Как и чем убить вирус



  • Вспомнил! Primus ;) Помнит кто такую?

  • Цитата

    По словам пользователя waffe ...


    Тык лови админа... :))


    Я долго смеялась над твоим постингом, пока не заплакала... Короче сделала Update, есть люди на форуме, через чат помогли с моими трёх минутными входами туда. Короче ЖИВЁМ!


    BINGA, Aй_ДаRuss, СПАСИБКИ ВАМ РОДНЫЕ, ЗОЛОТЫЕ... и т.д., т.п... :rev :buket

  • А я полечился Касперским и все прошло и стер из реестра его запись как рекомендовали на [URL]Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.. Червяк называется Worm.Win32.Lovesan.На етом сайте дан кстати анализ етого червя и как с ним бороться касперский к утру 13 выпустил обновление оно его и обнаружило.Так что отделался легким испугом и закрыл все порты Антихакером :D

  • RPC/DCOM-Wurm W32.Blaster mutiert
    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.


    Nach dem Auftauchen der ersten Variante WORM_RPCSDBOT ?ber die bereits gestern berichtet wurde, sind weitere Mutationen von W32.Blaster alias Lovesan gesichtet worden. W32.Blaster.B und Blaster.C unterscheiden sich vom Ursprungssch?dling nur durch die Umbenennung der Wurmdatei "msblast.exe" in "penis32.exe" und "teekids.exe" sowie den entsprechend ge?nderten Eintr?gen in der Registry (HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run) unter "windows auto update" beziehungsweise ”Microsoft Inet xp..". Die Hersteller von Antivirensoftware haben ihre Signaturen auf den neuesten Stand gebracht und zum Download bereitgestellt.



    Neben WORM_RPCSDBOT wird der Wurm auch als Transportmittel f?r weitere Trojaner mi?braucht. TROJ_MSBLAST.DRP ist eine Kombination aus W32.Blaster.C und dem Backdoor-Programm BKDR_LITH.103.A, das sich als ROOT32.EXE im Windows-Systemverzeichnis breit macht. Damit sind nun auch PCs von Heimanwendern direkt bedroht, da die Backdoor den Zugriff f?r jedermann auf das System erm?glicht. Bisher benutzte der Wurm die PCs nur als Verbreitungsplattform und hatte keine Schadfunktion.


    Microsoft hat am 12. August, also dem Tag des Ausbruchs des Wurms, einen Artikel des Kolumnisten Tony Northrup auf seinen Seiten ver?ffentlicht, der den Einsatz von Firewalls empfiehlt. Darin werden sowohl Hardware-Firewalls als auch Personal-Firewalls beschrieben, mit denen Angriffe aus dem Internet abgeblockt werden k?nnen. Windows XP hat eine Software-Firewall bereits fest installiert, die bei vielen aber deaktiviert ist. Standardm??ig sollte sie auf DF?-Verbindungen aktiviert sein, einige ISDN-Karten benutzen aber propriet?re Schnittstellen, bei denen dies nicht der Fall ist.

  • Auch das Bundesamt fur Sicherheit in der Informationstechnik (BSI) bestätigt die Gefährlichkeit dieses Virus.
    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.

  • вот ещё одна игрушка


    RPC Exploit GUI v2


    Набор утилит, упрощающий процесс эксплуатации DCOM RPC уязвимости. Содержит сканер портов и FTP сервер, позволяющий быстро загружать файлы на зараженный компьютер. Эксплоит позволяет выбирать порт для удаленной оболочки и не нарушает работу RPC службы.


    Пожалуйста зарегистрируйся для просмотра данного изображения.


    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.

  • Vorsicht!!!
    rpc sdbot
    rpcsdbot – один из вариантов RPC червей, который является комбинацией msblast червя, sdbot и spybot. Программа устанавливается как сервис и вызывает WFP. Завершение процесса приводит к немедленной перезагрузке системы.

  • Брешь в Windows: крупнейший удар по репутации Microsoft



    Игорь Каминский, cnews.ru


    С самого своего появления DCOM как модель обмена данными в распределённых системах вызывала массу нареканий со стороны специалистов по безопасности систем. Во многих случаях специалисты указывали на явные недостатки модели, иллюстрируя свои замечания примерами. Однако Microsoft не хотел отказываться от DCOM в пользу конкурирующих программных архитектур как с точки программной совместимости — слишком много уже было наработано продуктов с использованием DCOM, так и с финансовой точки зрения.
    Решение проблем с защитой информации при использовании DCOM и ранее перекладывалось на системных администраторов, которые по-разному решали их. Одни отключали использование DCOM в серверах, имеющих доступ к общественным информационным сетям. Другие устанавливали разнообразные аппаратные и программные системы защиты (межсетевые экраны). Обычные пользователи даже не подозревали о том, что в установленных ими версиях Microsoft Windows 2000 и Windows XP есть доступный и мощный инструмент для управления их компьютерами.


