслеживании посылки от курьерской службы вроде FedEx или UPS.
Платежи от жертв принимаются либо через систему пополняемых дебитных карт Green Dot MoneyPak, либо в виде анонимной цифровой валюты Bitcoin.
CryptoLocker – это самый экстремальный пример так называемого «рэнсомвера». Как правило, все вредоносные программы такого типа либо полностью фальшивые, либо просто завешивают заражённый компьютер – что поддаётся устранению компьютерными экспертами. Однако CryptoLocker – это первый пример рэнсомверной программы, получившей широкую огласку, которая действительно идёт до того, что навсегда лишает свою жертву доступа к файлам на её компьютере.
Создан первый вирус для Firefox OS
http://www.picshare.ru/view/3224432/
Создан первый вирус для Firefox OS
Молодой программист из Индии создал первую в мире вредоносную программу для Firefox OS. Пока что её совершенно невозможно обнаружить.
Автором первого в мире вируса для Firefox OS стал 17-летний хакер Шантану Гауде (Shantanu Gawde). Свою программу юное дарование представит в ходе конференции The Ground Zero 2013, которая состоится 7-10 ноября в Нью-Дели, Индия.
Созданный молодым умельцем PoC-код способен инфицировать смартфон ZTE One в удалённом режиме, и получить доступ к нему с любого ботнета.
Через вирус хакер может удалённо отдавать команды на доступ к SD-карте, копировать контакты, загружать и выгружать фотографии, музыку и видео, отслеживать координаты пользователя, и даже управлять FM-радио.
http://www.picshare.ru/view/3224433/
Cмартфон под управлением Firefox OS пока что беззащитен
Хакер отмечает, что вмешательство при помощи его программы может привести к серьёзным проблемам для пользователей Firefox OS, потому как на данный момент ещё не существует способа засечь подобную атаку, или блокировать её.
Шантану Гауде пообещал, что на презентации покажет работу вредоносной программы, и попробует портировать Firefox OS на смартфон Nexus, чтобы поискать новые векторы атаки. В случае успеха он их тоже добавит в презентацию.
http://go2load.com/18078-sozdan-pervyy-virus-dlya-firefox-os.html
Мы все под колпаком
http://www.picshare.ru/view/3315289/
Известный журналист Киви Бёрд сообщил нам на сайте 3dnews.ru чудесное:
Примерно года три назад, когда известный канадский консультант по инфозащите Драгош Руйу (Dragos Ruiu) занимался текущими делами в своей лаборатории, он вдруг заметил нечто в высшей степени необычное. Один из множества его компьютеров, на который он только что установил новый релиз операционной системы, вдруг сам по себе — без команды хозяина — обновил прошивку микрокода, обеспечивающего начальную загрузку системы.
Что не менее странно, когда Руйу попытался загрузить эту машину не с внутреннего диска, а с внешнего привода CD-ROM, компьютер наотрез отказался это делать. Ну а затем чередой последовали и другие неприятные открытия, свидетельствующие, что его машина начала жить собственной жизнью. То есть она могла, к примеру, сама уничтожать файлы с данными. Или, скажем, возвращаться к таким установкам параметров в конфигурации системы, которые хозяин уже было пытался поменять.
Короче говоря, Руйу обнаружил у себя не просто новый, невиданный прежде комплекс взаимосвязанных программ, но и кое-что похуже. Постепенно вредоносы этого семейства — получившего имя badBIOS — расползлись чуть ли не по всем машинам его лаборатории. Причем засели они в компьютерах настолько прочно, что вычистить эту заразу оказалось практически невозможно даже для специалиста.
Три года безуспешной борьбы с инфекцией badBIOS привели Руйу к такому заключению, которое для многих выглядит совершенно неправдоподобным. Судя по всему, это вредоносное ПО является гибким и полиморфным до такой степени, что оно способно распространяться по компьютерам тотально, заражая на своем пути буквально все. Начиная с системы BIOS/UEFI и далее всюду, вне зависимости от сложности подсистем: сетевые, видео- и аудио-компоненты, PCI-платы расширения, жесткие диск, DVD/CD-приводы и тому подобное.
