Версия для печати темы

Нажмите сюда для просмотра этой темы в обычном формате

Форумы Фрокуса _ Компьютеры, Софт, Интернет _ Вирусы и борьба с ними ...

Автор: ФЕНИКС 1.4.2009, 13:18

Компания «Доктор Веб» сообщила о появлении новой модификации полиморфного сетевого червя Win32.HLLW.Shadow.based (также известного под именами Kido/Conficker), обеспечивающего основной функционал бот-сети Shadow. По прогнозам «Доктор Веб», с 1 апреля бот-сеть перейдет на новый режим работы.

Как пояснили в антивирусной компании, на компьютерах, зараженных ранее различными модификациями полиморфного червя Win32.HLLW.Shadow.based, появившимися в феврале и марте этого года, будет произведено обновление вредоносного ПО, в результате чего будет запущен генератор адресов к заранее подготовленным сайтам для получения с них инструкций по дальнейшей работе. Каждые сутки будет генерироваться 50 000 адресов, среди которых будет выбираться 500 адресов, через которые будут происходить попытки обновления вредоносного ПО. При этом процесс обновления будет тщательно регулироваться таким образом, чтобы не создавать значительную нагрузку на хостинг-серверы, на которых расположены данные вредоносные серверы. Такой работе бот-сети воспрепятствовать будет значительно сложнее, считают в «Доктор Веб».

Напомним, что Win32.HLLW.Shadow.based для своего распространения использует сразу несколько каналов, среди которых выделяются съёмные носители и сетевые диски. Червь также может распространяться с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удалённого доступа к компьютеру Win32.HLLW.Shadow.based перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря. Наконец, вирус распространяется по сети с использованием уязвимости, которая устраняется с помощью критичного обновления, описанного в бюллетене Microsoft MS08-067.


Компания Eset сообщила о том, что с 1 апреля возможно резкое увеличение DDoS- и спам-атак с использованием крупнейшей в истории интернета бот-сети, состоящей из компьютеров, зараженных семейством червей Conficker.

По данным Eset, новая версия червя – Сonficker.X – взаимодействует с управляющим пулом из 50 тыс. доменов. Это существенно усложняет борьбу с угрозой, поскольку при таком количестве постоянно обновляемых url-адресов отследить и блокировать команды от владельцев бот-сети компьютерам-зомби будет практически невозможно. Эксперты предполагают, что 1 апреля станет датой начала широкомасштабных атак на ПК пользователей. Это могут быть DDoS-атаки, рассылка спама, действия, направленные на заражение новых компьютеров и увеличение бот-нета.

Червь Conficker.X (также известный как Conficker.C или Conficker.D) был детектирован с помощью технологии компании Eset – ThreatSense. Вредоносная программа быстро распространяется по интернету и представляет собой еще большую угрозу, нежели ее предыдущие версии, отмечают в Eset.

Первая версия червя - Conficker.A – была зафиксирована специалистами Eset в ноябре 2008 г. С тех пор принцип действия вредоносной программы не изменился — заражая компьютеры, червь объединяет их в бот-нет. Conficker блокирует антивирусное ПО и доступ к сайтам производителей антивирусов, вносит изменения в работу локальной службы DNS. Помимо собственной вредоносной функции, червь выступает плацдармом для последующих атак, дополнительно скачивая и устанавливая другое вредоносное ПО.

По информации Eset, Conficker.X использует уязвимость MS08-067 в операционной системе MS Windows, распространяется с помощью внешних носителей, через p2p-сети и общие папки внутри локальных сетей.

Чтобы избежать заражения, специалисты Eset советуют использовать лицензионное антивирусное ПО, детектирующее данную угрозу, и следить за тем, чтобы на компьютере было установлены актуальные обновления операционной системы Windows. Антивирусные системы Eset NOD32 проактивно детектируют Conficker во всех его вариациях. С уже зараженного компьютера червь удаляется с помощью специальной утилиты.

«Аналитики Eset внимательно отслеживают распространение червя. Антивирусные решения Eset NOD32 успешно детектируют новую версию Conficker с помощью технологии проактивной защиты, гарантируя 100%-ое предотвращение заражения, – заявил Юрай Малчо, глава вирусной лаборатории Eset. – Способность Conficker заражать огромное количество компьютеров единовременно делает его одной из наиболее опасных сетевых угроз в истории. Главной задачей авторов червя является создание глобального бот-нета, позволяющего проводить массивные атаки на интернет-инфраструктуру».

Автор: Moshkin 1.4.2009, 14:03

Посмотрим что у Касперского там http://www.kaspersky.ru/ , светится :

Net-Worm.Win32.Kido
13.01.2009 20:32, GMT +0400, Москва , обновлено 23.01.2009 13:52, GMT +0400, Москва | комментарии (345)

Статус : средняя опасность

«Лаборатория Касперского» предупреждает о существенном росте числа заражений несколькими версиями полиморфного сетевого червя Kido.
Net-Worm.Win32.Kido использует критическую уязвимость в Microsoft Windows (MS08-067) для распространения через локальные сети и съёмные носители информации.
Червь отключает функцию System Restore, блокирует доступ к сайтам, посвящённым информационной безопасности, и скачивает на заражённые компьютеры дополнительные вредоносные программы.
«Лаборатория Касперского» рекомендует пользователям убедиться в том, что их антивирус использует новейшие базы данных. Для устранения критической уязвимости компания Microsoft выпустила необходимые патчи для ОС Windows.
На нашем сайте опубликованы подробные описания Kido.bt, Kido.dv и Kido.fx, включающие инструкции по удалению этих вредоносных программ.
Также с сайта support.kaspersky.com вы можете скачать утилиту KidoKiller, позволяющую удалять с заражённого компьютера червь Net-Worm.Win32.Kido.

комментарии http://www.viruslist.com/ru/alerts?discuss=203698715 (345)
рекомендую почитать .

Эксперты "Лаборатории Касперского" комментируют возможную активизацию вредоносной программы Kido 1 апреля 2009

В связи с большим количеством обращений пользователей «Лаборатория Касперского» подготовила ответы эксперта компании на наиболее часто задаваемые вопросы о возможной активизации вредоносной программы Kido, известной также как Conficker и Downadup. Комментирует Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского».
Что такое Kido?


Вредоносная программа Kido представляет на данный момент серьезную угрозу для всего интернет-сообщества. Миллионы компьютеров, зараженных Kido, потенциально могут стать самым мощным ресурсом киберпреступников в Интернете. Эта вредоносная программа впервые была детектирована в ноябре 2008 года. Ее активизация ожидается 1 апреля: ботнет Kido начнет искать центр управления среди 50 000 доменов в день (ранее он подключался лишь к 250 доменам) и загружать на компьютеры пользователей новые версии других вредоносных программ. Последующие за этим действия злоумышленников на настоящий момент не поддаются прогнозированию.
В чем опасность Kido?

Таким образом, созданная авторами Kido гигантская зомби-сеть (ботнет) потенциально может дать злоумышленникам возможность совершать крайне мощные DDoS-атаки на любые интернет-ресурсы, красть конфиденциальные данные с зараженных компьютеров и распространять нежелательный контент (в частности, проводить крупномасштабные спам-рассылки).

До последнего времени Kido распространялся через компьютерные сети и сменные носители информации. В частности, он проникал на компьютеры, используя критическую уязвимость MS08-067 в семействе операционных систем Windows, патч к которым был выпущен компанией Microsoft еще осенью прошлого года. По мнению экспертов, на значительной части машин патч не был установлен на момент пика распространения Kido в январе. Этот фактор, а также игнорирование эффективной антивирусной защиты и привели к эпидемии: в настоящее время различными версиями Kido заражены, по меньшей мере, от 5 до 6 миллионов компьютеров, имеющих доступ в сеть Интернет. В последних версиях Kido отсутствует явная возможность самораспространения. Программа лишь пытается «укрепиться» на уже зараженных компьютерах.

Более подробную техническую информацию о том, как Kido проникает в операционные системы семейства Windows можно посмотреть по адресам:
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782725
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782733
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782749
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782790

В Kido реализованы самые современные технологии вирусописателей – например, загрузка обновлений с постоянно меняющихся адресов сайтов; использование соединений типа компьютер-компьютер (peer-to-peer) в качестве дополнительного канала обновлений; использование стойкого шифрования для защиты от перехвата контроля; усовершенствованные возможности отключения служб безопасности, препятствия обновлениям программ защиты и т.д.

Самая последняя версия Kido получает обновления путем загрузки кода с 500 доменов, выбираемых из ежедневно изменяемого пула, состоящего из 50 тысяч доменов-кандидатов. Случайный характер отбора, а также большой объем пула делают крайне сложным контроль над пространством имен в интернете, используемым вредоносной программой. Поэтому нужно прилагать все возможные усилия для препятствия обновлению программы на уровне локальных сетей.
Как избежать заражения вредоносной программой Kido?

Продукты «Лаборатории Касперского» успешно блокируют проникновение всех версий Kido на компьютеры пользователей. Проверьте, что автоматические обновления не отключены и, в том случае, если у вас есть подозрение, что Kido уже мог проникнуть на компьютер, выполните сканирование всего компьютера с помощью Антивируса Касперского. Своевременная установка патчей для ликвидации уязвимости MS08-067, безусловно, является обязательной мерой для предотвращения заражения, однако установленное решение Kaspersky Internet Security не позволит использовать уязвимость даже на непропатченной операционной системе.
Как понять, что произошло заражение сети или компьютера?

При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака. Антивирусные приложения с активным сетевым экраном сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit.

Если вы подозреваете заражение своего компьютера, попробуйте открыть браузер и перейти на произвольную страничку любимого поискового движка. Если страница открылась — попытайтесь загрузить www.kaspersky.com или www.microsoft.com. Если этого сделать не удалось — то доступ к сайтам, скорее всего. блокирует вредоносная программа. Полный список ресурсов, заблокированных Kido, можно увидеть, например, здесь: http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782725.
Я – администратор локальной сети. Как мне быстрее и удобнее всего локализовать проблему?

Удаление сетевого вредоносной программы производится с помощью специальной утилиты KKiller.exe. С целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:
Установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001.
Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр.
Отключить автозапуск исполняемых файлов со съемных носителей.
Остановить службу Task Scheduler (Планировщик Задач) в Windows.

Удаление вредоносной программы Kido утилитой KKiller.exe необходимо производить локально на зараженном компьютере.
Как бороться с Kido обычному пользователю домашнего компьютера?

Скачайте архив KKiller_v3.4.1.zip http://data2.kaspersky-labs.com:8080/special/KKiller_v3.4.1.zip и распакуйте его в отдельную папку на зараженной машине. Запустите файл KKiller.exe. По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия. Для автоматического закрытия окна рекомендуем запускать утилиту KKiller.exe с ключом -y. Дождитесь окончания сканирования.

Если на компьютере, на котором запускается утилита KKiller.exe , установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.

А теперь ВНИМАНИЕ, даже тем, у кого может быть и нет червя на компе, в обязательном порядке установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001
После установки патчей:

1) Скачайте архив KidoKiller_v3.3.zip и распакуйте его в отдельную папку на зараженной машине.
2) Запустите файл KidoKiller.exe.
3) Дождитесь окончания сканирования.

Можно после KidoKiller просканировать систему еще и этой утилитой для удаления разных видов червей, по-моему туда добавили и Кидо.

Все эти действия, по опыту удаления сетевых червей, желательно производить при отключенной сети (временно отключите сетевое подключение или просто отключите кабель от компа). Также дополнительно, а может быть и желательно, просканируйте компьютер последней версией утилиты от Dr.Web CureIt, обязательно обновите свой антивирус до последней версии и просканируйте все жесткие диски.

патчи http://cc.pnzgu.ru/
http://support.kaspersky.ru/faq/?qid=208636215



Еще есть Kaspersky® Virus Removal Toolэто программа для лечения зараженного компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО. В своей работе Kaspersky® Virus Removal Tool использует эффективные алгоритмы обнаружения вредоносных программ из арсенала Антивируса Касперского® и AVZ.
скачать http://avptool.virusinfo.info/

Автор: Dnepr 6.4.2009, 20:07

Не секрет, что для проверки работоспособности антивируса (не впал ли он в "спячку") можно в любой .txt файл вставить следующую строчку:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
и нажать «сохранить». Как только вы это проделаете, любой [нормальный] антивирус должен сообщить о найденном вирусе, потому что эта строка является стандартным тестовым сообщением. Различные компании, производящие антивирусное ПО, включают данный тест в свои дистрибутивы.Если же постоянная проверка на вирусы у вас отключена, то сделайте сканирование файла. Если и тогда вирусов найдено не будет, остается попробовать последнее – переименовать расширение этого текстового файла на .com или .exe. От этой записи Ваш компьютер не пострадает.
Но более адекватно антивирус можно проверить только в лабораторных условиях, скормив ему не одну тысячу вредоносного кода, упакованного различными алгоритмами.

Автор: pal 7.4.2009, 1:42

да, пополз конфикер по просторам нэта. Будем ждать последствий числа наверное 25-30 апреля. я от него пострадал, пришлось дэмо версию Каспера ставить. Вылечил, спасибо. Ходит слух в нэте, что "конфикер.А" не заражал компьютеры на которых по умолчанию стояла украинская раскладка клавиатуры. Правда или нет, никто не знает?

Автор: Gera 7.4.2009, 11:04

По поводу раскладки клавы, по-моему чушь не сустветная, по большому счету для компа и русская и украинская, равно как и китайская раскладка клавиатуры, образуется из последовательностей АНСИ кодов, а вирусы в том числе конфикер, ходит не по кириллическим зависимостям, а по библиотекам и исполнительным файлам, так что, по-моему жуткие фантазии....

Автор: pal 7.4.2009, 13:04

разговор шел за то, что вирус проверял РС и аттаковал его если стояла иная раскладка. Если раскладка была украинская, компьютер не заражался. Вот, нашел сегодня http://forum.is.ua/showthread.php?p=710626

Автор: Gera 7.4.2009, 18:41

Цитата(pal @ 7.4.2009, 13:04) *
разговор шел за то, что вирус проверял РС и аттаковал его если стояла иная раскладка. Если раскладка была украинская, компьютер не заражался. Вот, нашел сегодня http://forum.is.ua/showthread.php?p=710626


Классный развод, как раз аккурат в канун Дня Дурака, ну хоть и много букофф, но развод класный, давно я так не смеялся.....

Автор: Gera 8.4.2009, 11:15

Dnepr
Провел экстримент по рекомендованому тобой методу, ну что обозвал Avast домашний - TEST(DO NOT VIRUS) и переместил в карантин, на всякий случай, где я его спокойно убил....

Автор: Moshkin 8.4.2009, 11:46

Да это ерунда . biggrin.gif

Автор: druid 9.4.2009, 20:01

http://topdownloads.ru/archives/file/KidoKiller_v3-1/3753210.htm здесь все в архиве.

Автор: Moshkin 9.4.2009, 21:16

Утилита для удаления Net-Worm.Win32.Kido (Conficker,Downup, Downadup), Ознакомтесь с рекомендациями по использованию KidoKiller.
http://forum.kaspersky.com/index.php?showtopic=101154
( KKiller_v3.4.4.zip )

Автор: Moshkin 8.7.2009, 18:10

Microsoft предупредила о новом вирусе
ИА "Клерк.Ру". Отдел новостей

Microsoft выпустила предупреждение об обнаружении серьезной угрозы для безопасности компьютеров, которая до сих пор не устранена. По сведениям специалистов Microsoft, заражены уже тысячи сайтов. Более того, вирус заражает также программное обеспечение на машинах пользователей. Так, программы Microsoft для просмотра видео могут быть заражены, и в процессе взаимодействия между ними и Internet Explorer хакеры получают доступ к компьютеру.

Корпорация рекомендует пользователям, которые подозревают, что их компьютеры заражены, удалить программы, которые начинают работать со сбоями. Тем временем специалисты Microsoft собираются вылечить свое программное обеспечение.

Вирусная программа поражает те компьютеры, на которых используется Internet Explorer на платформе Windows XP или Windows-2003. Как только пользователь компьютера заходит на зараженный сайт, на его компьютер "десантируется" вирус, который позволяет хакерам удаленно контролировать работу машины. Как правило, люди заходят на такие сайты по ссылке, содержащейся в присланном электронном письме, сообщает Infox.ru.

================================================================================
=================

"Лаборатория Касперского" обнаружила более 575 новых модификаций червя Koobface
9 июл 2009
******************************************************************

1. "Лаборатория Касперского" обнаружила более 575 новых модификаций червя Koobface
2. Как подписаться на новостные блоки и отписаться от них
3. Правила безопасности


******************************************************************

1. "Лаборатория Касперского" обнаружила более 575 новых модификаций червя Koobface


Цитата
"Лаборатория Касперского", ведущий производитель систем
защиты от вредоносного и нежелательного ПО, хакерских атак и спама,
отмечает резкое увеличение числа модификаций компьютерного червя
Koobface - с 324 до 1000 за период с мая по июнь 2009 года. Новые версии
Koobface способны поражать аккаунты пользователей Facebook, MySpace,
Hi5, Bebo, Tagged, Netlog и Twitter.

Стремительный рост количества новых видов червя специалисты
"Лаборатории Касперского" связывают с наступлением лета и
сезона отпусков в северном полушарии, а также растущей популярностью
таких социальных сетей, как Facebook и Twitter.

"Июнь 2009 года стал своего рода рубежом в эволюции вредоносного
ПО, распространяющегося через социальные сети: показатели активности
киберпреступников сейчас выше, чем когда-либо, - говорит Стефан Танасе,
антивирусный эксперт "Лаборатории Касперского" в регионе
EEMEA. - Сложившаяся ситуация лишний раз доказывает, что шансы
злоумышленников на успех значительно возрастают, если в качестве
площадки для проведения кибератак используются социальные сети".

