Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Новости в мире интернет и информационных технологий" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Эволюция: от ламера к хакеру Часть 4. Борьба с зловредами(с)
Данная статья является информационной и предназначена только для ознакомления с видами мошенничества и нацелена на предотвращение попадания на уловки мошенников. Автор не несет ответственности за использование данной информации в незаконных целях. Разрешается перепечатка данного материала, только со ссылкой на первоисточник. Любое изменение статьи только с согласия автора.
Во первых, давайте разберемся, что же такое вредоносная программа(ВП) и какие типы ВП существуют. Вирус - это программа, способная к размножению(саморепликации). Вирус может повредить или полностью уничтожить информацию на компьютере жертвы. Вирусы распространяются, внедряя себя в исполнимый код других программ, кроме того, они могут внедряться и в непрограммы, например в неформатированный текст.Вирус может начать размножаться, только в том случае, если пользователь сам запустит зараженное приложение. Своими силами вирус активизироваться не может. Именно поэтому вирусописатели прибегают к различным способам, которые позволяют пользователю запустить зараженный объект. Троянская программа(Троянский конь) - вредоносная программа, которая проникает на компьютер жертвы под видом безобидной, например кодека, скринсейвера и т.д. Троян не имеет собственного механизма размножения. Троян может нести тело вируса, в таком случае он получает возможность к размножению. Шпионское программное обеспечение - программа, которая скрыто устанавливается на компьютер жертвы, с целью контроля за работой компьютера и пользователя, без его согласия. Каналы распространения ВП:
Сюда относятся не только флэшки, а все, что использует флэш-накопители, например: сотовые телефоны, фотоаппараты, видеокамеры и т.д. Когда вы подключаете флэшку к зараженному компьютеру, в корне диска ВП создает файл autorun.inf и файл вируса. Когда пользователь запускает зараженную флэшку на незараженном компьютере, то система, считывая информацию из файла autorun.inf, получает сведения, какой файл необходимо запустить, после чего происходит заражение. РЕКОМЕНДАЦИИ:
I. «Пуск» - «Выполнить» и вызываем команду «regedit» II. Открыть HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies III. Далее необходимо создать новый раздел IV. Переименовать новый раздел в «Explorer» V. В созданном разделе создать ключ NoDriveTypeAutoRun. Допустимые значения ключа: 0x1 - отключить автозапуск приводов неизвестных типов 0x4 - отключить автозапуск съемных устройств 0x8 - отключить автозапуск интегрированных устройств 0x10 - отключить автозапуск сетевых дисков 0x20 - отключить автозапуск CD-приводов 0x40 - отключить автозапуск RAM-дисков 0x80 - отключить автозапуск на приводах неизвестных типов 0xFF - отключить автозапуск вообще всех дисков. Значения ключа суммируются (в шестнадцатеричной системе счисления), возможно подобрать необходимый вариант автозагрузки.
I. «Пуск» - «Выполнить» и вызываем команду «gpedit.msc» II. Слева выбираем ветку дерева Конфигурация компьютера - Административные шаблоны - Система. Справа найдите пункт "Отключить автозапуск" III. Выбираем "включен" и "на всех дисководах"
Данный метод является скорее хаком, т.к. происходит подмена файла autorun.inf значением из реестра, которое является пустым или неверным. Если мы вставим зараженную флэшку, то система распознает autorun.inf пустым.