    Наиболее печальным фактом явилось резкое падение стоимости труда системных администраторов. Их услуги после появления операционной системы с так называемым «дружественным к пользователю интерфейсом», по мнению работодателей, свелись к простой установке с компакт-диска определённой системы и необходимых для работы офиса компонент. Именно поэтому обязанности системных администраторов перекладывались на людей, далеких от информационной безопасности: прикладных программистов, студентов и т.д. В результате уровень системного администрирования в очень многих организациях снизился до самого нижнего предела. Ореол всемогущества вокруг головы современного хакера объясняется не его высочайшей квалификацией, а низким уровнем знаний системных администраторов.


    Хроника проблемы


    В середине лета (16 июля) текущего года хакерская группа Last Stage of Delerium опубликовала информацию об обнаруженной уязвимости во всех существующих на сегодняшний день стандартных инсталляциях Windows NT 4.0, Windows 2000, Windows XP, а также в широко разрекламированном новом продукте — Windows 2003. Уязвимость проявляет себя при установке удаленного соединения с машиной через порт 135 (TCP/IP). Соединение между клиентом и сервером обеспечивает служба RPC (Remote Procedure Call), которую использует архитектура DCOM. Хакеры решили не публиковать полное описание обнаруженной уязвимости и самого эксплоита, чтобы избежать появления червей.


    Реакция софтверного гиганта была молниеносной. В Microsoft Security Bulletin MS03–026 от 16 июля 2003 г. компания подтвердила наличие уязвимости. Чуть позже (в редакции от 21 июля) были опубликованы ссылки на заплатки, закрывающие указанные бреши. Уязвимости был присвоен статус критической ошибки. Системным администраторам рекомендовалось немедленно установить заплатки.


    Несколько дней спустя, 25 июля 2003 года, группа китайских хакеров xfocus публикует в интернете полное техническое описание уязвимости и код эксплоита. Оказалось, что ошибке подвержены системы со всеми установленными пакетами исправлений, включая Service Pack 4 для Windows 2000.


    Технические особенности первых версий вредоносного кода вызывали сбои не во всех системах. Большое значение имели версия системы, язык локализации, установленные пакеты исправления и т.д. Однако в настоящее время в интернете можно абсолютно свободно найти исходный код эксплоита , позволяющий получить удаленный доступ к компьютеру через интерфейс командной строки (remote shell). Действиям разрушительного кода подвержены все версии систем на базе Windows 2000/XP, вне зависимости от локализации и установленных пакетов исправлений, если только не установлена заплатка, описанная в Microsoft Security Bulletin MS03–026.


    Специалисты Microsoft по неизвестной причине до сих пор не закрыли брешь в RPC. Использование этой уязвимости дает удаленному пользователю возможность послать разрушительную команду к DCOM__RemoteGetClassObject и аварийно завершить работу RPC-службы, а также всех служб, зависящих от нее. При этом на атакованной системе, в зависимости от версии и установленного комплекта заплаток, появляется сообщение об ошибке памяти или отключении сервиса svchost.exe.


    Пользователи, использующие коммутируемый доступ в интернет, должны быть готовы к тому, что их система на базе Windows 2000/XP может быть в любой момент времени атакована. Взломщик практически мгновенно может получить права администратора системы, похитить конфиденциальную информацию, установить троянские программы, клавиатурные шпионы и т.д.


    Уязвимость устраняется либо с помощью установки отдельного программного межсетевого экрана и закрытия доступа к порту 135, либо полным отключением архитектуры DCOM. Последнее действие может привести к большому количеству проблем в функционировании многих программных продуктов.

  • Blaster-Day am 16. August: Datensturm im Internet


    Am 16. August wird Blaster dann die angekündigte Denial-of-Service-Attacke auf die Website Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу. starten - mit der gebündelten Kraft aller infizierten Rechner, die online sind. Jeder dieser PCs wird die Microsoft-Site mit tausenden Anfragen in der Minute befeuern.
    "Es wird sich ein Datensturm entfesseln"


    Das ganze Elend bei :
    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.


    Dynamic

  • Будем надеятся, что это хоть положительные результаты принесёт :)) . Пусть Билли покажет насколько хороша его собственная защита!
    Свой 135-й я сегодня всё-таки закупорил 8)

  • Вот тут Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу. есть ещё одна
    маленька штучка от Symantec против этого червячка

  • с перерывом в 10-15 минут нортон показывает сообщение о несостоявшейся попытке нападения очередного вируса на мой несчастный комп...


    что такое вообще в мире безопастности проиcxодит? ?(