Net-Worm.Win32.Koobface был обнаружен специалистами "Лаборатории
Касперского" около года назад. Червь получил широкую известность,
заражая аккаунты пользователей сетей Facebook и MySpace. Алгоритм
заражения Koobface достаточно прост. Комментарии и сообщения,
отправляемые пользователям через зараженный аккаунт, содержат ссылку на
подложный сайт YouTube, откуда под видом установочного файла новой
версии проигрывателя Flash Player на компьютер пользователя попадает
сетевой червь.

Эксперты "Лаборатории Касперского" советуют пользователям
социальных сетей соблюдать осторожность при переходе по ссылкам в
сообщениях от друзей; использовать браузер Internet Explorer 7 в
защищенном режиме или же Firefox с установленным расширением NoScript;
по возможности не оставлять в сети свои персональные данные, а также
регулярно обновлять базы используемого антивирусного ПО.

Пользователи антивирусных продуктов "Лаборатории
Касперского" полностью защищены от всех известных модификаций
червя Net-Worm.Win32.Koobface.

*****

Автор: Moshkin 3.1.2010, 14:55

Обновилась Kaspersky® Virus Removal Tool 2010
скачать :
http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool/ ( 58,2 mb )
http://support.kaspersky.ru/viruses/avptool2010?level=2

Разработчик: Kaspersky Lab
Лицензия: Freeware (бесплатно)
Размер: 58.3 MB
Windows: 7/Vista/XP/2k/98
Интерфейс: русский / английский
Обновлено: 03.01.2010
Категория: Бесплатные антивирусы



Цитата
Kaspersky Virus Removal Tool (AVP Tool) 9.0 - бесплатный антивирусный сканер, который обнаруживает вирусы, трояны, интернет-черви и другие угрозы и удаляет их, либо помещает в карантин.


Основные особенности и функции Kaspersky Virus Removal Tool 9.0

• Простой внешний вид программы.
• Установка на зараженный компьютер (в том числе - в Безопасном Режиме Windows).
• Комплексная проверка и лечение: поиск вредоносных программ по базам сигнатур, эвристический анализатор.
• Сбор информации о системе и интерактивное создание скриптов лечения.
• Автоматическое и ручное лечение компьютера от вирусов, троянских программ и червей.
• Автоматическое и ручное лечение компьютера от шпионского (spyware) и рекламного (adware) ПО.
• Автоматическое и ручное лечение компьютера от всех видов руткитов.

Расплата за бесплатность:

1. Kaspersky Virus Removal Tool (AVP Tool) не предоставляет защиту в реальном режиме времени.

2. В программу не входит модуль автоматического обновления вирусных баз, поэтому для новой проверки компьютера нужно будет снова скачать антивирус с последними вирусными базами (обновление происходит почти каждые два часа).

Kaspersky Virus Removal Tool 9.0 не конфликтует с другими антивирусными программами и может использоваться как дополнительное средство для уже установленной основной защиты компьютера.

Автор: Moshkin 3.1.2010, 15:15

Скачать Антивирус Касперского 2010 9.0.0.736 / 9.0.0.736 "a"

Выберите источник для загрузки программы:
Загрузка 1 [Kaspersky Lab] http://downloads.kaspersky-labs.com/trial/registered/8NGILSWTCHAPVSJ1NTX8/kav9.0.0.736ru.exe ( 67.7 mb )
Загрузка 2 [Kaspersky Lab] http://devbuilds.kaspersky-labs.com/devbuilds/9.0.0.736/kav9.0.0.736ru.exe ( 65.2 mb )
9.0.0.736 с патчем "a" [Kaspersky Lab] http://devbuilds.kaspersky-labs.com/devbuilds/9.0.0.736_with_patch/kav9.0.0.736ru.exe ( 67.7 mb )
English version [Kaspersky Lab] http://devbuilds.kaspersky-labs.com/devbuilds/9.0.0.736/kav9.0.0.736en.exe ( 64.2 mb )

Цитата
Kaspersky Internet Security 2010 9.0.0.736 с патчем "a"
В этот патч вошли следующие исправления:
80179, 80477, 78407, 80576 80499. Проблемы с азиатскими ОС
71904, 72673, 80459, 77346. Это так называемая проблема "GameGuard"(проблемы совместимости с различными играми)
79373: Perfomance rating can't be rated
79977: Switch User: logon under another User hangs
79693: Зависание OE при переключении раскладки
79700: qscan: slow qscan with avp.exe high cpu usage
79576: Не работает пропуск детектирующихся файлов по цифровой подписи
76683: Не устанавливаются обновления для Firefox Kaspersky Internet Security защищает данные на вашем компьютере от вредоносных программ (вирусов, троянов, интернет-червей, программ-шпионов - Spyware и др.), несанкционированного доступа, а также обеспечивает безопасность доступа в локальную сеть и Интернет.

Основные возможности Kaspersky Internet Security 2010

• Программа включает следующие компоненты защиты:
- Файловый Антивирус
- Почтовый Антивирус
- Веб-Антивирус
- IM-Антивирус
- Контроль программ
- Сетевой экран (фаервол)
- Проактивная защита
- Защита от сетевых атак
- Анти-Спам
- Анти-Баннер
- Родительский контроль

• Контроль активности программ. Предотвращение выполнения программами опасных для системы действий. Для каждой программы вычисляется рейтинг опасности и на его основе определяется статус (степень доверенности).

• Защита персональных данных. Kaspersky Internet Security 2010 осуществляет контроль доступа к вашим персональным данным.

• Безопасная среда - Sandbox. Запуск веб-браузеров и других программ в безопасной среде исполнения позволяет обеспечить максимальную безопасность системы и персональных данных.

• Быстрая, полная и выборочная проверка компьютера на наличие вирусов, червей, троянских и шпионских программ, уязвимостей в программном обеспечении и других угроз

• Поиск уязвимостей. Проверка компьютера на наличие уязвимостей в сторонных программах и в системе.

• Регулярное обновление баз и программных модулей Kaspersky Internet Security является залогом эффективной защиты

• Безопасность - дополнительные инструменты и сервисы для обеспечения безопасности вашего компьютера и оптимизации различных задач:
- Виртуальная клавиатура
- Родительский контроль
- Диск аварийного восстановления
- Восстановление после заражения
- Настройка браузера
- Устранение следов активности


Информация о программе:
Разработчик: Kaspersky Lab
Лицензия: Trial 30 дней
Размер: 71.2 MB
Windows: 7/Vista/XP 32/64-bit
Интерфейс: русский / английский

===========================================
Отзывы о программе , они есть в сети .
Я выскажу свое .
А собственно отзывы всю жизнь разные . Иногда нортон выходил вперед , иногда нод и даже есет . Иногда пропуск вируса решался часами ( работа программистов в фирме ).
Вот типичное высказывание :
Цитата
В принципе Касперский не стоит того рейтинга и тех денег как его пропиарили. На работе стоит лицензионка каспер 6.0 с автообновлением. Спокойно пропустил троян-порноинформер, позволив создать ему папку. Не нашел и после просмотра. Вообще в этом плане лучше всего зарекомендовал dr.web.

И что ? А завтра каспер поймает , а нод пропустит rolleyes.gif
Ивристика ивристикой , а реаль реалью ... ( так было уже не раз ).
От себя могу рекомендовать антивирусы .

Автор: Moshkin 3.1.2010, 15:54

Бесплатная лечащая утилита Dr.Web CureIt
http://www.freedrweb.com/cureit/

Цитата
С помощью утилиты Dr.Web CureIt!® без установки Dr.Web в системе Вы можете быстро проверить Ваш компьютер, и, в случае обнаружения вредоносных объектов, вылечить его.


скачать утилиту Dr.Web CureIt!®
http://www.freedrweb.com/download+cureit/ ( 25.4 mb )

Она себя очень хорошо зарекомендовала .

Автор: Андрей Валерьевич 4.1.2010, 10:30

Цитата(Moshkin @ 3.1.2010, 17:52) *
Бесплатная лечащая утилита Dr.Web CureIt Она себя очень хорошо зарекомендовала .

Ну да. Помогала и не раз. Хотя как правильно заметили выше 100% гарантии никто сегодня дать не может. Про утилиту инфа есть на оф. форуме http://forum.drweb.com/index.php?showforum=2&prune_day=100&sort_by=Z-A&sort_key=last_post&topicfilter=all&st=30
Dr Web у меня на одном, Nod 32 на другом (лицензионные оба). Вот в конце года подарочек пришёл: на буке asus eee pc 4g как обычно просматривал страницы с сат тв и мой nod32 выдаёт, что прилетела какая то хрень и он её удалил... после этого ни одну страницу инета открыть не получилось. Соединение есть, а страницы не открываются, антивирусник не обновляется, точки восстановления слетели, брандмауэр отключился... но скрытые папки видны и открываются - ни чё такого криминального в них не найду. shok.gif Понятно что проверил утилитой веба, проверял настройки подключения удалил и заново устанавливал mozilla, opera... вот просто интересно стало: найдёт ли что нибудь другая лечащая утилита от каспера к примеру? (качаю сижу). Проще конечно снести всё, тем более ничего на буке не держу с его 4 гигабайтами, да и без надобности он мне пока. Ну очень интересно.
Вот всё собирался вин патрол себе поставить.

Автор: Moshkin 5.1.2010, 10:57

А меня флешки замучали . Сейчас флешка - первый инструмент на селе rolleyes.gif .
Вирусняка - море . Вчера в одной 100 файлов было заражено shok.gif !


Автор: vasyagr 5.1.2010, 11:27

Здесь http://www.bootusb.front.ru/stop_autorun.html способ как отключить автозапуск флешки, чтобы вирусы не лезли на комп. А то иногда даже и антивирус не помогает.

Автор: Frocus 5.1.2010, 16:53

Цитата(vasyagr @ 5.1.2010, 10:25) *
как отключить автозапуск флешки

Достаточно на свежеотформатированной флешке создать пустую папку Autorun.inf и вирус не сможет подменить её собой. Правда, некоторые "продвинутые" пользователи удаляют папку и хвастаются, что побороли вирус smile.gif.

Автор: Moshkin 5.1.2010, 17:13

Цитата
как отключить автозапуск флешки, чтобы вирусы не лезли на комп


Нужно в первую очередь отключить автозапуск (флэшек, дисков, всех съёмных носителей вобщем)
Заходим в пуск – панель управления – администрирование – службы.

Находим службу “Определение оборудования оболочки” выделяя её, читаем краткую информацию.
Щёлкаем по ней двойным кликом, всплывает окошко.

Здесь нам нужно остановить её и отключить.
Сперва выбираем в “тип запуска” – Отключено
Чуть ниже нажимаем кнопку “стоп”
Применить – ок.

Диски могут некоторые (с автораном) всё равно открываться сразу, поэтому, если вы не доверяете издателю, вставляйте диск удерживая shift. Флэшки же теперь только через “Мой компьютер”

Итак, вставляем флэшку, открываем “Мой компьютер”, видим, что она определилась, но сразу не открываем, а нажимаем по ней правой кнопкой, и в контекстном меню вибираем “Проверить на вирусы” (или “Сканировать”, смотря у кого какой антивирь стоит).



Как использовать Flash Disinfector
http://www.softboard.ru/index.php?showtopic=62557
Цитата
Эта утилита выполняет несколько функций.
Во-первых, она чистит систему от всех известных ей вирусов типа autorun (т.е. использующих метод заражения при помощи файла autorun.inf).
Во-вторых, производится иммунизация всех разделов жёстких дисков и подключенных в момент запуска программы внешних накопителей. Для этого в корне каждого диска создаётся папка с именем autorun.inf с атрибутами "скрытый", "системный" и "только для чтения". В дополнение эта папка содержит файл нулевого объёма с именем lpt3.This folder was created by Flash_Disinfector. Файлик этот, надо сказать - весьма непрост! Если вы попытаетесь его удалить - то ничего у вас не выйдет - появится сообщение с ошибкой, что файл не существует! Уж не знаю, каким способом автор добился такого эффекта, но вирус эту папку с файлом точно удалить не сможет - а это главное, что нас интересует.
В-третьих, она устраняет даже последствия заражения этими вирусами! В частности, разблокируется доступ к реестру, разблокируется менеджер задач, включается показ скрытых и системных файлов, удаляются префиксы адресной строки для IE, и это ещё не весь список!

Flash Guard
http://www.davisr.com/cgi-bin/content/products/flashguardru.htm
Цитата
Описание

Многие современные вирусы используют функцию Autorun для распространения посредством флэш накопителей.
И часто антивирусные программы не могут их остановить.
Вы или ваш администратор можете отключить функцию Autoplay, но вирус все равно будет способен заразить вашу систему с помощью файла Autorun.inf на флэш диске - функция Autorun.

Flash Guard может блокировать Autorun и остановить вирусы!

Он запускается при входе пользователя в систему и следит за дисками.
Когда вставляется новый носитель(компакт диск например) или добавляется новый диск(вставляется флэш брелок) Flash Guard может совершать такие действия:

- Удалить добавленные файлом Autorun.inf пункты контекстного меню диска
- Информировать пользователя о наличии на диске файла Autorun.inf
- Удалить файл Autorun.inf
- Удалить все файлы Autorun.*

Поведение программы полностью настраивается пользователем.

Удаление добавочных пунктов меню - это главная особенность программы. Таким образом вы даже можете не удалять вирус с флэш диска и при этом открывать его в Проводнике, не заражая свой компьютер.

Автор: Георгий 27.1.2010, 8:03

В последнее время и до нашего городка докатились свежие вирусяки.
Среди знакомых уже множество людей пострадали.

Цитата
В России эпидемия Trojan.Winlock. Заражены миллионы компьютеров
24 января 2010 года г. Москва
Компания «Доктор Веб» – российский разработчик средств информационной безопасности – предупреждает о том, что эпидемия троянцев семейства Trojan.Winlock набирает обороты. В январе 2010 года количество россиян, пострадавших от вредоносных программ, требующих за разблокировку Windows отправить платное SMS-сообщение, составило несколько миллионов. Предположительные потери составляют сотни миллионов рублей.
Первые модификации Trojan.Winlock появились около 3-х лет назад. На тот момент они не представляли серьезной угрозы: автоматически удалялись с компьютера через несколько часов после установки, не запускались в Безопасном режиме Windows, а стоимость SMS-cообщений, которые требовали отправить авторы троянца, была не столь высокой, как сейчас (в среднем около 10 рублей в сравнении c 300-600 рублями).
С ноября 2009 года эта схема отъема денег пользуется все большим успехом у злоумышленников – новые модификации Trojan.Winlock становятся все более опасными. За снятие сообщения о блокировке Windows, которое выскакивает поверх всех окон и делает невозможным нормальную работу на компьютере, вирусописатели требуют гораздо больше денег. Троянцы уже не удаляются автоматически из системы в прошествии некоторого времени, но приобретают дополнительный функционал. В частности, они препятствуют запуску некоторых программ в зараженной системе (файловых менеджеров, антируткитов, утилит сбора информации, которая может помочь в лечении системы).
Вредоносные программы семейства Trojan.Winlock распространяются через уязвимости в Windows (в частности, Internet Explorer), вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (авторы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере).
Только за январь число пострадавших в России от блокировщиков Windows составило несколько миллионов пользователей. С учетом того, что средняя стоимость SMS-сообщения – 300-600 рублей, предположительные потери россиян от этого вида вредоносного ПО только в первом месяце 2010 года составили сотни миллионов рублей.
В связи с тем, что с каждым днем появляются новые модификации Trojan.Winlock, незащищенными остаются даже те пользователи, которые применяют постоянно обновляемые антивирусные решения различных производителей.
Для помощи пострадавшим компания «Доктор Веб» в специальном разделе своего официального сайта собрала всю актуальную информацию об этих троянцах. В частности, форму разблокировки, которая помогает бесплатно найти необходимый код. Только за первые 2 дня работы этого проекта, его посетили сотни тысяч пользователей.
Компания «Доктор Веб» считает необходимым привлечь внимание официальных властей к этой проблеме. Их помощь в обнаружении людей, регистрирующих номера, на которые злоумышленники требуют отправлять платные SMS-сообщения, могла бы уменьшить число потенциальных жертв. Кроме того, мы призываем операторов сотовой связи блокировать эти номера по первым же жалобам абонентов.


http://news.drweb.com/show/?i=874&c=5

Автор: Moshkin 27.1.2010, 11:18

Способы борьбы с программами-вымогателями класса Trojan-Ransom

http://support.kaspersky.ru/faq/?qid=208637303
( Digita_Cure http://support.kaspersky.ru/downloads/utils/digita_cure.zip )

http://news.drweb.com/show/?i=304
( Лечащая утилита Dr.Web CureIt!® http://www.freedrweb.com/cureit/ )

Автор: Moshkin 11.3.2010, 15:16

Kaspersky Internet Security 2010 9.0.0.736 CF2 Final Rus
http://downloads.kaspersky-labs.com/products/russian/homeuser/kis2010/kis9.0.0.736ru.exe

Цитата
Новое в защите:
В состав Kaspersky Internet Security включен компонент Контроль программ, который совместно с Проактивной защитой и Сетевым экраном обеспечивает универсальную защиту от любых угроз. Компонент регистрирует действия, совершаемые программами в системе, и регулирует их деятельность исходя из того, какая степень доверия им присвоена. Компонент контролирует доступ к персональным данным пользователя, к параметрам и объектам операционной системы, а также предотвращает выполнение программами опасных действий в системе.
Новый компонент IM-Антивирус обеспечивает безопасность работы с большинством программ для быстрого обмена сообщениями. Компонент проверяет сообщения на наличие вредоносных объектов.
Реализован механизм запуска сторонних программ в защищаемой виртуальной среде – Безопасной среде. Запуск интернет-браузеров в безопасной среде обеспечивает безопасность просмотра веб-ресурсов, в том числе защиту от проникновения на компьютер вредоносных программ и защиту пользовательских данных от несанкционированного изменения и удаления, а также возможность удаления всех объектов, накопленных за сеанс работы в сети Интернет: временные файлы, cookies, история посещения веб-страниц и т. п.
В состав Kaspersky Internet Security включен модуль проверки ссылок, который находится под управлением Веб-Антивируса. Модуль проверяет все ссылки, расположенные на веб-странице, на принадлежность к подозрительным и фишинговым веб-адресам. Модуль встраивается в веб-браузеры Microsoft Internet Explorer и Mozilla Firefox в виде плагина.
Контроль доступа на фишинговые веб-сайты и защита от фишинг-атак осуществляется путем проверки ссылок, содержащихся в сообщениях и на веб-страницах, а также при попытке доступа к веб-сайтам, по базе фишинговых веб-адресов. Проверка на принадлежность к базе фишинговых веб-адресов доступна для Веб-Антивируса, IM-Антивируса и Анти-Спама.
В список задач проверки добавлен новый инструмент – поиск уязвимостей, который облегчает поиск и устранение угроз безопасности и уязвимостей в программах, установленных на вашем компьютере и параметрах операционной системы.