Исследования показали, что заражение машин инфекцией badBIOS происходит не только по сети, но и в тех случаях, когда компьютеры отгорожены от любых сетевых коммуникаций с помощью, как выражаются специалисты, airgap, или «воздушного зазора». То есть, попросту говоря, когда машина для связи с другими компьютерами не имеет других каналов, кроме внешних накопителей типа USB-флешки. При этом любые USB-модули памяти, вставленные в зараженную систему, не просто оказываются инфицированными переносчиками badBIOS , но и не несут в своей памяти никаких файлов с признаками заражения.
Всё это не случайно, умнейшие давно в курсе ситуации - еще в 1998 году была стандартизирована HPA (область на жестком диске, аппаратно закрытая от пользовательского доступа, но открытая для доступа специальными средствами - например, с уровня BIOS), затем в 2004 году в БИОСы начали вшивать законный бэкдор Computrace (якобы для поиска украденных компьютеров, однако на самом деле он позволяет получить доступ к любым файлам на компьютере, дистанционно их выкачать, стереть и так далее). Начиная с этого момента иллюзий не осталось. Но, как вы понимаете - все эти подробности публично не афишировались.
Например, на хакерской конференции Black Hat в Лас-Вегасе летом 2009 года Джоанна Рутковска намеревалась сделать доклад о BIOS-руткитах на материнских платах Intel. Однако сначала с сайта Black Hat по-тихому исчезла анонс-информация об этом докладе, а затем рассосалось и собственно выступление. Одновременно появился пресс-релиз Intel, в котором фирма выразила благодарность "за помощь в разработке" сотрудникам Invisible Things Lab, то есть фирме Джоанны Рутковской.
Умному - достаточно, ну а остальные продолжали думать о "приватности" и верить в свои компьютеры и антивирусы.
Но сейчас, похоже, дерьма накопилось столько, что оно начало переливаться через край. Вот и статейки пошли.
Источник - http://www.3dnews.ru/777783
Дивный новый мир пришел к вам
http://www.picshare.ru/view/3499278/
Observer
Знаете ли Вы, что дистанционно подключиться к вашему компьютеру можно без использования не только сетевых драйверов операционной системы, но и вообще без самой ОС? Даже можно зайти в BIOS удалённо, и вообще сделать с компьютером всё, что угодно - в том числе скачать содержимое винчестеров, стереть их, и наглухо отключить компьютер навсегда, превратив его в бесполезный кусок железа.
Технология эта вполне официальна, она называется Intel vPro и реализована аппаратно в процессорах Intel Sandy Bridge и Ivy Bridge. На самом деле кроме процессора требуется еще и соответствующий чипсет - но в этом нет проблемы, ибо чипсеты давно поставляет сам Интел, ха-ха. В идеале в материнскую плату должна быть встроена гигабитная сетевая карта и видеоадаптер, которые способны на низкоуровневую работу (а еще более в идеале - и такой же WiFi). И опять же не волнуйтесь - Intel всё это реализовал и сделал стандартом де-факто. Наиболее дальновидных ребят давно удивляло, зачем в десктопной материнке встроен WiFi интерфейс, не нужный в 99% десктопов - так вот он встроен для дела, чтобы можно было получить доступ к компьютеру, даже не подключаясь к локальной сети, и даже к компьютеру, который стоит в отдельной комнате ни к какой сети не подключенный.
Разумеется, то, что вы там в БИОСе выключили этот вайфай - никак доступу не помешает. Для Intel vPro все интерфейсы всегда работают. Более того - "выключенный" компьютер для Intel vPro тоже работает (хоть и не светит лампочками об этом). Единственный способ отрубить компьютер от Intel vPro - это обесточить его, удалив шнур питания из розетки (но по понятным причинам этот номер не пройдет с ноутбуками - батареи-то на большинстве современных аппаратов несъемные, и это не просто так сделано).