REGEDIT4 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionIniFileMappingAutorun.inf] ="@SYS:DoesNotExist"
Готовый файл можете взять здесь: http://www.graf.chita.ru/load/0-0-0-1-20
ВП в письмах электронной почты маскируются под безобидные вложения, например: картинки, документы, музыку, ссылки на сайт и т.д. Также в самом письме может и не содержаться ВП, но если открыть ссылку, то можно попасть на зараженный веб-сайт, который внедрит код на ваш компьютер. РЕКОМЕНДАЦИИ:
ВП в СОМС могут быть присланы также в виде ссылок на зараженныесайты, либо высланным файлом. РЕКОМЕНДАЦИИ:
Веб-страницы могут изначально содержать вредоносный код. Любой сайт может быть заражен. Когда пользователь заходит на зараженный сайт, то начинается загрузка вредоносного кода на компьютер жертвы. Это достигается за счет наличия на странице активного содержимого, например ActiveX-компоненты, Java-апплетов. Используются уязвимости программного обеспечения, установленного на компьютере жертвы, либо уязвимости в программном обеспечении владельца сайта. РЕКОМЕНДАЦИИ:
Этот сайт может нанести вред Вашему компьютеру.
Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак. РЕКОМЕНДАЦИИ:
Как бороться с вирусами при отсутствии специализированного ПО(антивирусов, фаерволов и т.д.) или если антивирус не помогает. Итак, есть предположение, что ваш компьютер заражен.
Запускаем диспетчер задач(хотя лучше воспользоваться сторонним диспетчером, например process killer) и изучаем, какие процессы запущены в системе. Сначала бросим беглый взгляд на пути, по которым располагаются процессы. Пути у стандартных процессов могут быть только такими, которые указаны в таблице выше. Если пути к файлам другие, то можно однозначно сделать заключение о том, что система заражена вирусом. Далее, проверим, какие дополнительно процессы присутствуют, кроме стандартных. Проверим пути, по которым располагаются данные процессы. Если они располагаются в Program Files, то маловероятно, что это вирус, скорее всего это приложение, которое вы сами установили, т.к. вирусы редко прописываются в данной директории(иногда прописываются!!!) Возьмем на заметку левые процессы, которые мы выявили.
Возьмем на заметку левые программы в автозагрузке, которые мы выявили.
Открываем regedit - Пуск - Выполнить - regedit. Ищем в реестре следующий ключ: Ключ: HKEY_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Winlogon Имя: Shell Значение: Explorer.exe Если стоит какое-либо другое значение, значит однозначно вирус. Возьмем на заметку левый ключ в реестре, который мы выявили.
Возьмем на заметку левые файлы, которые мы выявили.
Возьмем на заметку левые файлы в расписании , которые мы выявили.
# (C) Корпорация Майкрософт (Microsoft Corp.), 1993-1999 # # Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows. # # Этот файл содержит сопоставления IP-адресов именам узлов. # Каждый элемент должен располагаться в отдельной строке. IP-адрес должен # находиться в первом столбце, за ним должно следовать соответствующее имя. # IP-адрес и имя узла должны разделяться хотя бы одним пробелом. # # Кроме того, в некоторых строках могут быть вставлены комментарии # (такие, как эта строка), они должны следовать за именем узла и отделяться # от него символом '#'. # # Например: # # 102.54.94.97 rhino.acme.com # исходный сервер # 38.25.63.10 x.acme.com # узел клиента x 127.0.0.1 localhost Если в данном файле содержатся другие строки, необходимо изменить их удалить, оставив только стандартные.
Общие рекомендации по деактивации обнаруженного вируса:
ПКМ на файле - свойства - безопасность - дополнительно - снимаем галочку "Наследовать от родительского объекта…" - удалить - ок. Все, вирус заблокирован, вреда он больше не принесет.
C:\Documents and Settings\administrator\Local Settings\History\History.IE5\ - для всех пользователей C:\Documents and Settings\administrator\Local Settings\Temp\ - для всех пользователей C:\Documents and Settings\administrator\Local Settings\Temporary Internet Files\Content.IE5\ - для всех пользователей C:\temp\ C:\WINDOWS\Tasks\ C:\WINDOWS\Temp\ Чистим Ccleaner-ом систему. Прогоняем Ccleaner на исправление ошибок.
обсуждения доступны по ссылке: http://grafchitaru.livejournal.com/26656.html |
В избранное | ||