Новое в интерфейсе:

Реализован новый подход к управлению защитой – центр защиты. Защита компьютера обеспечивается по трем направлениям: файлы и персональные данные пользователя, объекты операционной системы и программы, установленные на компьютере, а также работа в сети. За каждое направление защиты отвечает свой набор компонентов Kaspersky Internet Security. Используя центр защиты, пользователь может оценить, какой компонент участвует в защите определенной категории ресурсов, и быстро перейти к настройке его параметров.
Новый раздел Контроль программ обеспечивает быстрый доступ к управлению параметрами защиты, которые помогают предотвратить выполнение программами опасных для системы действий и контролировать доступ к вашим персональным данным. Также здесь реализован запуск программ в безопасной среде.
Мастера и инструменты, которые помогают решить специфические задачи по обеспечению безопасности компьютера, выделены в отдельный раздел Безопасность+.

Цитата
ОС: Windows 2000/2008/2003/XP/Vista/7
Язык: русский
Размер: 74.6 Мб

Kaspersky Internet Security 2010 и 2009
http://www.kaspersky.ru/kaspersky_internet_security_downloads


альтернативный скин

Можно производить инсталляцию нового пакета при недеинсталлированной старой версии ( но выключенной ) , потом удалить .
Код
Как вызвать меню активации kis 2010 .
1) Заходим в менеджер лицензий - Активируем новую лицензию (удалить прежде старые лицензии).
2) вводим этот бета-код, T1JVS-NNMBD-K1QTN-SUBP8, он выведет ошибку.
3) В новом появившемся окне в строке Файл ключа указать путь к своему ключу.

форум http://forum.kaspersky.com/index.php?showforum=8

re: Кстати , эта версия работает быстрее всех .

Автор: Moshkin 12.3.2010, 23:12

Как настроить Kaspersky Internet Security 2010 , чтобы проходило ping-тестирование .

В окне <Настройка> выбрать опцию Сетевой экран , в открывшемся окне <Сетевой экран> во вкладке Правила фильтрации выберите опцию Пакетные правила . Для разрешения ping-тестирования необходимо добавить правила, разрешающие исходящий ICMP Эхо-запрос и входящий ICMP Эхо-запрос для встроенных в Windows приложений ping.exe и tracert.exe



Ответы на частые вопросы по KIS/KAV 2010 (версия 9.0), Решение самых актуальных проблем.
http://forum.kaspersky.com/index.php?showtopic=126932

Автор: Moshkin 15.3.2010, 12:47

Trojan.Win32.Genome.gtzk

Цитата
Информация
Детектирование добавлено: 10.03.2010
Поведение: Троянская программа (Trojan Horse)
В контексте компьютерного программного обеспечения, троянский конь, вредоносные программы, которые под видом или встроенного в легальное программное обеспечение. Термин происходит от классического мифа о Trojan Horse. Они могут выглядеть полезна или интересна (или по крайней мере, безвредны) на ничего не подозревающих пользователей, но на самом деле вредны при выполнении.

Платформа: Данная вредоносная программа представляет собой Windows PE EXE файл.
Пострадавшие системы: Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows Server 2003, Windows Vista, Windows XP




Это только начало было . Решил я посканить машину новой разработкой .
И ! shok.gif


Интересно , даже очень ...
Там и версии Ejtag , всякие даунлодеры , и пр...

Автор: Георгий 16.3.2010, 9:19

Версия Dr.Web 6.0: новые возможности, новые компоненты, новые продукты


Цитата
15 марта 2010 года

Компания «Доктор Веб» – российский разработчик средств информационной безопасности – объявляет о релизе антивирусных продуктов Dr.Web версии 6.0 для защиты рабочих станций и файловых серверов Windows. Новая версия, номер которой присваивается Антивирусу Dr.Web для Windows и Dr.Web Security Space (для 32- и 64-битных платформ), а также Dr.Web для файловых серверов Windows (для 64-битных платформ) включает в себя ряд ключевых изменений по сравнению с 5.0. Вместе с тем продуктовая линейка расширяется за счет появления продуктов, в состав которых входит брандмауэр: Антивирус Dr.Web Pro и Dr.Web Security Space Pro.

Важнейшим изменением, обусловившим появление новой версии продуктов Dr.Web, стало кардинальное обновление файлового монитора SpIDer Guard. Благодаря ему не только была обеспечена поддержка 64-битных ОС Windows, но и повысились быстродействие и эффективность антивируса. Это стало возможно вследствие улучшения взаимодействия файлового монитора с антивирусным ядром. Теперь все компоненты антивируса работают через сервис Scanning Engine.

Радикально обновлен почтовый антивирусный монитор Dr.Web SpIDer Mail. Улучшен модуль управления антивирусом – SpIDer Agent, который теперь имеет два режима работы – пользовательский и административный.

Усовершенствованный модуль обновления (апдейтер) позволяет пользователям получать продленные ключевые файлы, не предпринимая для этого никаких действий, а партнерам компании – предоставлять услуги по продлению лицензий на антивирусные продукты Dr.Web.

Требования к операционным системам остаются прежними. Антивирус Dr.Web для Windows и Dr.Web Security Space для 32-битных версий устанавливаются на все ОС Windows, начиная с 2000 SP 4 + Rollup 1, для 64-битных версий – начиная с Windows XP SP2; Dr.Web для файловых серверов Windows – 2003/2008 (64-бит).

Эти же требования предъявляются к компьютерам для установки продуктов Dr.Web, включающих брандмауэр– Антивирус Dr.Web Pro и Dr.Web Security Space Pro. Брандмауэр располагает пакетным фильтром и фильтром приложений, которые позволяют контролировать сетевые соединения как по определенным протоколам, портам или адресам, так и по конкретным пользовательским приложениям. С его помощью пользователь может создавать постоянные правила для всех процессов, запрашивающих сетевые соединения. Подробнее о брандмауэре в составе продуктов Dr.Web можно прочитать здесь.
http://news.drweb.com/show/?i=999&c=5

Ссылка на версию 6,00 ( не PRO, без фаервола) - ftp://ftp.drweb.com/pub/drweb/windows/drweb-600-win-space-x86.exe
С фаерволом ключ от версии 5,00 не подходит.... лишь ключи бета версий.
.................................
снёс пятёрку -пробую шестёрку -пока неплохо, но интерфейс новый...тяжко привыкнуть.
старый был строгий, а здесь мультики... smile.gif

Автор: Moshkin 16.3.2010, 18:09

Цитата(Георгий @ 16.3.2010, 9:19) *
Версия Dr.Web 6.0: новые возможности, новые компоненты, новые продукты
снёс пятёрку -пробую шестёрку -пока неплохо, но интерфейс новый...тяжко привыкнуть.
старый был строгий, а здесь мультики... smile.gif

Да , привыкать тяжело . Я вот к новому касперу никак не привыкну . Матерится он на все что видит , и видит во всем угрозы . lol.gif
И сносит ...
Да и недоделок куча . Работает быстро .
Пробую :
Kaspersky Internet Security 2010 Rus KIS: 9.0.0.463ru
http://www.torrentino.ru/torrents/30072
Вот что пишут люди :
Цитата
Kaspersky Internet Security 2010 (9.0.0.736)
Ребята, а прочитал все отзывы и в итоге понял, что половина из вас вообще не умеют работать с такими программами. Я работаю с каспером ещё с 3.5 версии.
Я раскажу вам про некоторые версии кисы более глубоко.
Начнём с KIS_7.0.1.325. Он покажется вам достаточно устойчивым и без глюков, как и мне на первое время. Но когда я его начал настраивать на максимальную защиту (в основном сам сетевой экран), то всплыл глюк при обработке правил: в момент срабатывания правила, он должен данное событе записывать в отчёт, и так и было, но выглядело так, как буд-то это реальная атака - срабатывание данного правила (судя по отчёту)проходило со скоростью 3-5 записей в секунду. Для выяснения причины данного прикола, я выключил сетевое соединение, но срабатывание правила продолжалось при отключенной сети. И тут я понял, что отчётописец ушёл в цикл.
Это один единственный, обнаруженный мной бок в этой версии. За всё время работы, моя машина не была атакована ни хацкерами, ни вирусами, хотя заражённые винты и флехи тыкал каждую неделю.
И так KIS_8.0.0.454. Как только я поставил её, сразу впал в ступор от растерянности. Как же он работает?! Как его правильно настроить?! Как работать с его кучей окон и отчётов? Но как говорят: "глаза боятся, а руки делают". И принлся его изучать... Изучение и настройка закончилась через 4 дня. Я вдохнул с облегчением. Ура! Но вскоре я заматерился, когда отбиваясь от атак, я захотел быстро глянуть на все имеющиеся соединения, а также на прошедшие пакеты, то при переключении на вкладку журнала обработки правил, окно повисло намертво. В ту минуту я сильно матерился, т. к. атака идёт на сервак как ни как. И тут история ещё праздничней стала - капер ушёл в ошибку и завершил работу и я остался беззащитен на 30 сек. Я судорожно ждал новой версии. И она наконец вышла.
KIS_8.0.0.506. В этой версии таких приколов уже небыло. Она проработала на ура, если не считать 20 секундных зависонов окна журнала обработки правил. Он видете ли заполняется. Но ни разу не вышебло его. Атаки и вирусы держал на ура.
KIS_9.0.0.463. Я был очень рад этому релизу. Всё красиво и устойчиво. Но опять были маленькие неудобства. Как тут упомянули, что после удаления заражённого файла каспером, этот файл нельзя восстановить, но это не так. В этой версии есть два вида отчётов: простой и полный. Так вот в полном отчёте хранятся только записи о событиях, а в простом, как ни странно, тоже записи об обнаруженных угрозах. И как раз в этом простом отчёте находим запись нашего удаленного файла и кликаем правой клавишей на ней и в выпавшем меню выбираем пункт ВОССТАНОВИТЬ. Так вот данная верси стоит у меня по сей день с момента её выхода. А вы спросите: "Тю, а почему не последняя?". Да потому, что послдняя версия карявая до ужаса.
KIS_9.0.0.736. Ни каких изменений внешне от предыдущей, но это внешне. Эту версию нафаршеровали, по ходу, только глюками. При настройке экрана, я хотел загрузить сами настройки из сохранённого конфига, но тут облом - загрузка конфига проходит косо и криво. Вы наверное скажете, что тут дело в несоответствии версий. А вот и нет. Я пробовал настроить, а потом сохранить в его же формате и загрузить обратно. Но мой эксперемент увенчался провалом. НЕРАБОТАЕТ Б..., СУ... и т. д. по словарному запасу. А там были хорошие натройки и их ручками прописывать опять не в радость. Ну я проглатил эту пилюлю и настроил. Тут всплывають глюки отображения настроек экрана - невиден адресс или диапазон адресов, к которому относится правило и это меня стало раздрожать. Но и тут не всё. Куча неприятностей с игрушками - добрая часть работать не хотела. Куча мелких прог работали через пень и колоду. Также у меня было несколько кряков и кейгенов, также они были добавлены в доверенную зону, а он их всё равно пожрал их. Также если случайно ответите "добавить в недоверенные", то эту прогу вы уже не запустите. Обнаружив эти дыры, я вернуля на предыдущую сборку.
Конечно сжато получилось, но всё же. Также хочу заметить, при рпавильной настроке каспера, он не пропустит ни один вирь и не будет тормозить систему. Потому перед использованием внимательно читаем справку.
А на вопрос "Какой антивирь лучше?", я отвечу однозначно Каспер, не смотря на его недостатки. Все машины с ипедемиями были защищены NOD32, Avast, Norton. NOD32 по моей статистике самый хреновый из всех. На втором месте Avast. На первом - Norton. А те тачки где стоял каспер с ужасно устаревшими базами, то там может пару новых вирей найти можно было и после лечения система оставалась стоять. А вот у нашей тройке отстающих чаще всего систему приходилось переустанавливать. Так что решайте.

Автор: Moshkin 16.3.2010, 22:04

Антивирусная утилита Dr.Web CureIt!® выдала следуещее , в заголовке окна - " Модифицирован файл HOSTS"
http://www.freedrweb.com/cureit/



Цитата
В контакте с Trojan.Hosts.75
10 июня 2009 года
Компания «Доктор Веб» сообщает, что в начале июня 2009 года был обнаружен очередной троянец - Trojan.Hosts.75. Данная вредоносная программа принадлежит к семейству Trojan.Hosts и вымогает деньги у зараженных пользователей популярной социальной сети «ВКонтакте». На сегодняшний день насчитывается около сотни различных модификаций этой угрозы.

Trojan.Hosts.75 перенаправляет пользователя на фишинговую страницу, оформленную в фирменном стиле этой социальной сети. Здесь, будто бы от лица администрации сайта, пользователю предлагается зарегистрироваться в системе при помощи SMS-активации. Объясняется это «нововведение» увеличением количества спам-рассылок.

http://news.drweb.com/show/?i=366

Для восстановления системы необходимо отредактировать файл hosts, расположенный по умолчанию в папке C:\WINDOWS\system32\drivers\etc. В данном файле необходимо оставить текстовую «шапку», расположенную в начале файла, а после «шапки» оставить только строку «127.0.0.1 localhost» и те строки, которые пользователь вносил в данный файл лично. Остальные строки необходимо удалить.

Автор: Георгий 17.3.2010, 0:59

Цитата(Moshkin @ 16.3.2010, 21:04) *
Антивирусная утилита Dr.Web CureIt!® выдала следуещее , в заголовке окна - " Модифицирован файл HOSTS"

Юра!
Где это ты столько заразы нахватал? И Каспер у тебя чё то нашёл и Вэб..... morning.gif
Я также раз в несколько месяцев обоими проганяю , сегодня ганял.
Глухо,..неинтересно.....хоть бы какого захудалого червячка нашло,...-а то блин два часа -и всё чисто,...-даже начинаешь сомневаться не поломан ли антивирус.

Автор: Moshkin 17.3.2010, 2:05

А ты знаешь , это не зараза . Там если пару червей будет - это хорошо . Новый KIS 2010 мочит все что видит .
Вот я и разбираюсь . Сейчас работаю на версии 9.0.0.463 .

Просто смотрю что следуящая партия антивирусов замочит все нелицензионное lol.gif ( шутка ) .
В системе много настроек , некоторые нужно подправить .


Автор: Георгий 26.6.2010, 5:03

Многократно возросла эффективность Dr.Web CureIt!
24 июня 2010 года
Компания «Доктор Веб» – российский разработчик средств информационной безопасности – объявляет о выпуске кардинально обновленной бесплатной утилиты Dr.Web CureIt! Этот продукт приходит на выручку миллионам пользователей во всем мире, зачастую спасая в самых безнадежных ситуациях. Обновленная версия использует в своей работе принципиально новые алгоритмы борьбы с киберугрозами. Бета-тестирование уже выявило существенное превосходство Dr.Web CureIt! в эффективности над другими представителями продуктовой линейки компании. В ближайшем будущем эти усовершенствования будут реализованы в платной версии утилиты, а в дальнейшем - и во всех продуктах Dr.Web.
В основе нового Dr.Web CureIt! лежит собственный стартер, избавляющий от проблем лечения, связанных с недостатками работы стандартного распаковщика WinRAR . С его помощью минимизирована вероятность злонамеренной блокировки утилиты при ее старте, а также решена проблема возможности распаковки файла без его запуска, которая до сих пор позволяла злоумышленникам собирать утилиту сторонними средствами и под видом Dr.Web CureIt! распространять троянские программы.

Самозащита Dr.Web активизируется на самом раннем этапе запуска. До этого момента блокировка исключается благодаря применению новых стелс-алгоритмов, позволяющих утилите оставаться незамеченной для вирусов.
http://www.radikal.ru
В связи с активным распространением вредоносных программ семейства Trojan.Winlock Dr.Web CureIt! оснащен уникальным режимом противодействия блокировщикам. При запуске утилиты все её окна отображаются на защищенном рабочем столе, недоступном для блокировки. Пользователь видит уведомление о том, что он может продолжить работу в режиме усиленной защиты (при этом другие операции будут недоступны) или запустить Dr.Web CureIt! в обычном режиме. При работе в усиленном режиме нельзя переключиться в обычный до окончания работы утилиты.
В отличие от предшествующей версии новый Dr.Web CureIt! полностью совмеcтим с различными средствами аварийного восстановления Windows - такими как LiveCD и пр.
Системные требования к работе утилиты изменились: теперь поддерживается только ОС Windows 2000 и выше. Реализована поддержка 32- и 64-битных систем, причем в обоих случаях работает как самозащита, так и усиленный режим противодействия блокировщикам. Как и прежде, утилита будет обновляться по мере выпуска новых вирусных баз, оставаясь постоянно актуальной.
Уже на этапе бета-тестирования новый Dr.Web CureIt! оказался востребованным и заслужил одобрительные отзывы большого количества пользователей. Разработчики приложили максимум усилий к тому, чтобы в модернизированном виде утилита продолжала держать марку одного из самых мощных средств экстренной антивирусной помощи.
http://news.drweb.com/show/?i=1180&lng=ru&c=5

http://news.drweb.com/show/?i=1180&lng=ru&c=5
ftp://ftp.drweb.com/pub/drweb/cureit/launch.exe

Автор: Moshkin 26.6.2010, 12:26

С вирусами надо бороться , иначе хана компу ! mocking.gif
Сожрут ...

http://www.radikal.ru

Автор: Moshkin 29.6.2010, 22:25

Kaspersky.com - Вирусные новости - TDSS

TDSS
28 июн 2010
******************************************************************

1. TDSS


TDSS - руткит, являющийся на сегодняшний день самым мощным и
сложным представителем данного класса вредоносных программ. Этот зловред
может скрывать присутствие в системе любых других вредоносных программ и
предоставлять им расширенные возможности в зараженной системе.