Сеанс связи шифруется, а доступ к компьютеру можно получить через консоль (serial over LAN), web-интерфейс или VNC. Web-интерфейс обладает неприметным рабочим дизайном (который при этом отлично отображается на планшетах) и позволяет получать статистику о железе, его состоянии и перезапускать компьютер, настраивать сетевой интерфейс и политики доступа к AMT, смотреть историю событий – например, узнать, почему же у секретарши не грузится система, не подходя к её компьютеру:
http://www.picshare.ru/view/3499279/
При подключении через консоль и VNC можно делать уже совсем всё: vPro предоставляет полноценный KVM с локальной машины на удалённую с поддержкой разрешения экрана до 1920х1200 и возможностью посмотреть, как загружается система от инициализации BIOS до непосредственной загрузки ОС. При этом даже при перезагрузке системы не происходит отключения! Единственное что для доступа в BIOS не получится просто зажать Delete при старте системы и надо будет выбрать специальный пункт «boot to BIOS». После чего в самом деле загружается BIOS:
http://www.picshare.ru/view/3499280/
Можно подключиться к удалённой машине по VNC даже в том случае, если там слетели драйвера сетевой карты (ведь vPro работает на более низком уровне чем ОС) и прямо через VNC поставить все драйверы.
Еще одна интересная возможность под название IDE-R позволяет загружаться с внешнего источника - как будто это внутренний жёсткий диск. То есть можно подключиться по VNC, указать образ для загрузки, и загрузиться в собственной операционной системе - так что владелец компьютера и не узнает, что его включали.
При помощи vPro работает технология Intel Anti-Theft. Если у вас украли компьютер или ноутбук, то вы можете связаться с Intel и они заброкируют его. Компьютер просто перестанет загружаться, показывая черный экран с надписью - мол, заблокировано Intel Anti-Theft, верните компьютер владельцу.
Совсем скоро, когда поколение компьютеров в очередной раз сменится даже у самых нетребовательных пользователей, а у прогрессивных компаний и того раньше - дивный новый мир абсолютной прозрачности для спецслужб придет повсюду.
PS. Тут товарищ спросил - мол получается, что выключенные компы можно пинговать?
Объясняю: в рамках Intel vPro cетевая карта слушает линию всегда, даже если компьютер "выключен". Но не всегда отвечает. То есть на вопрос «можно ли пинговать» — ответ да, можно, если это разрешить в настройках BIOS. Если не разрешить, то выключенный комп на пинг отзываться не будет, но свой порт (в общем случае это 16992) слушать будет и с Intel vPro работать будет.
Проверялось на чипсете Q45 - работает.
PPS. Cтарые чипсеты Intel и их CPU без GPU поддерживают только Serial-over-LAN часть технологии Intel vPro (то есть текстовая консоль управления работает, файлы можно скачивать, работает дистанционная загрузка операционки с удаленного диска и так далее, но не работает слежение за экраном пользователя и графическая консоль).
Для любопытных - IDE-R/SOL over TCP порт = 16994, IDE-R/SOL over TLS порт = 16995. Можете поснифить трафик в линии и посмотреть.
Ну и помните, что AMT fireware аппаратно перехватывает трафик с сетевой карты и не передает в ОС то, что касается работы vPro (порты 16992, 16993, 16994, 16995). То есть на компе с этой технологией никакие пакеты на порты 16992, 16993 и так далее вы из ОС не получите и не обнаружите. Чтобы их надежно найти - нужен старый комп со старыми сетевухами, реализующий прозрачный повторитель Stay-In-Middle и снифящий трафик.
И да, разумеется:
(а) Интел хранит возможность доступа к любой машине
(б) Может узнать, где она, и может с ней связаться в любой момент
(в) Может полностью ее заблокировать (при этом она будет продолжать подавать сигналы с координатами)
Ну и чтобы не было лишних иллюзий - про Интел я говорю только потому, что у него эта технология совершенно открыта и официально описана. Intel повел себя очень грамотно - бэкдор для спецуры не скрывается и не отрицается, а выдается за дополнительный сервис для пользователя и администратора. Аналогичные решения есть и у AMD, и у всех остальных крупных игроков на рынке микропроцессоров - просто они не столь честны, как Intel, и предпочитают играть в умолчание.