"Лаборатория Касперского" уделяет повышенное внимание
проблемам, связанным с детектированием и лечением активного TDSS. В
статье Вячеслава Русакова и Сергея Голованова рассказывается о
руткит-технологиях, реализованных в TDSS, методах его распространения и
о том, как злоумышленники наживаются с помощью этого руткита.

TDSS взял на вооружение функцию заражения драйверов, которые
обеспечивают его загрузку и работу на самых ранних этапах старта ОС. Как
следствие, идентификация TDSS в системе является серьезной проблемой, а
его лечение - нелегкой задачей.

Распространяется TDSS через партнерскую программу с привлечением любых
возможных средств доставки вредоносного кода на компьютеры пользователей
и атакует компьютеры по всему миру. Общее количество зараженных руткитом
машин оценивается в 3 миллиона. Деньги пособники авторов TDSS получают в
зависимости от числа заражений и локализации инфицированных машин.
Дороже всего киберпреступники оценивают зараженные компьютеры на
территории США, так что не удивительно, что около половины
зомби-компьютеров под управлением TDSS находится в этой стране.

Сегодня на черном рынке можно найти ботнеты под управлением TDSS - как
правило, это зомби-сети, состоящие примерно из 20 тыс. зараженных
компьютеров. Административные панели ботнетов расположены в Китае,
Люксембурге, Гонконге, Голландии и России. Руткит обладает широкими
возможностями, и его использование зависит только от пожеланий авторов и
задач арендаторов или покупателей ботнета, построенного на этой
вредоносной программе.

В статье приводятся результаты исследования нескольких ботнетов,
созданных на основе TDSS. За время наблюдений экспертов за одним из
таких ботнетов на него загружались и спам-боты, и фальшивые антивирусы,
и троянцы для кражи персональных данных. На начало июня TDSS,
инфицировавший компьютеры в исследуемых ботнетах, распространяли около
2000 партнеров. Для заражения злоумышленники использовали фальшивые
кодеки, которые требовалось установить якобы для просмотра видео на
неком сайте, генераторы ключей для популярных программ, вместе с
которыми загружался руткит, различные наборы эксплойтов и т.д.

TDSS - крайне опасная и технологически сложная технологически
вредоносная программа. Анализ TDSS позволил предположить, что его
создатели русские или, по крайней мере, русскоговорящие. Авторы зловреда
следят за разработками антивирусных компаний и мгновенно реагируют,
выпуская новую исправленную версию руткита. Поэтому в ближайшее время
следует ожидать изменения руткит-функционала в сторону большего
противодействия анти-руткит технологиям.

Пользователи продуктов "Лаборатории Касперского" защищены от
TDSS. Однако специалисты компании напоминают о необходимости
своевременного обновления антивирусных баз.

С полной версией статьи о TDSS можно ознакомиться на сайте
www.securelist.com/ru .

Автор: Moshkin 7.7.2010, 22:39

Рейтинг вредоносных программ за июнь .

CODE
1. Рейтинг вредоносных программ за июнь: ожидаемое и неожиданное

Третью строчку в июньском списке самых распространенных в Интернете
вредоносных программ занял Trojan-Downloader.JS.Pegel.b, неожиданно
вернувшийся в рейтинг после некоторого затишья. Напомним, что этот
скриптовый загрузчик заражает легитимные веб-сайты. При обращении
пользователя к зараженной странице Pegel перенаправляет его на ресурс
злоумышленников, с которого незаметно загружаются вредоносные программы.
Для этого в связке с Pegel.b были использованы различные PDF-эксплойты,
а также эксплойт Java CVE-2010-0886.

В отличие от Pegel.b, присутствие в рейтинге семейства Exploit.JS.Pdfka
не стало неожиданностью. В последнее время выходы обновлений от компании
Adobe постоянно сопровождаются появлением новых разновидностей этого
эксплойта, которые неизменно попадают в TOP 20 вредоносных программ. В
июне три его новых модификации заняли 6, 8 и 14 позиции в рейтинге
наиболее распространенных в интернете зловредов.

Стоит отметить, что всего в июне в TOP 20 "Лаборатории
Касперского" попали 6 эксплойтов. К сожалению, пользователи
по-прежнему пренебрегают обновлениями операционной системы и
используемых программ, оставляя многочисленные лазейки для вредоносного
ПО. Об этом свидетельствует и появление на втором месте в рейтинге
эксплойта Agent.bab. Он загружает на компьютер-жертву различные
вредоносные программы, используя Windows-уязвимость CVE-2010-0806,
обнаруженную еще в марте 2010 года. Количество уникальных попыток
загрузить этот зловред с веб-страниц составило 340 000.

Отметим, что эксплойт Agent.bab попал и в рейтинг вредоносных программ,
обнаруженных и обезвреженных на компьютерах пользователей при первом
обращении к ним (5-е место). Это единственное изменение в первой десятке
данного рейтинга, в котором по-прежнему лидируют три модификации
сетевого червя Kido (1, 3 и 4 место) и вирус Sality (2 место).

Конфиденциальные данные по-прежнему представляют собой лакомый кусочек
для большинства мошенников. Новая модификация популярного
P2P-Worm.Palevo (11 место в рейтинге) охотится за конфиденциальной
информацией, вводимой пользователем в окно браузера. Один из основных
способов распространения этого червя - использование программ,
позволяющих обмениваться файлами "Peer-to-Peer".

Вот небольшой список используемых червем программ: BearShare, iMesh,
Shareaza, eMule и т.д. Многократно копируя себя в папки, предназначенные
для хранения скачиваемых файлов, он дает своим копиям броские,
привлекающие внимание названия, в надежде заинтересовать потенциальных
жертв. Множественное копирование в сетевые папки и общие сетевые
ресурсы, отправка ссылок на скачивание через онлайн-мессенджеры,
заражение всевозможных съемных носителей с использованием
Trojan.Win32.Autorun - все это способы распространения
P2P-Worm.Win32.Palevo.fuc.

Программное обеспечение, ворующее пользовательские данные, присутствует
и в рейтинге вредоносных и нежелательных программ, обнаруженных в
Интернете. Там на 12-ой позиции появилась новая модификация
AdWare.Win32.FunWeb.ds. Целью данного программного продукта является
сбор информации о поисковых запросах пользователя. Чаще всего эти данные
используются системой показа баннеров, часто всплывающих в процессе
веб-серфинга.




Полная версия июньских рейтингов вредоносного ПО доступна на сайте
http://www.securelist.com/ru/

++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Спутниковая навигация под защитой «Лаборатории Касперского»

Цитата
«Лаборатория Касперского» сообщает о поставке разработчику программных комплексов для GPS/ГЛОНАСС-мониторинга «АНТОР Бизнес Решения» продукта для централизованной защиты рабочих станций и файловых серверов — Kaspersky Business Space Security.
http://www.kaspersky.ru/news?id=207733278


+++++++++++++++++++++++++++++++++++++++++++++++++++++

Что такое «фишинг» ?
Цитата
Наиболее частые жертвы фишинга — банки, электронные платежные системы, аукционы. То есть мошенников интересуют те персональные данные, которые дают доступ к деньгам. Но не только. Также популярна кража личных данных от электронной почты — эти данные могут пригодиться тем, кто рассылает вирусы или создает зомби-сети.
http://www.securelist.com/ru/threats/spam?chapter=164

Автор: Frocus 29.7.2010, 22:06

Поймал вчера вот такую гадость:

Проверенный файл: 264e5bad.exe - Инфицирован
264e5bad.exe - инфицирован Trojan.Win32.Jorik.Shiz.cf

Этот поганец запрещал мне доступ к куче сайтов, включая сайты Антивирусов.

Пришлось удалить тело вируса и в консоли выполнить команду route -f

CODE
Trojan.Win32.Jorik.Shiz.cf
Время детектирования 28 июл 2010 15:44 MSK
Время выпуска обновления 28 июл 2010 23:37 MSK


Описание сгенерировано автоматически на основании анализа действий сэмпла этого детектируемого объекта на тестовом
компьютере и может содержать неточную информацию.

Резюме
Trojan. Выполняет действия, характерные для вредоносных программ
Выполняет потенциально-опасные действия

Технические детали

Имеет размер 41984 байт.

Инсталляция

После запуска создает свои копии под следующими именами:
\\?\globalroot\systemroot\system32\d4f0a569.exe


Вредоносная активность

Внедряет свой код в следующие процессы:
svchost.exe

Прочие действия

Изменяет следующие ключи системного реестра:

[ HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon ] "userinit" = " %System%\userinit.exe, %System%
\d4f0a569.exe,"


Впервые пришлось отказаться от старого доброго бесплатного Антивируса - Avira и стать пользователем Касперского на
ближайший месяц.

Автор: Moshkin 30.7.2010, 10:38

Бывает , хорошо что не так закончилось ! mocking.gif

http://www.radikal.ru

Цитата(Frocus)
Впервые пришлось отказаться от старого доброго бесплатного Антивируса - Avira и стать пользователем Касперского на
ближайший месяц.

И что установил ?
Я работаю на версии


Автор: Frocus 30.7.2010, 12:48

Цитата(Moshkin @ 30.7.2010, 10:38) *
И что установил ?

Да, конечно. Бесплатный демо-режим на 1 месяц.

Версия 9.0.0.736

Автор: Moshkin 30.7.2010, 14:59

Я от 9.0.0.736 отказался , глючная штука .
А так за пол года полет нормальный , только нет времени настраивать его .
Роется он где и когда хочет , вот его беда .
Поудалял у меня некоторые документы ( это не вирусы , вот надо ему это грохнуть и все тут ) mocking.gif .
И в момент рытья машина никакая , тормозит страшно .
Благо это недолго продолжается , но напрягает ...

Я даже снес его как-то , решил на старом посидеть .
Эх , те же , только в профиль lol.gif .
Опять поставил .
Еще можно скин поставить , удобнее .
( Скин для KAVKIS 2010 с функцией Активировать с помощью ключа )

Автор: Георгий 30.7.2010, 21:38

А чего не пользоваться Др.веб?
Уже на нём шестой год --вроде как всё спокойно.
И ключей валом.
Правда журнальные --ключи ,что публикуються в журналах по электронике.
Их никто не блокирует. Работают по 2 месяца.
Да и веб не тормозит так страшно ,как каспер. трафик фильтрует на ходу, автозапуск флешки не разрешает и дисков. Сразу всё проверяет. Хорошая штучка!
Вадим! переходи на веба! - насчёт ключей подскажу ,где брать.

Автор: cyberchip 30.7.2010, 22:31

Пару лет назад сидел на каспере 6 кажется. Надоел он мне с тормозами и забанеными ключами. Новые версии из моего компа вообще делали трактор. Перешёл на NOD32 и для себя решил, что нет 100% защиты от вирусов. Раз в четыре месяца потрачу пару минут на смену ключа и всё забываю про антивирь. Всякий мусор конечно фильтрует, но новый серьёзный червь конечно пройдёт.
Если надо вылечить прибегаю к помощи специалистов http://virusinfo.info/

Автор: Moshkin 31.7.2010, 10:54

Да привык уже к касперу , сколько лет уже .
Он когда не роет - машинка бегает нормально .
А если роется - ему нужна машинка четырех ядреная с четырьмя гигами . crazy.gif
А у меня и гига нет ... и проц. селерон .
Просто начинает мигать значек каспера - все , несколько минут перерыв !

Автор: Георгий 5.8.2010, 2:32

Цитата
Trojan.Stuxnet затмил блокировщиков. Жаркий вирусный июль 2010 года
3 августа 2010 года
Июль 2010 года ознаменовался не только экстремальной жарой, но и появлением и широким распространением троянцев Trojan.Stuxnet. Эти вредоносные программы используют альтернативный способ запуска со съемных носителей, а также применяют украденные цифровые подписи известных производителей ПО. Использование буткит-технологий становится нормой для вредоносных программ. В то же время блокировщики Windows, столкнувшись с противодействием, сократили темпы своего распространения, и сегодня интернет-мошенники пытаются найти альтернативу платным СМС-сообщениям.
Trojan.Stuxnet нашел «дыру» в Windows и проникает через ярлыки

Июльской «новинкой» летнего сезона, заставившей антивирусную индустрию в который раз серьезно мобилизовать свои ресурсы, стала вредоносная программа нового типа, которая по классификации Dr.Web получила наименование Trojan.Stuxnet.1. Ее распространение оказалось напрямую связано с ранее неизвестной уязвимостью операционной системы Windows. Этот троянец принес с собой несколько новинок в области обхода защитных механизмов Microsoft и уже успел продемонстрировать всю серьезность своих намерений — одним из первых зафиксированных применений Trojan.Stuxnet.1 стал промышленный шпионаж.

Троянец устанавливает в систему два драйвера, один из которых является драйвером-фильтром файловой системы, скрывающим наличие компонентов вредоносной программы на съемном носителе. Второй драйвер используется для внедрения зашифрованной динамической библиотеки в системные процессы и специализированное ПО для выполнения основной задачи.

Авторы нового троянца преподнесли пользователям сразу несколько неприятных сюрпризов. Во-первых, уже упомянутая эксплуатация уязвимости Windows: вредоносная программа использует «слабое звено» в алгоритме обработки содержимого ярлыков. Следует отметить, что корпорация Microsoft оперативно отреагировала на обнаружение этой уязвимости. По информации, опубликованной разработчиком ОС Windows, ей подвержены как 32-битные, так и 64-битные версии, начиная с Windows XP и заканчивая Windows 7 и Windows Server 2008 R2. Злоумышленники могут использовать эту «брешь» и для удаленного запуска вредоносных программ. Кроме того, опасный код может интегрироваться в документы некоторых типов, предполагающих наличие в них встроенных ярлыков, и распространяться посредством эксплуатации обнаруженной уязвимости.

2 августа 2010 года компания Microsoft выпустила критический патч для всех подверженных уязвимости версий Windows. Для тех систем, в которых настроено автоматическое обновление, патч установится автоматически, и для его применения потребуется перезагрузка компьютера.
http://news.drweb.com/show/?i=1229&lng=ru&c=5

http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=12361875-b453-45e8-852b-90f2727894fd

Автор: Frocus 31.8.2010, 1:33

Прошёл месяц демонстрационной работы Касперского. Без колебания удалил. Слишком сильно грузил мою систему.

Восстановил бесплатный антивирус - Avira Antivir Personal. Даже не замечаю его. Только при установке погрозил пальчиком, что мол не хорошо сидеть под аккаунтом с правами Администратора. Последовал рекомендации. Теперь я "гость" в своей системе smile.gif. Посмотрим, поможет ли этот шаг в борьбе с вирусами.

Автор: Георгий 31.8.2010, 1:49

Чего Др.Веба не хочешь попробовать?
Уже многие годы сижу на нём.... и ключей валом официальных.
http://download.drweb.com/win/security_space/?lng=ru --если надумаешь ,то вот этот оптимальный.
Dr.Web Security Space (без брандмауэра)

Автор: Frocus 31.8.2010, 1:54

Цитата(Георгий @ 31.8.2010, 1:49) *
Чего Др.Веба не хочешь попробовать?
Уже многие годы сижу на нём.... и ключей валом официальных.

Пробовал, хорош. И Касперский крут. Но, такие монстры мне нужны лишь в критических ситуациях, когда в системе обустраивается больше двух вирусов. Почистил крутыми антивирусами и можно ещё пару-тройку месяцев расслабиться.

Автор: uu4jca 31.8.2010, 13:39

Георгий ткните носом где лежат ключики

Автор: Moshkin 31.8.2010, 14:33

Да есть например на

Цитата(Frocus @ 31.8.2010, 1:54) *
Пробовал, хорош. И Касперский крут. Но, такие монстры мне нужны лишь в критических ситуациях, когда в системе обустраивается больше двух вирусов. Почистил крутыми антивирусами и можно ещё пару-тройку месяцев расслабиться.

Да уж ... Уже объем каспера вырос до ( версия 11.0.1.400 [EXE, 105 MB] ) shok.gif

пишут :
Цитата
каспер находит всё! а другие хвалённые вирусники и половины не нашли даже:( так что берите и радуйтесь что вы защищены на 200%smile.gifа у кого тормозит советую менять комп на более новый! а свой пойти и уронить на свалку:)


p.s. Так вот , хочешь антивирус - меняй комп ! mocking.gif
Но рано или поздно мы к этому придем ...
Мой одноядерник уже пердит как пень второй когда-то ... уже нужно 2 гига памяти , чтоб все это ворочить .

Автор: Георгий 31.8.2010, 16:13

Цитата(uu4jca @ 31.8.2010, 13:39) *
Георгий ткните носом где лежат ключики

Пишите в личку......иначе *нужные* ссылки сразу же прибивают, если их публиковать.
Жалко *палить* места.

Автор: klen1964 8.9.2010, 13:34

Нашел в нете ключи на каспер, а их на следующий день заблокировали, буду лучше сбрасывать активацию, её хоть никто не заблокирует)))))

Автор: Moshkin 8.9.2010, 16:44

Цитата(klen1964 @ 8.9.2010, 13:34) *
Нашел в нете ключи на каспер, а их на следующий день заблокировали ...

Вот проблема , Вы что каждый день обновляетесь ?
Еще можете поискать
Код
Portable Antivirus Key Uploader 3.0 Rus.rar

Что делает ?

Автор: klen1964 8.9.2010, 17:29

Цитата(Moshkin @ 8.9.2010, 17:44) *
Вот проблема , Вы что каждый день обновляетесь ?


Да, и иногда даже несколько раз в день, каспер сам базы обновляет

Автор: Moshkin 8.9.2010, 18:10

Цитата(klen1964 @ 8.9.2010, 17:29) *
Да, и иногда даже несколько раз в день, каспер сам базы обновляет

А смысл ? Отключить .
Если ему все разрешить , ... пиши пропало . lol.gif

Автор: klen1964 8.9.2010, 18:26

Цитата(Moshkin @ 8.9.2010, 19:10) *
Если ему все разрешить , ... пиши пропало .


А больше ему ничего и не разрешено.

Автор: Moshkin 13.9.2010, 21:20

Родительский контроль в KIS 2010 .

Все работает нормально ( настройка http://support.kaspersky.ru/kis2010/parentalcontrol ), но достает окно :



Здесь Вы найдете , как это исправить .
http://forum.kaspersky.com/index.php?showtopic=155127&st=0&p=1245993&#entry1245993
( C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2010\Skin\loc\ru\parctl.html. (для русской локализации) - отключить самозащиту , отредактировать ).
Если стереть полностью скрипт , то получится вообще чистое окно в браузере .
Можно cделать так :


p.s. Кстати , эвристика работает отлично !

Автор: Moshkin 13.9.2010, 22:06

Обзор Kaspersky Internet Security 2011.
http://forum.kaspersky.com/index.php?showtopic=182230
http://ru.wikipedia.org/wiki/Kaspersky_Internet_Security
http://www.kaspersky.ru/support/kis2011?level=2

Аппаратные и программные требования :

Цитата
480 МБ свободного места на жестком диске ,( kis2010 просил около 100 МБ свободного места на жестком диске ).
Требования для операционных систем Microsoft Windows XP Home Edition (Service Pack 2 или выше), Microsoft Windows XP Professional (Service Pack 2 или выше), Microsoft Windows XP Professional x64 Edition (Service Pack 2 или выше):
процессор Intel Pentium 800 МГц 32-bit (x86) / 64-bit (x64) или выше (или совместимый аналог);
512 МБ свободной оперативной памяти.

Требования для операционных систем Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
процессор Intel Pentium 1 ГГц 32-bit (x86) / 64-bit (x64) или выше (или совместимый аналог);
1 ГБ свободной оперативной памяти (32-bit); 2 ГБ свободной оперативной памяти (64-bit).

Требования для нетбуков:
Процессор Intel Atom 1.33 МГц (Z520) или совместимый аналог.
Видеокарта Intel GMA950 с видеопамятью объемом не менее 64 МБ (или совместимый аналог).
Диагональ экрана не менее 10,1 дюйма.
Операционная система Microsoft Windows XP Home Edition или выше.


Утилита для удаления продуктов Лаборатории Касперского: Kaspersky Internet Security и Антивируса Касперского 6.0/7.0/2009/2010/2011 версии
Скачать KAV Removal Tool 1.0.131 / 1.0.73

Автор: Moshkin 24.9.2010, 10:41

Частенько работают без антивируса по разным причинам .
Можно , но тратишь время на вот такое вот ...


Автор: Frocus 24.9.2010, 10:58

Цитата(Moshkin @ 24.9.2010, 10:41) *
тратишь время на вот такое вот ...

Сам сталкивался с этим?

Автор: Moshkin 24.9.2010, 16:38

Цитата(Frocus @ 24.9.2010, 10:58) *
Сам сталкивался с этим?

На моей машине нет , а так по всем соседям и не только ...
Стоят левые антивири типа аваста или еще чего ... вот и результат .
Понятно что 15 мин. на лечение , но просто неприятно , да и пользователи не всегда готовы к этому ...

Автор: Георгий 15.10.2010, 8:05

Цитата
Dr.Web LiveUSB — бесплатное средство для создания загрузочной флешки
13 октября 2010 года
Компания «Доктор Веб» сообщает о выпуске нового бесплатного продукта — утилиты Dr.Web LiveUSB, предназначенной для создания загрузочного флеш-накопителя всего в несколько кликов.
http://www.radikal.ru
Для записи загрузочной флешки достаточно подключить USB-устройство к компьютеру и запустить Dr.Web LiveUSB — приложение само определит доступные носители и предложит выбрать нужный. Дальнейшее создание диска аварийного восстановления полностью автоматизировано.
http://news.drweb.com/show/?i=1317&lng=ru&c=5

Автор: Moshkin 15.10.2010, 13:20

Возможны следующие варианты :

Создание загрузочной флешки Dr.Web LiveUSB;
Проверка на вирусы;
Работа с файлами ;
Работа в безопасном режиме и проверка памяти .

Одно плохо , мало хелпа ( вообще нет ) и онли инглиш .
Может кто и не поймет ...



А вообщем это LiveCD , у Касперского это Kaspersky Rescue Disk .

Автор: анатолий69 15.10.2010, 19:01

с каспером 2010,а теперь 2011 м проблем с компом не возникало. работает 2011 легче.чем 2010й.

Автор: Moshkin 15.10.2010, 20:00

Цитата(анатолий69 @ 15.10.2010, 19:01) *
с каспером 2010,а теперь 2011 м проблем с компом не возникало. работает 2011 легче.чем 2010й.

А сколько места занимает 2011 ?
Что то мне сдается , что его только на новые машины .
Цитата
KIS2011 - 480 МБ свободного места на жестком диске ,
kis2010 просил около 100 МБ свободного места на жестком диске .
shok.gif
Как кто-то сказал :
Цитата
Время требует Практически все продукты потихоньку становятся все тяжелее по размеру дистрибутива.

Надо почитать http://forum.kaspersky.com/index.php?showtopic=172621

p.s. у меня kis2011 забрал 650 mb

Автор: Георгий 21.10.2010, 7:44

Веб-сайт "Лаборатории Касперского" был взломан хакерами
http://www.radikal.ru
Первыми засвидетельствовали факт заражения три американских пользователя «Касперского» на форуме официального сайта компании. Издание The Register приводит слова одного из них, зарегистрировавшегося под ником wcking3, который рассказывает о своем обращении в службу поддержки. Представители компании, с которыми wcking3 связался по поводу заражения компьютера его отца, не подтвердили факта взлома сайта, предположив, что, вероятнее всего, он стал жертвой фишеров, перенаправивших его на поддельный сайт «Лаборатории», откуда и распространялись вредоносные программы.
Но спустя два дня представительство «Лаборатории Касперского» в США признало, что хакеры смогли взломать сайт kasperskyusa.com, в результате чего его посетители перенаправлялись на зараженные веб-страницы.
По словам американских представителей «Лаборатории Касперского», «поддельный вебсайт имитировал работу проводника Windows с окном, на котором был запущен процесс антивирусного сканирования». В ходе работы вредоносная программа предлагала пользователю установить фальшивый антивирус.
Согласно заявлению компании, переадресация с kasperskyusa.com на фальшивый сайт продолжалась около трех с половиной часов, причем заражению подверглись только те посетители, которые поддались на приглашение скачать и установить поддельный антивирус.

http://www.internetua.com/veb-sait--laboratorii-kasperskogo--bil-vzloman-hakerami

Автор: Moshkin 11.11.2010, 22:33

Kaspersky Internet Security KIS2011 CF2 11.0.2.556
http://devbuilds.kaspersky-labs.com/devbuilds/KIS2011_CF2/11.0.2.556/

Цитата
В Kaspersky Internet Security 2011 появились следующие нововведения:

Новый компонент защиты Мониторинг активности отслеживает активность программ в системе и предоставляет расширенную информацию другим компонентам защиты. Кроме того, благодаря сохраняемой истории активности программ, компонент может выполнять откат действий вредоносной программы при обнаружении вредоносной активности различными компонентами защиты.

Усовершенствованная функциональность Безопасной среды Безопасный запуск программ представляет собой изолированный рабочий стол, на котором вы можете запускать подозрительные программы без вреда для основной операционной системы.

Для усиления защиты при работе в интернете добавлены новые модули: Веб-фильтр – включает в себя модуль проверки ссылок, уже известный с предыдущей версии программы, а также предоставляет возможность блокировать доступ к небезопасным веб-сайтам, что позволяет вам оставаться в пределах безопасной зоны интернета.

Гео-фильтр – позволяет вам разрешить или запретить доступ к веб-сайтам на основе их принадлежности к доменам. Это помогает, например, запретить доступ к веб-сайтам, принадлежащим к региональным доменам с высокой степенью зараженности.

Контроль программ позволяет эффективнее определять статусы программ и настраивать правила для программ, используя данные Kaspersky Security Network, основанные на статистике работы Контроля программ на компьютерах множества пользователей.

С помощью Проверки во время простоя компьютера проверка компьютера на вирусы теперь может выполняться в те промежутки времени, когда вы не работаете за компьютером, и останавливаться, когда вы возвращаетесь к работе за компьютером. Это позволяет регулярно выполнять проверку и в то же время не снижать быстродействие компьютера тогда, когда он вам нужен.

Расширена функциональность Родительского контроля: теперь можно контролировать доступ пользователя к компьютеру и интернету, запуск пользователем компьютерных программ, ограничивать просмотр веб-страниц с нежелательным содержимым и загрузку файлов из интернета, контролировать общение пользователя в социальных сетях и через интернет-пейджеры, а также просматривать отчеты о действиях контролируемого пользователя. Для оптимизации настройки Родительского контроля предусмотрены экспорт и импорт параметров работы компонента для учетной записи.

Системные требования
Операционная система:
Windows XP Home Edition (Service Pack 2 или выше)
Windows XP Professional (Service Pack 2 или выше)
Windows XP Professional x64 Edition

Требования для данных операционных систем: Процессор Intel Pentium 800 МГц или выше (или совместимый аналог), 512 Мб свободной оперативной памяти.

Операционная система:
Windows Vista Home Basic (32/64 bit)
Windows Vista Home Premium (32/64 bit)
Windows Vista Business (32/64 bit)
Windows Vista Enterprise (32/64 bit)
Windows Vista Ultimate (32/64 bit)
Windows 7 Home Basic (32/64 bit)
Windows 7 Home Premium (32/64 bit)
Windows 7 Business (32/64 bit)
Windows 7 Enterprise (32/64 bit)
Windows 7 Ultimate (32/64 bit)

Требования для данных операционных систем: процессор Intel Pentium 1 ГГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог), 1 Гб 32-bit/ 2 Гб 64-bit свободной оперативной памяти.[2]

Требования для нетбуков: процессор Intel Atom 1,33 МГц (Z520) или совместимый аналог. Видеокарта Intel GMA950 с видеопамятью объёмом не менее 64 Мб (или совместимый аналог). Диагональ экрана не менее 10,1 дюйма. Операционная система Windows XP Home Edition или выше.

Язык: русский
Размер: 111 МБ

http://forum.kaspersky.com/index.php?showforum=8

Автор: Tduty 19.11.2010, 17:26

На флешку подцепил вирус( продетектирован КIS2010) /
Стандартными средствами не могу отформатировать.
Кто чем пользуется в таких случаях
Флеш Kingston 8 Гб

Автор: Moshkin 20.11.2010, 21:06

Цитата(Tduty @ 19.11.2010, 17:26) *
На флешку подцепил вирус( продетектирован КIS2010) /
Стандартными средствами не могу отформатировать.
Кто чем пользуется в таких случаях
Флеш Kingston 8 Гб

Надо глянуть какой контроллер внутрях .
http://www.flashboot.ru/index.php
http://www.usb-disk.ru/prog.php

Автор: Георгий 20.11.2010, 22:07

Цитата(Tduty @ 19.11.2010, 16:26) *
Стандартными средствами не могу отформатировать.
Кто чем пользуется в таких случаях
Флеш Kingston 8 Гб

HPUSBDisk
Рекомендую!
Востанавливает все флешки под 100%, при потере объёма!
Инсталяции не требует, вставляем флешку -и стартуем прогу -далее старт, формат, вперёд!
Всё!.
.... 10 секунд и все гигабайты на местах своих.

 HPUSBDisk.rar ( 36.69 килобайт ) : 11
 

Автор: Tduty 23.11.2010, 3:01

Не форматирует . Пишет :
Диск защищен от записи. Снимите защиту или воспользуйтесь другим диском dash.gif

Автор: Frocus 27.11.2010, 18:44

Родственнику надоели проблемы с вирусами и он попросил меня установить ему антивирус, официально оплаченный на год. Остановились на Касперском. Всё обошлось в 39 долларов. При активации, обратил внимание, что лицензия предназначена для двух компьютеров. Интересно, что бы это значило? Ключом, к примеру, могу и я воспользоваться?

Что происходит при переустановке Виноуза, антивирус примет ключ?

Автор: Moshkin 27.11.2010, 19:33

Можешь спокойно переустанавливать.
Лицензия одна на два компьютера, то есть вы можете одновременно установить антивирус не более чем на два компьютера.
Можно и на более , но ключ забанят .
А смотрит каспер многое : и хард , и оперативку и процессор и еще что там morning.gif ...

Кстати , он продвинутый относительно . Внимательно изучите настройки , там есть много чего интересного .
Я сколько им пользуюсь , сколько читал - и все равно .

Автор: Moshkin 30.11.2010, 22:26

Прикольно . Много лет на диске E:\ лежал у меня прошивальщик глобо Upgrade 1.0.7.exe , сейчас каспер обнаружил в нем Trojan.Win32.Delf.ahxo
Это типа :

Цитата
Trojan.Win32.Delf.---- является одним из Windows незаконной вредоносных программ, которые могут занимать системные ресурсы и замедляют компьютеров. Некоторые из таких вредоносных программ может часто всплывающие рекламные сообщения, чтобы прервать компьютере пользователя, а более серьезно они могут уничтожить данные в компьютеры.

Цитата
Вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей, и при всём при этом не попадающая ни под одно из других троянских поведений.

Прописался в :


Открыл из Rar,a - никуда не прописывается , работает .
Странно ... Значит файл управлялся , только сигнатуры пришли недавно .
И прошивальщик Yumatu - Opticum - Truman - Globo toolbox.exe тоже попал в немилость ... crazy.gif

p.s. За всем не уследишь , в каждом компе черви водятся ...

Такое ощущение , что каспер просто планомерно все это уничтожает ( по заданной программе ) :
всякие калькуляторы , кряки , считалки , и т.д...
Это уже начинает надоедать ...

Автор: Tduty 2.12.2010, 3:40

Цитата(Moshkin @ 30.11.2010, 21:26) *
Прикольно . Много лет на диске E:\ лежал у меня прошивальщик глобо Upgrade 1.0.7.exe , сейчас каспер обнаружил в нем Trojan.Win32.Delf.ahxo
Это типа :


Прописался в :


Открыл из Rar,a - никуда не прописывается , работает .
Странно ... Значит файл управлялся , только сигнатуры пришли недавно .
И прошивальщик Yumatu - Opticum - Truman - Globo toolbox.exe тоже попал в немилость ... crazy.gif

p.s. За всем не уследишь , в каждом компе черви водятся ...

Такое ощущение , что каспер просто планомерно все это уничтожает ( по заданной программе ) :
всякие калькуляторы , кряки , считалки , и т.д...
Это уже начинает надоедать ...

Тоже было с прошивальщиком ( комбайн) для стронгов серии 6125.
Все время работал, а прошлом году-вирус был обнаружен каспером.

Автор: i o n 2.12.2010, 15:01

Цитата(Tduty @ 2.12.2010, 3:40) *
Тоже было с прошивальщиком ( комбайн) для стронгов серии 6125.

У меня этот комбайн сразу был "отбракован" антивирусом, еще года 2-3 назад - когда он только появился.

Автор: Moshkin 2.12.2010, 19:40

И каков вердикт ?

Автор: i o n 2.12.2010, 23:28

Я его сразу удалил и до сих пор пользуюсь по старинке отдельными прогами. Даже не помню какой тогда антивирь у меня был. mocking.gif

Автор: VINT78 5.12.2010, 18:46

У меня с ноутом , установлена windows 7 ,происходит непонятное:
Запускаю скайп 4,1 ,через 30 сек комп зависает наглухо,
лечится кнопкой выключения и перезагрузкой!
Прогу переустанавливал,скачивал новую пятую версию,
так с ней вообще ,при вводе моего логина и пароля , комп зависает!
Установлен microsoft essentials,делал полную проверку - не помогает!
Качал доктор веб курейт - ни каких вирусов!
Скачал старый добрый каспер ,правда новую пробную версию кристал 9,0,
буду устанавливать,сканировать,но чую,что-то тут не так,может не вирусы ?
У кого какие мысли?

Забыл сказать,думал железо,
так нагрузил ноут игрой Кризис,всё летает...

Автор: Moshkin 5.12.2010, 18:56

Kaspersky Rescue Disk 10 .

Цитата
Kaspersky Rescue Disk 10 - cпециальная программа, предназначенная для проверки и лечения зараженных x86 и х64-совместимых компьютеров. Программа применяется при такой степени заражения, когда не представляется возможным вылечить компьютер с помощью антивирусных программ или утилит лечения (например, Kaspersky Virus Removal Tool), запускаемых под управлением операционной системы.

При этом эффективность лечения повышается за счет того, что находящиеся в системе вредоносные программы не получают управления во время загрузки операционной системы. В режиме аварийного восстановления доступны только задачи проверки объектов и обновления баз, а также откат обновлений и просмотр статистики.