А Вы доверяете своему технику по ремонту ПК?
http://www.picshare.ru/view/3545368/
Многие приходят в ужас от слов "хакер" или "вирус". Все они бояться данных представителей. А боитесь ли Вы своих техников по ремонту ПК?? Почему бояться?? Да потому что, Вы доверяете свой компьютер человеку, который знает компьютер на уровне первого (хакера) и спокойно может оставить Вам в придачу второго (вирус)!!
Мотивов достаточно: от личных до финансовых! Рассмотрим пару ситуаций?
http://about-windows.livejournal.com/48232.html
Дальше опишу свою историю. Точнее историю друга, которому некий техник поставил Windows и программы(в общем, подготовил новый компьютер). У друга была уверенность, что Windows лицензионная. И программы тоже. Неплохой чек вроде как подтверждал это! Обновления, проверка подлинности все работала как часы. Я сам думал что это лицензия. Пока не наткнулся в настройках антивируса на некий файл, который лежал в исключениях для проверки антивирусом. Там же был и адрес файла. А файл был неплохо замаскирован: вдобавок к скрытому режиму, он был еще и системным. Что обеспечивало его спокойную жизнь подальше от глаз хозяина. Да Бог с ним с файлам, да только весит он больше 50 ГБ. Это был отпечаток всей системы, благодаря которой и поддерживалась активация. Другу стало обидно, но 50 ГБ не сильно жалко для нормальной активации))
Дальше, знаю друга, у которого начал неплохо тормозить компьютер. Пришел техник, сказал что у него целый букет вирусов и забрал компьютер. На следующий день принес, компьютер работал хорошо. Вроде бы техник неплохо справился с задачей. Но описания проблемы, кроме общих страшных слов для пользователя, не было. А это дает технику полное право на самоличное заполнения чека для оплаты! Ведь обычные пользователи, никак не смогут опровергнут слова техника. И тут вопрос: доверяете ли Вы технику?
Так же, встречаются уникумы, которые во время настройки компьютера, оставляют крота. Который проснется через месяц или через два, и разнесет систему. А пользователь, естественно, позовет того человека, который неплохо справился в прошлой ситуации. И который довольно быстро исправит новую ситуацию, так как знает в чем проблема. И так можно до бесконечности: пришел, настроил, поставил крота, крот проснулся и снес систему. И по новой. Постоянное наличие пользователей, которые будут обеспечивать Вас деньгами!
В общем, вариантов для получения любой прибыли много. Лишь бы работала фантазия!
http://about-windows.livejournal.com/48508.html
Фрокус читал про такое?Что думаеш?Это сейчас обсуждается на форуме поддержки моего движка и взято оттуда.
PC Tools AntiVirus Free - в задачи этого бесплатного антивируса входит отслеживание, обнаружение
и уничтожение вирусов, шпионских программ и другого вредоносного программного обеспечения.
Имеет IntelliGuard - модуль, автоматически отслеживающий состояние системы, чтобы в случае попадания вируса,
моментально среагировать и заблокировать дальнейшую активность вируса.
Модуль Email Guard просканирует и обезвредит вредоносные вложения во входящих и исходящих
сообщениях электронной почты.
В функции модуля File Guard входит обнаружение в системе вредоносных файлов и
блокирование доступа к ним. Кроме того, модуль не дает открыть вредоносные вложения
в Microsoft Outlook и в других почтовых клиентах.
PC Tools AntiVirus Free также включает в себя инструмент Startup Guard,
который обеспечивает защиту от вредоносных программ, настроенных на автоматический
запуск при загрузке Windows или в процессе работы системы.
А панель инструментов Browser Defender предупредит о небезопасных и фишинговых веб-сайтах.
Панель отображает рейтинг безопасности веб-сайтов в результатах поиска.
В этой бесплатной версии антивируса данный компонент станет доступен после
установки рекламной панели Search Defender.
Версия : 9.1.0.2900
Статус программы : Freeware
Операционная система : Windows XP / Vista / 7 / 8
Язык интерфейса : Русский есть
Скачать можно на http://geka.ucoz.ru/
Про защиту от вируса WannaCry, который последние дни будоражит мир.
Каталог с обновлениями для разных ОС - https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Обновил пару систем XP SP3. Осталась ещё одна XP SP3 и одна семёрка. Надеюсь, что завтра доберусь до них, пока не поздно...
Форум Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)