Kaspersky Rescue Disk 10 дает пользователю возможность выполнить следующие действия:
Задать параметры задачи проверки объектов на вирусы:
изменить уровень безопасности
изменить действие при обнаружении угроз
сформировать список объектов для проверки
изменить тип проверяемых объектов
ограничить длительность проверки
задать параметры проверки составных файлов
изменить метод проверки
восстановить параметры проверки по умолчанию
Задать параметры задачи обновления
выбрать источник обновлений
настроить параметры прокси-сервера
задать региональные настройки
откатить последнее обновление в случае необходимости
Настроить дополнительные параметры
выбрать категории обнаруживаемых угроз
сформировать доверенную зону
настроить параметры уведомлений
задать время хранения файлов отчетов
задать параметры хранения объектов карантина и резервного хранилища
Сформировать отчет по задачам проверки и обновления
Просмотреть статистику работы программы.


http://www.kaspersky.ru/support/viruses/rescuedisk
форум : http://forum.kaspersky.com/index.php?showforum=154

Цитата
Название: Kaspersky Rescue Disk
Версия: 10.0.23.29 Build +Rescue2USB 1.0.0.5 +Manual
Лицензия: Freeware
Операционая система: Windows
magnet ссылка :
magnet:?xt=urn:btih:d5b992db00ea8bcf49c297086b8b3a75a0b2505f&dn=Kaspersky%20Rescue%20Disk.torrent&tr=http://announce.torrentsmd.com:6969/announce.php?passkey=a7ddf2ede5fb1d8370b4504e4fcc85a4&tr=http://tracker.publicbt.com:80/announce&tr=http://tracker.openbittorrent.com:80/announce

Автор: VINT78 5.12.2010, 19:01

Цитата(Moshkin @ 5.12.2010, 17:56) *
Kaspersky Rescue Disk 10 .



http://www.kaspersky.ru/
support/viruses/rescuedisk
форум : http://forum.kaspersky.com/index.php?showforum=154


Качаю,отпишусь..

Автор: VINT78 5.12.2010, 21:03

Проверял он 50 минут!
Поставил на самый глубокий анализ и все диски и области!
Итог: ничего не обнаружено!
Видать и простенький microsoft essentials
не плохо справляется с вирусами!
Что же у меня за глюк со скайпом?
Есть ещё какие то мысли??

Автор: Moshkin 5.12.2010, 22:46

Попробуйте Skype 5.0.0.152 + 5.0.32.152 Business Edition + Portable
И еще можно попробовать режим совместимости .
Если ничего не даст , ставьте старую версию , например 3.8 http://www.skypeclub.ru/skype_windows.htm

Автор: Георгий 5.12.2010, 22:49

Цитата(VINT78 @ 5.12.2010, 17:46) *
Запускаю скайп 4,1 ,через 30 сек комп зависает наглухо,
лечится кнопкой выключения и перезагрузкой!
Прогу переустанавливал,скачивал новую пятую версию,

Много лет назад я полюбил крайне для меня удобную прогу AnVir Task Manager.
Если что то не в порядке, зависает, обгружает -она в одно движение мыши показывает виновника. Также можно его убить, восстановить, зайти в реестр , отредактировать автозагрузку... и многое , многое другое.
Прога бесплатная.
Рекомендую! (сейчас без неё ,как без рук)
http://www.anvir.net/

Автор: VINT78 5.12.2010, 23:18

Старые,новые версии скайпа пробовал - НЕ ПОМОГАЕТ!УЖЕ МОЗГ СЛОМАЛ!!! dash.gif
Вот AnVir Task Manager сейчас потестирую... smile.gif

Автор: VINT78 6.12.2010, 1:29

Не помогла прога... Сделал кучу оптимизаций и чисток...
Вспомнил,тестил её раньше,не по мне она,хотя и не плохая!
А со скайпом всё по прежнему:
запуск и зависон наглухо - идиотская ситуация!
Систему не хочется сносить!!! dash.gif

Автор: VINT78 6.12.2010, 2:49

Нашел причину!!! yahoo.gif
Я вчера,по тупости своей mocking.gif ,
залез в msconfig , вспомнить,а включил ли я два ядра в
msconfig-загрузка-дополнительные параметры-число процессоров 2(по умолчанию один),
увидел,что включил и давай дальше смотреть...
Взял да и включил отладку!
И вот эта отладка мне сегодня полдня не давала скайп запустить....

Автор: Moshkin 6.12.2010, 20:27

Если он двухядреный , то умолчанию два ядра пойдут .
Но можно и вырубить :
Пуск> Выполнить> MSCONFIG> Загрузка> Доп. параметры> Число процессоров с 2-ух на 1>ок >применить> ок и перезагрузиться .

Автор: VINT78 7.12.2010, 0:27

Цитата(Moshkin @ 6.12.2010, 19:27) *
Если он двухядреный , то умолчанию два ядра пойдут .
Но можно и вырубить :
Пуск> Выполнить> MSCONFIG> Загрузка> Доп. параметры> Число процессоров с 2-ух на 1>ок >применить> ок и перезагрузиться .


Так вот и нет!У меня двухъядерный,но после установки системы галочка
Пуск> Выполнить> MSCONFIG> Загрузка> Доп. параметры> Число процессоров,
где число процессоров не стоит,а серым написано один!
Так что каждый раз ,когда я ставлю семерку,а ставлю я её только на двухъядерные процессоры,
залажу в эту область и ставлю галочку,после этого меняю 1 на двойку,
после этого перезагрузка компа!
Вот поэтому я и вспомнил,а делал ли я это у себя и параллельно залез в отладку...
Кстати,а что это такое?Для чего она?
Ничего не изменилось,тока при включении скайпа вис комп,в остальном всё нормально!!!

Автор: Moshkin 7.12.2010, 2:15

Это сюда :
Настройка компьютера, или всё о windows
http://www.windowsconfig.ru/archives/tag/msconfig

Автор: Георгий 16.12.2010, 5:03

Цитата
Вирусы снова научились удалять антивирусы
14 декабря 2010 года
Компания «Доктор Веб» сообщает о выявлении нового метода противодействия работе антивирусов. Несмотря на то что несколько лет назад большинство антивирусных вендоров включили в состав своих продуктов модули самозащиты, авторы современных вредоносных программ по-прежнему находят способы удаления компонентов антивирусной защиты из системы.
Один из таких методов реализован в троянце Trojan.VkBase.1. В поисках чьих-либо приватных данных пользователь попадает на сайт, предлагающий просмотреть личную информацию участников популярной социальной сети «В Контакте».
Под видом искомой информации к пользователю на компьютер попадает исполняемый файл, который определяется антивирусом Dr.Web как Trojan.VkBase.1.
После запуска этого файла открывается окно Проводника Windows, в котором якобы отображена обещанная на сайте информация. Тем временем вредоносная программа уже устанавливается в систему и осуществляет поиск установленного в ней антивируса.
После того как поиск завершен, производится перезагрузка компьютера в безопасном режиме Windows, и установленный в системе антивирус удаляется. При этом в арсенале программы существуют процедуры удаления многих популярных антивирусных продуктов.
Так как модуль самозащиты Dr.Web SelfPROtect работает и в безопасном режиме Windows, для удаления Dr.Web троянец использовал дополнительный компонент (Trojan.AVKill.2942), эксплуатирующий уязвимость данного модуля. К настоящему времени данная уязвимость закрыта. Для удаления других антивирусных продуктов троянцу дополнительные модули не требовались.
После удаления антивируса производится перезагрузка системы в обычном режиме, а затем доступ к системе блокируется с помощью блокировщика Windows Trojan.Winlock.2477. Злоумышленники требуют за разблокировку отправить через терминал оплаты 295 рублей на счет мобильного телефона. Также выводятся ложные предупреждения о том, что все данные компьютера зашифрованы и будут удалены в течение 90 минут.
После разблокировки компьютера троянец имитирует установленный до заражения антивирус с помощью компонента, который определяется Dr.Web как Trojan.Fakealert.19448. В области уведомлений Windows отображается значок, идентичный тому антивирусу, который работал в системе ранее до его удаления. При щелчке по этому значку отображается окно, похожее на окно интерфейса удалённого антивируса, с сообщением о том, что компьютер якобы по-прежнему находится под защитой. При щелчке по картинке она закрывается. Таким образом, для неподготовленных пользователей создаётся иллюзия, что антивирусная защита системы продолжает работать в штатном режиме.
В настоящее время пользователи всех антивирусных продуктов Dr.Web для Windows защищены от Trojan.VkBase.1 и других вредоносных программ, которые могут использовать подобные схемы противодействия антивирусам.
http://news.drweb.com/show/?i=1406&lng=ru&c=14


Автор: Moshkin 28.12.2010, 0:35

Цитата
Полное разоблачение 30-миллионного ботнета Bredolab
16 дек 2010
******************************************************************

1. Полное разоблачение 30-миллионного ботнета Bredolab
2. Как подписаться на новостные блоки и отписаться от них
3. Правила безопасности


******************************************************************

1. Полное разоблачение 30-миллионного ботнета Bredolab


"Лаборатория Касперского" представляет аналитическую статью
антивирусного аналитика Алексея Кадиева "Ботнет Bredolab. Конец
истории?". Ботнет Bredolab появился в середине 2009 года и
насчитывал за время своего существования около 30 миллионов зараженных
компьютеров из разных стран мира. В октябре 2010 года он был закрыт
отделом полиции Нидерландов по борьбе с киберпреступлениями. В статье
Алексей Кадиев "разоблачает" вирусные технологии,
использованные при построении данного ботнета, который успешно
функционировал на протяжении длительного времени.

Особенность ботнета Bredolab заключалась в автоматическом способе
формирования зомби-сети и близком к замкнутому цикле ее построения. Для
начала злоумышленники использовали взломанные легитимные сайты,
посетители которых перенаправлялись на вредоносные ресурсы, с которых и
происходило заражение пользовательских компьютеров зловредом
Backdoor.Win32.Bredolab. Этот зловред, среди прочего, загружал в систему
троянца, "охотившегося" за паролями к ftp-аккаунтам и
передававшего их хозяину ботсети. Так злоумышленники получали доступ к
сайту жертвы и внедряли в него вредоносный код. После того как другой
пользователь посещал зараженный сайт, данная схема повторялась. Таким
образом, был налажен автоматический процесс самоподдержания ботнета.

При этом киберпреступники не останавливались на достигнутом и постоянно
находили новые способы повышения количеств заражения пользовательских
машин. Например, вредоносный код внедрялся в популярные интернет-ресурсы
или распространялся посредством спам-рассылки, имитирующей сообщения от
имени Twitter, YouTube, Amazon, Facebook, Skype.

"Ввиду сложности Bredolab, можно предположить, что он
контролировался не одним человеком. Однако пока известно об аресте
единственного злоумышленника, связанного с этим ботнетом. Существует
вероятность того, что спустя какое-то время остальные участники
преступной группы могут продолжить начатое, так как схема, придуманная и
реализованная ими, достаточно эффективна. Более того, технологии,
использованные для создания и поддержки работоспособности данного
ботнета, могут быть приняты на вооружение и другими
киберпреступниками", - считает Алексей Кадиев.

Одной из мер по предотвращению заражения веб-сайтов является
своевременное обновление программного обеспечения ресурса - так
можно свести к минимуму возможность использования злоумышленниками
уязвимостей в коде сайта. Кроме того, следует помнить о существовании
сервисов и систем сканирования сайтов для обнаружения вредоносного кода,
а также несанкционированного изменения контента.

В целях безопасности лучше отключить автоматическое сохранение
ftp-паролей в ftp-клиентах, а также периодически создавать резервные
копии сайта (баз данных, файлов, в которых может храниться важная
информация) на случай, если в результате заражения данные окажутся
испорченными.

Полная версия статьи "Ботнет Bredolab. Конец истории?"
доступна по адресу www.securelist.com/ru.

Автор: Moshkin 24.1.2011, 13:14

Вот не знаю , что за штуковина стартует в машине ?
C:\WINDOWS\INSTALLER\MSI16A.TMP
Правда было обращение к HDDlife ( контролировал температуру винтов ) .

Вот что то http://www.bestspywarescanner.net/errors/MSI16A.tmp.html
http://translate.google.ru/translate?hl=ru&sl=en&u=http://forums.comodo.com/help-for-comodo-antivirus/cwindowsinstallermsibtmp-t12834.0.html&ei=oU89TfWnNMToOaPqzewK&sa=X&oi=translate&ct=result&resnum=2&ved=0CCUQ7gEwAQ&prev=/search%3Fq%3DC:%255CWINDOWS%255CINSTALLER%255CMSI16A.TMP%26hl%3Dru%26newwindow%3D1%26sa%3DG%26prmd%3Divns

Цитата
MSI16A.tmp является важным исполняемый файл, который действует как динамическая библиотека функций, используемых в программе MSI16A.tmp модуль.

MSI16A.tmp выступает в качестве внешнего хранилища кода использованы в программе MSI16A.tmp модуль, который автоматически загружается и выполняется различными программами и приложениями в Microsoft Windows и OS / 2 операционные системы.

Автор: Stitch 27.2.2011, 14:21

Новый троянец распространяется под Mac OS X

http://www.internetua.com/novii-troyanec-rasprostranyaetsya-pod-Mac-OS-X

Антивирусная компания Sophos в субботу сообщила об обнаружении нового опасного троянского программного обеспечения под операционную систему Mac OS X. Отметим, что обнаружение новых вирусов и троянцев под Mac OS X - это сравнительно редкое явление и каждый новый образец такого программного обеспечения является предметом пристального внимания пользователей данной операционной системы.

Новый код называется BlackHole RAT (Remote Access Trojan) и сейчас его достаточно легко найти на многих хакерских форумах. Честер Висниевски, антивирусный специалист компании Sophos, говорят, что на YouTube был в субботу размещен ролик, демонстрирующий работу данного троянца (http://www.youtube.com/watch?v=bGaQXOuMRaY&feature=related)

В Sophos говорят, что в их компании не видели данного троянского программного обеспечения в действии, хотя судя по демонстрации, разработка в значительной степени является концептуальной и показывает общий вектор направления развития возможных атак. Также в компании говорят, что его довольно легко можно адаптировать для "тихой" установки в Mac и последующей кражи данных.

Технически говоря, BlackHole - это вариант Windows-троянца darkComet, но судя по коду, он был написан другим разработчиков. darkComet сейчас доступен в исходных кодах, поэтому велика вероятность того, что Mac-троянец просто позаимствовал логику и некоторые аспекты работы первоначального троянца.

Автор: Moshkin 4.3.2011, 19:50

Очередная вымогалка crazy.gif


В такую ерунду многие дистрибутивы запакованы .
После команды РАСПАКОВАТЬ будет вымогать отправить SMS .

Не было времени копать ( где сидит ) , но просто так я ее не нашел .
KIS ничего не видит .
При каждом запуске машины будет появляться .

Как я убрал розовый порно-баннер висящий по середине экрана
http://blog.jawsik.com/?p=457&cp=3
( один из вариантов )

Можно у касперского почитать : http://www.kaspersky.ru/find?words=%E2%FB%EC%EE%E3%E0%F2%E5%EB%FC&search=1&x=12&y=5
http://support.kaspersky.ru/viruses/solutions?qid=208638485

Бесплатное удаление баннера, рекламного модуля

Автор: Moshkin 15.6.2011, 21:34

Microsoft Security Essentials RUS 2.0.719.0 Final
Официальный релиз антивирусного пакета Microsoft Security Essentials (MSE) для борьбы с вирусами на клиентских ПК.



Русскую версию Microsoft Security Essentials для Windows Vista и Windows 7 можно скачать для 32-bit и 64-bit версий.

Пакет распространяется бесплатно владельцам лицензионных копий Windows и обеспечивает защиту в реальном времени от вирусов, шпионских программ, руткитов и троянцев.

Ранее компания уже предлагала платное решение Windows OneCare, однако пакет Microsoft Security Essentials стал оптимальнее, в том числе из-за отсутствия платы за антивирусную защиту. Если OneCare предлагал управляемый извне брандмауэр, оптимизацию настроек ПК, резервное копирование и восстановление, управление несколькими ПК и общее использование принтеров, то пакет Microsoft Security Essentials по составу функций ближе к корпоративному решению Forefront Client Security.

Компания Microsoft выделяет 5 основных функций Microsoft Security Essentials: уничтожение наиболее опасных вредоносных программ, удаление известных вирусов, защиту в реальном времени, также удаление известных шпионских программ, в том числе в реальном времени. Одной из наиболее примечательных функций пакета является технология DSS (Dynamic Signature Service), которая позволяет отправлять профиль подозрительных файлов непосредственно разработчикам антивируса. В ответ пользователь должен получить новую сигнатуру вируса с инструкциями по удалению вновь обнаруженной вредоносной программы.

Программа работает в фоновом режиме и выводит предупреждения только в тех случаях, если ей необходимо решение пользователя. Security Essentials, по утверждениям сотрудников Microsoft, ограничивает объем ресурсов, необходимых ей для работы. Она также обновляет базу данных вредоносных программ в реальном времени.

Ресурс AV–Test.org провел исследование наиболее популярных бесплатных защитных программ. Приложение Microsoft Security Essentials смогло идентифицировать 97,8% всех известных на тот момент вирусов.

Для работы в бесплатной программе необходим компьютер с установленной Windows XP SP2 или SP3, Vista или Windows 7, которые проходят проверку подлинности.

http://www.anti-virus-free.ru/microsoft.shtml
http://ru.wikipedia.org/wiki/Microsoft_Security_Essentials

Автор: Stitch 26.12.2011, 22:07

Цитата
Обновление Dr.Web CureIt!: усиленный и автоматический режимы сканирования


http://ht.ua/news/114495.html

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает об обновлении платной и бесплатной версий утилиты Dr.Web CureIt!. В рамках обновления добавлена функция сбора и отправки обезличенной статистики в аналитическую лабораторию «Доктор Веб». Кроме того, упразднена необходимость заполнения анкеты перед скачиванием лечащей утилиты.

Теперь многочисленные пользователи Dr.Web CureIt! со всего мира смогут принять участие в сборе полезной статистической информации. Это поможет компании «Доктор Веб» анализировать глобальную вирусную обстановку и еще быстрее совершенствовать используемые в продуктах Dr.Web алгоритмы детектирования и лечения. Отметим, что данные, отправляемые в аналитическую лабораторию «Доктор Веб», исключают информацию, которая позволила бы идентифицировать пользователя, — высылаются сугубо статистические данные о результатах сканирования и общие сведения о программно-аппаратном обеспечении ПК. Данная функция постоянно включена в бесплатной версии утилиты, но актуальна не для всех языковых локализаций: о наличии функции пользователь узнает из соответствующего предупреждения. Пользователи платной версии могут отказаться от передачи статистики.

Помимо этого, запуск бесплатной версии Dr.Web CureIt! теперь возможен только под учетной записью администратора. Платная версия утилиты способна работать и под другими учетными записями.

Также в платной версии Dr.Web CureIt! появилась возможность сканирования в полностью автоматическом режиме: после запуска утилиты из командной строки с ключом /go сканер сразу начинает проверку, не требуя от пользователя каких-либо действий. Кроме того, пользователям платной версии стал доступен усиленный режим сканирования, ранее протестированный на бесплатной версии и предназначенный для противодействия троянцам-блокировщикам.

Обе версии утилиты Dr.Web CureIt! доступны на сайте «Доктор Веб»

Автор: sergej1 10.3.2012, 4:17

Самый знаменитый троян современности написан на неизвестном языке программирования

Владислав Мещеряков

http://firepic.org/
Создание червя Duqu потребовало разработки специального языка программирования

Часть трояна Duqu написана на неизвестном языке программирования, созданного специально для разработки этого вируса, утверждают в «Лаборатории Касперского». По мнению экспертов, это указывает на многомиллионные инвестиции в разработку Duqu и на государственный заказ по его созданию.

Важный фрагмент кода известного трояна Duqu написан на неизвестном до сих пор языке программирования, рассказал CNews главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

Фрагмент кода, написанный на неизвестном языке программирования, получил в «Лаборатории Касперского» название «Фреймворк Duqu». Он предназначен для обмена информацией между модулем, внедряемым в операционную систему заражаемого ПК и командными серверами Duqu.

По словам эксперта, при изучении Duqu аналитиками «Лаборатории Касперского» было проверено около трех десятков языков программирования, «включая Brainfuck и Haskell». «Мы пытаемся распознать его с ноября 2011 г. Мы спросили самых серьезных специалистов-реверсеров в Microsoft, но не нашли языка, который бы создавал подобный код», - говорит Александр Гостев.

Напомним, что о трояне Duqu стало известно 1 сентября 2011 г. По предположению экспертов, этот троян был создан для точечных атак и кражи информации из компьютеров промышленных объектов, а также правительственных и коммерческих структур Ирана.

Duqu создан на единой программной платформе с другим знаменитым компьютерным червем Stuxnet, который в 2011 г. поразил иранские атомные станции, а также проник в сети целого ряда других предприятий по всему миру. По мнению экспертов «Лаборатории Касперского», над обоими троянами работала одна и та же группа авторов. В отличие от Stuxnet, Duqu предназначен не столько для непосредственных вредоносных действий в зараженной системе, сколько для организации канала доставки и установки в систему дополнительных троянских модулей.

Троян Duqu применяется для точечных атак на промышленные объекты. Оценивая масштабы заражения Duqu, Александр Гостев говорит «о числе инцидентов, в каждом из которых могло пострадать разное количество ПК». Например, в одном из них было заражено около 50 компьютеров в сети одной компании. В общей сложности известно «примерно о 25 жертвах Duqu по всему миру», из которых «Лабораторией Касперского» было обнаружено 15-17 инцидентов. Скорее всего, в общей сложности их менее 100, полагает эксперт.

В «Лаборатории Касперского» предполагают, что язык программирования, использованный при написании Duqu, «был разработан с целью не только затруднить понимание сторонними лицами особенностей операции по кибершпионажу и взаимодействия с командными серверами, но и отделить этот проект от работы других групп, участвовавших в создании Duqu и отвечавших за написание дополнительных элементов вредоносной программы».

«Нет никаких сомнений, что Stuxnet и Duqu были написаны в интересах какого-то правительства, но какого конкретно, доказательств нет, - говорит Александр Гостев. - Если такого языка программирования никто не видел, это означает серьезный софтверный проект, миллионы долларов, затраченные на разработку, и дополнительный факт в подтверждение того, что за Duqu стоят правительства».

Примечательно, что 4 марта 2012 г. бывший глава Агентства национальной безопасности США Майкл Хэйден (Michael Hayden) в интервью телеканалу CBS заметил, что Stuxnet «был хорошей идеей». При этом генерал не рассказал, какое государство стоит за созданием этого трояна, преемником которого стал Duqu.

Эксперты «Лаборатория Касперского» обратились к сообществу программистов с просьбой связаться с ними всем, кому известно о средстве разработки, языке или компиляторе, который может генерировать код Duqu.


http://www.cnews.ru/news/top/index.shtml?2012/03/07/480558

Автор: Stitch 10.3.2012, 14:13

Цитата(sergej1 @ 10.3.2012, 3:17) *
написан на неизвестном языке программирования

На матерном наверное mocking.gif

Автор: bandalak 27.5.2012, 22:18

У меня большая проблема!
Закупил оптом 50 шт Kaspersky Internet Security 2012 с лицензией на 1 год и уже распродал людям.
А в нашем регионе появился вирус, который Касперский не признает. Уже все те компьютеры с лицензией заражены и размножают вирус через флэшки!
Очень большая просьба ко всем неравнодушным, отправить этот вирус в Лабораторию Касперского на исследование. Потому что для того чтобы они обратили на него внимание нужно много запросов!
http://www.kaspersky.ru/newvirus
Или на электронную почту: newvirus@kaspersky.com



Вирус размножается, создает в корне диска С: скрытую папку Win / куда себя и прописывает, а также прописывается в System32. На флешке все папки делает скрытыми, а вместо них прописывает себя с теми же именами и пикторамой папки.

Другие антивирусы с ним справляются корректно!



http://informatic.org.ua/_fr/1/virus.rarПароль на архив:
virus

Автор: VINT78 28.5.2012, 0:11

Ну ты попал,неужели реально так??? Думаю лаборатория в курсе и выбросят обновление....

Кстати,ту хрень что ты выслал,антивирус от майкрософта тоже не определил,
может нод в очередной раз болеет??

Автор: goblin944 28.5.2012, 1:32

У меня нод орёт на него. И Dr.Web тоже - WIN 32.HLLW.Napad , Trojan.Starter.1014
А https://www.virustotal.com/file/98b08b6712fe05c2aa700d594d389e8165fd7d936fec6d724c8141fe7f0f602f/analysis/1338157667/ что выдаёт Virus Total

Автор: VINT78 28.5.2012, 8:42

Категория: Вирус-червь

Описание: Эта опасная программа самостоятельно распространяется по сети.

Рекомендуемое действие: Немедленно удалите это программное обеспечение.

Программой Security Essentials обнаружены программы, из-за которых могут подвергаться опасности конфиденциальные данные или возможно повреждение компьютера. Можно сохранить доступ к файлам, используемым этими программами, не удаляя их (не рекомендуется). Для доступа к этим файлам выберите действие "Разрешить" и нажмите кнопку "Применить действия". Если этот параметр недоступен, войдите в систему как администратор или обратитесь за помощью к администратору безопасности.


Вот и антивирус от майкрософта заработал,после того,как извлек его в папку,а в архиве не хотел видеть!
Кстати,успешно его и прибил!!!

Автор: bandalak 28.5.2012, 17:37

Архив под паролем, не все антивирусы умеют подбирать пароль к архиву!
Перед тем, как проверять надо архив распаковать!

От Касперского получил ответ такого содержания:

Цитата
Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит антивирус с последними обновлениями. Письмо будет передано на рассмотрение вирусному аналитику.

_стор_я.exe

Файл в процессе обработки.

С уважением, Лаборатория Касперского

"123060, Россия, Москва, 1-й Волоколамский проезд дом 10, стр 1Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru&quot;


И больше никаких действий!

Автор: еврон 28.5.2012, 17:51

«Доктор Веб»: Новый IRC-бот рассылает спам и может совершать DDoS-атаки

Эксперты обнаружили новый троян в сетях мгновенного обмена сообщениями, способный подключаться к DDoS-серверам.

Компания «Доктор Веб» сообщила об обнаружении новой модели IRC-бота. Вредонос под названием BackDoor.IRC.IMBot.2, как и большинство других представителей троянских программ такого типа, рассылает спам в сетях мгновенного обмена сообщениями, загружает на компьютер жертвы другие вредоносные исполняемые файлы, а также по команде совершает DDoS-атаки.
скрытый текст

BackDoor.IRC.IMBot.2 использует тот же путь сохранения, что и его предшественники.

В «Доктор Веб» сообщают: «Вирус сохраняет себя на съемные носители под именем usb_driver.com и создает в корневой директории файл autorun.inf, с помощью которого осуществляется запуск троянца при подключении устройства (если данная функция не была заранее заблокирована в настройках операционной системы)». После этого вредоносная программа сохраняет себя в папку C:/Windows и вносит необходимые изменения в системный реестр, отвечающий за автозапуск приложений. Помимо этого, вредонос может изменять настройки межсетевого экрана, чтобы получить доступ к сети Интернет.

Также эксперты антивирусной компании предупредили, что BackDoor.IRC.IMBot.2 отличается способностью поиска процессов с именами dumpcap, SandboxStarter, tcpview, procmon, filemon, чего раньше не умели вирусы этой группы.

«Будучи запущенным на компьютере жертвы, троянец обращается к разделу системного реестра HKEY_PERFORMANCE_DATA, отвечающего за определение производительности ПК, и ищет с помощью размещающихся в данном разделе счетчиков запущенные в операционной системе процессы», - говорится в сообщении компании «Доктор Веб».

Автор: Evron 22.7.2013, 13:46

Люди вы невстричали токое прикол с персенальным компом на Винде 7 мне кажица мой комп чемто зарожон он сибя страно видет сибя немогу выключить свой комп, я нажал кнопку Завиршить работу потом только начел выключаца он экран поргнул один раз необычно потом появился синий икран и на нем чтото написано белыми буквами а потом перезагруска началась завершилась перезагруска и я нажал кнопку он и отключился , но самое страное что я перевел свой комп в рижим спячке, неожидоно я заметил когда я взял мышку он с сна он и вышел! shok.gif shok.gif greeting.gif

Автор: Shuryk_02 22.7.2013, 15:31

Если есть подозрения на заразы то просканьте комп бесплатным доктор-вебом или Касперским.

Автор: darvil 22.7.2013, 16:09

Цитата(Evron @ 22.7.2013, 16:46) *
Люди вы невстричали токое прикол с персенальным компом на Винде 7 мне кажица мой комп чемто зарожон он сибя страно видет сибя немогу выключить свой комп, я нажал кнопку Завиршить работу потом только начел выключаца он экран поргнул один раз необычно потом появился синий икран и на нем чтото написано белыми буквами а потом перезагруска началась завершилась перезагруска и я нажал кнопку он и отключился , но самое страное что я перевел свой комп в рижим спячке, неожидоно я заметил когда я взял мышку он с сна он и вышел! shok.gif shok.gif greeting.gif


Попробуйте утилиту Dr. Web Curelt, мне помогла избавится от вирусов. Не пришлось операционку переустанавливать. Могу скинуть, или скачайте весит 115 мб.

Автор: Evron 22.7.2013, 20:29

Кто знает что означает медифицированая. траянская программа?

Автор: romaamor 23.7.2013, 3:52

Цитата(Evron @ 22.7.2013, 20:29) *
Кто знает что означает медифицированая. траянская программа?

Хитро переделанная прога. lol.gif

Цитата
Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.
Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ.[1]
«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.
Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Автор: standart 27.7.2013, 21:07

Цитата(Evron @ 22.7.2013, 14:46) *
Люди вы невстричали токое прикол с персенальным компом на Винде 7 мне кажица мой комп чемто зарожон он сибя страно видет сибя немогу выключить свой комп, я нажал кнопку Завиршить работу потом только начел выключаца он экран поргнул один раз необычно потом появился синий икран и на нем чтото написано белыми буквами а потом перезагруска началась завершилась перезагруска и я нажал кнопку он и отключился , но самое страное что я перевел свой комп в рижим спячке, неожидоно я заметил когда я взял мышку он с сна он и вышел! shok.gif shok.gif greeting.gif

у меня тоже 7ка. если так было один раз это не значит что комп заражён.часто странные отключения и тормознутость происходит после автоматических обновлений виндовс ему треба перезагрузка.иногда устанавливаются такие обновления что прямо не узнаёшь свой комп.приходится заходить в восстановление системы возвращаться к старым точкам.
а если в спящем режиме то от мыши или любой клавиши просыпается.у меня всегда так. i_am_so_.gif

Автор: Evron 27.7.2013, 21:33

Спосибо всем, я решил проблему просто, я сам устоновил Видик 8 и она работает хорошо...

Автор: sergej1 20.8.2013, 19:04

Интересная вещь: захожу через "хром" на страницу "Юмор" (картинки), а мине тут же "выбрасывает" со следующей информацией:

"..на этой странице было введено содержимое от bygaga.com.ua, которое известно распространением вирусов. При посещении этой страницы есть опасность заражения вирусами.."

Через "Лиса" идёт нормально....


http://www.picshare.ru/view/2853112/

shok.gif

Автор: Evron 20.8.2013, 19:06

Цитата(sergej1 @ 20.8.2013, 19:04) *
Интересная вещь: захожу через "хром" на страницу "Юмор" (картинки), а мине тут же "выбрасывает" со следующей информацией:

"..на этой странице было введено содержимое от bygaga.com.ua, которое известно распространением вирусов. При посещении этой страницы есть опасность заражения вирусами.."

Через "Лиса" идёт нормально....


http://www.picshare.ru/view/2853112/

shok.gif

У меня такое не выбрасывает shok.gif

Автор: Frocus 20.8.2013, 19:10

Я удалил картинки с бугага.ком.уа.

Автор: Evron 24.10.2013, 15:15

Худший компьютерный вирус за историю IT шифрует файлы пользователей и требует выкупа в Bitcoin

На протяжении нескольких последних месяцев пользователи компьютеров по всему миру столкнулись с новой серьёзной угрозой – либо заплатить 300 долларов хакеру, установившему в их систему вирус, либо потерять доступ к своим файлам навсегда. И при этом они получали в своё распоряжение тикающие виртуальные часы, которые сообщали, что у них есть всего лишь 100 часов, чтобы заплатить деньги.

Этот вирус называется CryptoLocker. И хотя его шантажирующие сообщения поначалу кажутся пустой угрозой, отказ от оплаты приводит к тому, что файлы на диске компьютера криптографически шифруются и становятся фактически недоступными.

После скачивания CryptoLocker устанавливает себя в папку Documents and Settings пользователя. Затем он сканирует винчестер на наличие целого семейства различных файлов – от семейных фотографий до документов Word и Adobe Photoshop – и шифрует их.

Как только шифрование закончено, CryptoLocker выдаёт поп-ап окно, сообщающее, что у пользователя есть ровно 100 часов, чтобы заплатить выкуп. Если деньги поступят, программа выдаст пользователю ключ. Если нет – ключ будет уничтожен.

По словам экспертов по компьютерной безопасности, после уничтожения ключа с зашифрованными файлами уже мало что можно поделать. В программу, судя по результатам исследования, не заложено задних дверей или шорткатов – зашифрованные файлы можно расшифровать только с помощью приватного ключа.

CryptoLocker проникает на компьютеры через емейл, который выглядит как письмо, отправленное уважаемой организацией, или уведомление об отслеживании посылки от курьерской службы вроде FedEx или UPS.

Платежи от жертв принимаются либо через систему пополняемых дебитных карт Green Dot MoneyPak, либо в виде анонимной цифровой валюты Bitcoin.

CryptoLocker – это самый экстремальный пример так называемого «рэнсомвера». Как правило, все вредоносные программы такого типа либо полностью фальшивые, либо просто завешивают заражённый компьютер – что поддаётся устранению компьютерными экспертами. Однако CryptoLocker – это первый пример рэнсомверной программы, получившей широкую огласку, которая действительно идёт до того, что навсегда лишает свою жертву доступа к файлам на её компьютере.

Автор: sergej1 31.10.2013, 0:28

Создан первый вирус для Firefox OS

http://www.picshare.ru/view/3224432/
Создан первый вирус для Firefox OS

Молодой программист из Индии создал первую в мире вредоносную программу для Firefox OS. Пока что её совершенно невозможно обнаружить.

Автором первого в мире вируса для Firefox OS стал 17-летний хакер Шантану Гауде (Shantanu Gawde). Свою программу юное дарование представит в ходе конференции The Ground Zero 2013, которая состоится 7-10 ноября в Нью-Дели, Индия.

Созданный молодым умельцем PoC-код способен инфицировать смартфон ZTE One в удалённом режиме, и получить доступ к нему с любого ботнета.

Через вирус хакер может удалённо отдавать команды на доступ к SD-карте, копировать контакты, загружать и выгружать фотографии, музыку и видео, отслеживать координаты пользователя, и даже управлять FM-радио.

http://www.picshare.ru/view/3224433/
Cмартфон под управлением Firefox OS пока что беззащитен

Хакер отмечает, что вмешательство при помощи его программы может привести к серьёзным проблемам для пользователей Firefox OS, потому как на данный момент ещё не существует способа засечь подобную атаку, или блокировать её.

Шантану Гауде пообещал, что на презентации покажет работу вредоносной программы, и попробует портировать Firefox OS на смартфон Nexus, чтобы поискать новые векторы атаки. В случае успеха он их тоже добавит в презентацию.


http://go2load.com/18078-sozdan-pervyy-virus-dlya-firefox-os.html

Автор: sergej1 14.11.2013, 16:46

Мы все под колпаком

http://www.picshare.ru/view/3315289/

Известный журналист Киви Бёрд сообщил нам на сайте 3dnews.ru чудесное:

Примерно года три назад, когда известный канадский консультант по инфозащите Драгош Руйу (Dragos Ruiu) занимался текущими делами в своей лаборатории, он вдруг заметил нечто в высшей степени необычное. Один из множества его компьютеров, на который он только что установил новый релиз операционной системы, вдруг сам по себе — без команды хозяина — обновил прошивку микрокода, обеспечивающего начальную загрузку системы.

Что не менее странно, когда Руйу попытался загрузить эту машину не с внутреннего диска, а с внешнего привода CD-ROM, компьютер наотрез отказался это делать. Ну а затем чередой последовали и другие неприятные открытия, свидетельствующие, что его машина начала жить собственной жизнью. То есть она могла, к примеру, сама уничтожать файлы с данными. Или, скажем, возвращаться к таким установкам параметров в конфигурации системы, которые хозяин уже было пытался поменять.

Короче говоря, Руйу обнаружил у себя не просто новый, невиданный прежде комплекс взаимосвязанных программ, но и кое-что похуже. Постепенно вредоносы этого семейства — получившего имя badBIOS — расползлись чуть ли не по всем машинам его лаборатории. Причем засели они в компьютерах настолько прочно, что вычистить эту заразу оказалось практически невозможно даже для специалиста.

Три года безуспешной борьбы с инфекцией badBIOS привели Руйу к такому заключению, которое для многих выглядит совершенно неправдоподобным. Судя по всему, это вредоносное ПО является гибким и полиморфным до такой степени, что оно способно распространяться по компьютерам тотально, заражая на своем пути буквально все. Начиная с системы BIOS/UEFI и далее всюду, вне зависимости от сложности подсистем: сетевые, видео- и аудио-компоненты, PCI-платы расширения, жесткие диск, DVD/CD-приводы и тому подобное.

Исследования показали, что заражение машин инфекцией badBIOS происходит не только по сети, но и в тех случаях, когда компьютеры отгорожены от любых сетевых коммуникаций с помощью, как выражаются специалисты, airgap, или «воздушного зазора». То есть, попросту говоря, когда машина для связи с другими компьютерами не имеет других каналов, кроме внешних накопителей типа USB-флешки. При этом любые USB-модули памяти, вставленные в зараженную систему, не просто оказываются инфицированными переносчиками badBIOS , но и не несут в своей памяти никаких файлов с признаками заражения.


Всё это не случайно, умнейшие давно в курсе ситуации - еще в 1998 году была стандартизирована HPA (область на жестком диске, аппаратно закрытая от пользовательского доступа, но открытая для доступа специальными средствами - например, с уровня BIOS), затем в 2004 году в БИОСы начали вшивать законный бэкдор Computrace (якобы для поиска украденных компьютеров, однако на самом деле он позволяет получить доступ к любым файлам на компьютере, дистанционно их выкачать, стереть и так далее). Начиная с этого момента иллюзий не осталось. Но, как вы понимаете - все эти подробности публично не афишировались.

Например, на хакерской конференции Black Hat в Лас-Вегасе летом 2009 года Джоанна Рутковска намеревалась сделать доклад о BIOS-руткитах на материнских платах Intel. Однако сначала с сайта Black Hat по-тихому исчезла анонс-информация об этом докладе, а затем рассосалось и собственно выступление. Одновременно появился пресс-релиз Intel, в котором фирма выразила благодарность "за помощь в разработке" сотрудникам Invisible Things Lab, то есть фирме Джоанны Рутковской.

Умному - достаточно, ну а остальные продолжали думать о "приватности" и верить в свои компьютеры и антивирусы.

Но сейчас, похоже, дерьма накопилось столько, что оно начало переливаться через край. Вот и статейки пошли.

Источник -
http://www.3dnews.ru/777783

dash.gif

Автор: sergej1 16.12.2013, 22:18

Дивный новый мир пришел к вам

http://www.picshare.ru/view/3499278/

Observer

Знаете ли Вы, что дистанционно подключиться к вашему компьютеру можно без использования не только сетевых драйверов операционной системы, но и вообще без самой ОС? Даже можно зайти в BIOS удалённо, и вообще сделать с компьютером всё, что угодно - в том числе скачать содержимое винчестеров, стереть их, и наглухо отключить компьютер навсегда, превратив его в бесполезный кусок железа.

Технология эта вполне официальна, она называется Intel vPro и реализована аппаратно в процессорах Intel Sandy Bridge и Ivy Bridge. На самом деле кроме процессора требуется еще и соответствующий чипсет - но в этом нет проблемы, ибо чипсеты давно поставляет сам Интел, ха-ха. В идеале в материнскую плату должна быть встроена гигабитная сетевая карта и видеоадаптер, которые способны на низкоуровневую работу (а еще более в идеале - и такой же WiFi). И опять же не волнуйтесь - Intel всё это реализовал и сделал стандартом де-факто. Наиболее дальновидных ребят давно удивляло, зачем в десктопной материнке встроен WiFi интерфейс, не нужный в 99% десктопов - так вот он встроен для дела, чтобы можно было получить доступ к компьютеру, даже не подключаясь к локальной сети, и даже к компьютеру, который стоит в отдельной комнате ни к какой сети не подключенный.

Разумеется, то, что вы там в БИОСе выключили этот вайфай - никак доступу не помешает. Для Intel vPro все интерфейсы всегда работают. Более того - "выключенный" компьютер для Intel vPro тоже работает (хоть и не светит лампочками об этом). Единственный способ отрубить компьютер от Intel vPro - это обесточить его, удалив шнур питания из розетки (но по понятным причинам этот номер не пройдет с ноутбуками - батареи-то на большинстве современных аппаратов несъемные, и это не просто так сделано).

Сеанс связи шифруется, а доступ к компьютеру можно получить через консоль (serial over LAN), web-интерфейс или VNC. Web-интерфейс обладает неприметным рабочим дизайном (который при этом отлично отображается на планшетах) и позволяет получать статистику о железе, его состоянии и перезапускать компьютер, настраивать сетевой интерфейс и политики доступа к AMT, смотреть историю событий – например, узнать, почему же у секретарши не грузится система, не подходя к её компьютеру:

http://www.picshare.ru/view/3499279/

При подключении через консоль и VNC можно делать уже совсем всё: vPro предоставляет полноценный KVM с локальной машины на удалённую с поддержкой разрешения экрана до 1920х1200 и возможностью посмотреть, как загружается система от инициализации BIOS до непосредственной загрузки ОС. При этом даже при перезагрузке системы не происходит отключения! Единственное что для доступа в BIOS не получится просто зажать Delete при старте системы и надо будет выбрать специальный пункт «boot to BIOS». После чего в самом деле загружается BIOS:

http://www.picshare.ru/view/3499280/

Можно подключиться к удалённой машине по VNC даже в том случае, если там слетели драйвера сетевой карты (ведь vPro работает на более низком уровне чем ОС) и прямо через VNC поставить все драйверы.

Еще одна интересная возможность под название IDE-R позволяет загружаться с внешнего источника - как будто это внутренний жёсткий диск. То есть можно подключиться по VNC, указать образ для загрузки, и загрузиться в собственной операционной системе - так что владелец компьютера и не узнает, что его включали.

При помощи vPro работает технология Intel Anti-Theft. Если у вас украли компьютер или ноутбук, то вы можете связаться с Intel и они заброкируют его. Компьютер просто перестанет загружаться, показывая черный экран с надписью - мол, заблокировано Intel Anti-Theft, верните компьютер владельцу.

Совсем скоро, когда поколение компьютеров в очередной раз сменится даже у самых нетребовательных пользователей, а у прогрессивных компаний и того раньше - дивный новый мир абсолютной прозрачности для спецслужб придет повсюду.

PS. Тут товарищ спросил - мол получается, что выключенные компы можно пинговать?

Объясняю: в рамках Intel vPro cетевая карта слушает линию всегда, даже если компьютер "выключен". Но не всегда отвечает. То есть на вопрос «можно ли пинговать» — ответ да, можно, если это разрешить в настройках BIOS. Если не разрешить, то выключенный комп на пинг отзываться не будет, но свой порт (в общем случае это 16992) слушать будет и с Intel vPro работать будет.

Проверялось на чипсете Q45 - работает.

PPS. Cтарые чипсеты Intel и их CPU без GPU поддерживают только Serial-over-LAN часть технологии Intel vPro (то есть текстовая консоль управления работает, файлы можно скачивать, работает дистанционная загрузка операционки с удаленного диска и так далее, но не работает слежение за экраном пользователя и графическая консоль).

Для любопытных - IDE-R/SOL over TCP порт = 16994, IDE-R/SOL over TLS порт = 16995. Можете поснифить трафик в линии и посмотреть.

Ну и помните, что AMT fireware аппаратно перехватывает трафик с сетевой карты и не передает в ОС то, что касается работы vPro (порты 16992, 16993, 16994, 16995). То есть на компе с этой технологией никакие пакеты на порты 16992, 16993 и так далее вы из ОС не получите и не обнаружите. Чтобы их надежно найти - нужен старый комп со старыми сетевухами, реализующий прозрачный повторитель Stay-In-Middle и снифящий трафик.

И да, разумеется:

(а) Интел хранит возможность доступа к любой машине
(б) Может узнать, где она, и может с ней связаться в любой момент
(в) Может полностью ее заблокировать (при этом она будет продолжать подавать сигналы с координатами)

Ну и чтобы не было лишних иллюзий - про Интел я говорю только потому, что у него эта технология совершенно открыта и официально описана. Intel повел себя очень грамотно - бэкдор для спецуры не скрывается и не отрицается, а выдается за дополнительный сервис для пользователя и администратора. Аналогичные решения есть и у AMD, и у всех остальных крупных игроков на рынке микропроцессоров - просто они не столь честны, как Intel, и предпочитают играть в умолчание.


Автор: sergej1 25.12.2013, 22:44

А Вы доверяете своему технику по ремонту ПК?

http://www.picshare.ru/view/3545368/

Многие приходят в ужас от слов "хакер" или "вирус". Все они бояться данных представителей. А боитесь ли Вы своих техников по ремонту ПК?? Почему бояться?? Да потому что, Вы доверяете свой компьютер человеку, который знает компьютер на уровне первого (хакера) и спокойно может оставить Вам в придачу второго (вирус)!!
Мотивов достаточно: от личных до финансовых! Рассмотрим пару ситуаций?

http://about-windows.livejournal.com/48232.html

Дальше опишу свою историю. Точнее историю друга, которому некий техник поставил Windows и программы(в общем, подготовил новый компьютер). У друга была уверенность, что Windows лицензионная. И программы тоже. Неплохой чек вроде как подтверждал это! Обновления, проверка подлинности все работала как часы. Я сам думал что это лицензия. Пока не наткнулся в настройках антивируса на некий файл, который лежал в исключениях для проверки антивирусом. Там же был и адрес файла. А файл был неплохо замаскирован: вдобавок к скрытому режиму, он был еще и системным. Что обеспечивало его спокойную жизнь подальше от глаз хозяина. Да Бог с ним с файлам, да только весит он больше 50 ГБ. Это был отпечаток всей системы, благодаря которой и поддерживалась активация. Другу стало обидно, но 50 ГБ не сильно жалко для нормальной активации))

Дальше, знаю друга, у которого начал неплохо тормозить компьютер. Пришел техник, сказал что у него целый букет вирусов и забрал компьютер. На следующий день принес, компьютер работал хорошо. Вроде бы техник неплохо справился с задачей. Но описания проблемы, кроме общих страшных слов для пользователя, не было. А это дает технику полное право на самоличное заполнения чека для оплаты! Ведь обычные пользователи, никак не смогут опровергнут слова техника. И тут вопрос: доверяете ли Вы технику?

Так же, встречаются уникумы, которые во время настройки компьютера, оставляют крота. Который проснется через месяц или через два, и разнесет систему. А пользователь, естественно, позовет того человека, который неплохо справился в прошлой ситуации. И который довольно быстро исправит новую ситуацию, так как знает в чем проблема. И так можно до бесконечности: пришел, настроил, поставил крота, крот проснулся и снес систему. И по новой. Постоянное наличие пользователей, которые будут обеспечивать Вас деньгами!

В общем, вариантов для получения любой прибыли много. Лишь бы работала фантазия!


http://about-windows.livejournal.com/48508.html

Автор: Ярик 13.1.2015, 23:40

Фрокус читал про такое?Что думаеш?Это сейчас обсуждается на форуме поддержки моего движка и взято оттуда.

Цитата
недавнем времени сообщество вебмастеров обнаружили проблему на своих сайтах связанную с редиректом на некий сайт «recseek .com» у пользователей мобильных устройств с операционной системой Android. В настоящий момент об этом очень мало где упоминается, но проблема очень серьезная (может повлиять на поисковую выдачу) и связана она с монетизацией сайта через Google AdSense. Пока специалисты Google не дали нам утешительных ответов. Представитель Google заявляет, что дело может быть, в роутере http://www.simplemachines.ru/go.php?url=https://productforums.google.com/d/msg/adsense-ru/zlN5LJhvvgw/tYzs9TENCnUJ.

Лично я впервые обнаружив редирект, решил что неисправность в моем устройстве и полностью сбросил его до заводских настроек, но как и большинству пользователей это мне не помогло. Источник бед нашел на своем сайте, то были рекламные блоки AdSense (протестировал этот недуг, убирал прочую рекламу со страниц сайта).

Технически взлома нет, считается что среди подключенных рекламных сетей к Adwords разрешено использовать JavaScript код, вида:

Код
window.top.location.href


Предлагаемое временное решение — перевод своих рекламных блоков AdSense в текстовый режим, дабы не позволять выполняться яваскрипту.



P.S. Уже поднималась такая тема на форуме searchengines.guru и один из пользователей этого форума просит донести эту информацию до общественности через Хабр http://www.simplemachines.ru/go.php?url=http://searchengines.guru/showthread.php?t=881030&page=15%22.

Автор: giann 15.1.2015, 0:13

Цитата(Ярик @ 13.1.2015, 22:40) *
Фрокус читал про такое?Что думаеш?Это сейчас обсуждается на форуме поддержки моего движка и взято оттуда.

я уже боролся с ADS-ами, как грибок, удаляешь, при новом запуске снова появляются. стенка не спасла, пришлось антивирус ставить. да и надо потом со всех браузеров удалить,хотя я одним пользуюсь, другие так, для вида. если где-то останется, снова всплывет. у меня пронесло..до нового формата не дошло, отделался антивирусом(AVG)

Автор: Ярик 15.1.2015, 0:51

Цитата(giann @ 15.1.2015, 0:13) *
я уже боролся с ADS-ами, как грибок, удаляешь, при новом запуске снова появляются. стенка не спасла, пришлось антивирус ставить. да и надо потом со всех браузеров удалить,хотя я одним пользуюсь, другие так, для вида. если где-то останется, снова всплывет. у меня пронесло..до нового формата не дошло, отделался антивирусом(AVG)

Неа,это не совсем не то...Это уже на совсем другом масштабе.У кого есть сайт и реклама Адсенс тот поймёт.

Автор: wertyfox 15.1.2015, 11:37

Цитата(sergej1 @ 25.12.2013, 21:44) *
Так же, встречаются уникумы, которые во время настройки компьютера, оставляют крота. Который проснется через месяц или через два, и разнесет систему. А пользователь, естественно, позовет того человека, который неплохо справился в прошлой ситуации. И который довольно быстро исправит новую ситуацию, так как знает в чем проблема. И так можно до бесконечности: пришел, настроил, поставил крота, крот проснулся и снес систему. И по новой. Постоянное наличие пользователей, которые будут обеспечивать Вас деньгами!



Зачем так делать? Работы и без того хватает, трудно успеть всё перелопатить!

Автор: ganny 14.4.2015, 16:23

PC Tools AntiVirus Free - в задачи этого бесплатного антивируса входит отслеживание, обнаружение
и уничтожение вирусов, шпионских программ и другого вредоносного программного обеспечения.
Имеет IntelliGuard - модуль, автоматически отслеживающий состояние системы, чтобы в случае попадания вируса,
моментально среагировать и заблокировать дальнейшую активность вируса.
Модуль Email Guard просканирует и обезвредит вредоносные вложения во входящих и исходящих
сообщениях электронной почты.
В функции модуля File Guard входит обнаружение в системе вредоносных файлов и
блокирование доступа к ним. Кроме того, модуль не дает открыть вредоносные вложения
в Microsoft Outlook и в других почтовых клиентах.
PC Tools AntiVirus Free также включает в себя инструмент Startup Guard,
который обеспечивает защиту от вредоносных программ, настроенных на автоматический
запуск при загрузке Windows или в процессе работы системы.
А панель инструментов Browser Defender предупредит о небезопасных и фишинговых веб-сайтах.
Панель отображает рейтинг безопасности веб-сайтов в результатах поиска.
В этой бесплатной версии антивируса данный компонент станет доступен после
установки рекламной панели Search Defender.
Версия : 9.1.0.2900
Статус программы : Freeware
Операционная система : Windows XP / Vista / 7 / 8
Язык интерфейса : Русский есть
Скачать можно на http://geka.ucoz.ru/

Автор: Frocus 13.5.2017, 21:01

Про защиту от вируса WannaCry, который последние дни будоражит мир.

Цитата
Заходим в центр управления сетями и общим доступом.
Заходим в свойства сетевого адаптера и убираем галочки напротив строчек "Клиент для сетей Microsoft" и "Служба доступа к файлам и принтерам сетей Microsoft".
Заходим в "изменить дополнительные параметры общего доступа" и везде ставим отключить.
Протокол SMB отключён.

Автор: Frocus 13.5.2017, 23:53

Каталог с обновлениями для разных ОС - https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Обновил пару систем XP SP3. Осталась ещё одна XP SP3 и одна семёрка. Надеюсь, что завтра доберусь до них, пока не поздно...

Форум Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)