Задать вопрос экспертам!

Глеб Черняк

Сейчас на сайте

Олег Николаевич

✯ Анна ✯

 

Если на вашем компьютере перестали открываться некоторые сайты, особенно такие, как

— социальные сети
— антивирусные ресурсы
— почта
— поисковые системы

или вместо них открывается что-нибудь другое, например, реклама или фишинговые страницы, эти советы могут помочь вам восстановить доступ.

______________________

I. Проверяем файл Hosts 

(который находится здесь: C:\Windows\System32\drivers\etc) 

Hosts — это текстовый файл без расширения, в котором может содержаться база имен веб-ресурсов c сопоставленными им IP-адресами. Эту базу может пополнятькак сам пользователь, так и программы, в том числе и троянские.

По умолчанию файл Hosts содержит следующей текст:

изображение из вопроса

Все, что отмечено значком # — это комментарии.

Ниже идут адреса lockalhost — 127.0.0.1 (в сетях IPv4) и ::1 (в сетях IPv6), которые принадлежат этому компьютеру.

Если добавить в Hosts, например, такие записи: 

127.0.0.1 odnoklassniki.ru

127.0.0.1 vk.com 

то сайты «Одноклассники» и «ВКонтакте», открываться не будут, поскольку компьютер будет пытаться их найти на самом себе. Если вы видите у себя нечто подобное, смело удаляйте — доступ к сайтам будет восстановлен.

________________

Способы сокрытия вредоносных записей в Hosts

Первый вариант — это смещение записей на несколько сотен строк вниз. Поэтому если ваш Hosts имеет полосу прокрутки, просмотрите его целиком.

Второй вариант — это «прятки» самого файла от пользователя. Например, такие:

1) в папке C:\Windows\System32\drivers\etc создается еще один файл Hоsts, но с одним — двумя кириллическими символами в имени (в этом примере слово Hоsts написано с русской буквой о). Настоящий же Hosts со всеми блокирующими записями делается скрытым. Чтобы его увидеть, нужно включить отображение скрытых файлов и папок через «параметры папок» (Windows 7) или «свойства папки» (Windows XP).

2) копия файла Hosts с блокирующими записями переносится в любое произвольное место, а чтобы Windows использовала именно ее, а не оригинал — в реестре, в значении параметра DataBasePath раздела HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters прописывается новый путь к копии Hosts.

изображение из вопроса

в этом примере запись в DataBasePath стандартная

__________________

Как сохранить изменения в Hosts?

В системах Windows 7, 8 и vista права на редактирование Hosts есть только у администратора. Поэтому открывать его нужно так:

1) запустите от имени администратора блокнот (C:\windows\notepad.exe) или заменяющую его программу; 

2) через меню «файл» — «открыть» перейдите в папку C:\Windows\System32\drivers\etc;

3) в списке «тип файлов» выберите «все файлы», кликните по Hosts и нажмите «открыть».

__________________

II. Отключаем прокси-сервера

Прокси-сервер — это некий промежуточный узел, через который проходит интернет-трафик, прежде чем выйти на просторы глобальной сети. Технология прокси может использоваться как для пользы (защита трафика или маскировка IP-адреса), так и во вред, блокируя доступ к веб-сайтам и перехватывая всю информацию, которую ПК передает в сеть и получает из нее.

Те пользователи, которые для своих нужд используют прокси-сервера, обычно знают об этом. А если подобная сетевая настройка появилась у вас сама по себе, вероятно, это дело рук злоумышленников. 

Наличие подключение к прокси проверяем в реестре:

1) Запускаем редактор реестре regedit.exe (нажимаем клавиши Windows и R, в строку «открыть» пишем команду regedit и нажимаем ОК);

2) Открываем раздел: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings и в правой половине окна смотрим наличие параметра ProxyServer. 

Eсли такой параметр существует и в него записан неизвестный адрес — удаляем этот параметр. 

3) Далее откроем раздел HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings и проверяем аналогичные записи там.

изображение из вопроса

Любые ошибки при правке реестра могут привести к краху системы, поэтому будьте очень внимательны!

Также прокси могут быть включены в настройках браузеров или установлены в них в качестве расширения (не всегда с ведома пользователя).

изображение из вопроса

_________________________

III. Чистим постоянные маршруты

Постоянный или статический маршрут — это жестко заданный путь следования трафика от одного узла сети до другого. Технология используется как в мирных целях, так и в зловредных — например, чтобы заблокировать доступ к каким-либо сайтам в интернете.

Проверить, не этот ли вариант блокировки имеет место быть у вас, можно как через реестр, так и через командную строку.

В реестре это раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes

изображение из вопроса

В моем примере здесь прописана масса статических маршрутов к антивирусным сайтам. Их, конечно же, нужно удалить.

Чтобы посмотреть, нет ли у вас статических маршрутов через командную строку (запускать файл cmd.exe нужно от администратора), выполните команду: route print . По этой команде перед вами откроется таблица сетевых интерфейсов, активных маршрутов и т д. — но это нас в данный момент не интересует. Нам нужна строка «Постоянные маршруты», которая находится в самом низу. Если там написано «отсутствуют», значит, все нормально.

Если же в «постоянных маршрутах» есть какие-то неизвестные вам записи, значит, нужно от них избавляться. Это делается командой route -f .

________________________

IV. Проверяем папки назначенных заданий

Блокировка доступа в социальные сети может осуществляться путем создания заданий через планировщик задач. Назначенное задание — это определенный план действий, которые выполняются с заданной периодичностью. Например, при каждой загрузке системы. Вирусописатели с удовольствием используют эту возможность, создавая свои вредоносные задания, производящие записи в HOSTS, реестр и. т. д. И, что важно, эти задания продолжают работать, даже если самой троянской программы уже нет на компьютере. Антивирусы их не распознают. 

Задания представляют собой небольшие текстовые файлы, хранящиеся в папках:

- C:\windows\tasks (файлы с расширением .job)

- C:\windows\system32\tasks (файлы без расширения).

Легитимные задания, созданные нормальными программами, имеют, как правило, осмысленные имена. Например, Adobe Flash Player Updater.job. Не легитимные (троянские) — часто представляют собой бессмысленный набор символов, например, jgiurdh.job. Если открыть такой файл блокнотом (открывать их нужно так же, как мы открывали HOSTS), можно увидеть там упоминание Hosts, а иногда и блокируемые адреса.

Важно! Если вы не можете понять, легитимное это задание или нет, не удаляйте его — вы можете нарушить функционирование системы или программ. Если есть сомнения, всегда лучше проконсультироваться, например, у автора этого текста.

______________________

V. Проверяем сетевые настройки

Вредоносные программы могут действовать очень изощренно, изменяя настройки сетевого оборудования так, чтобы пользователь не мог попасть на заблокированные сайты ни с одного устройства своей домашней сети.

Как это реализуется:

— через изменение DNS в настройках роутера;

— через изменение DNS локального подключения на компьютере.

Проверить и изменить соответствующую настройку можно через админ-панель роутера и свойства сетевого подключения на ПК.

Для проверки данного параметра в сетевых настройках компьютера, выполните следующее:

1) кликните по своему сетевому соединению правой кнопкой мыши и откройте меню «состояние».

2) нажмите кнопку «Свойства».

3) на вкладке «сеть» выберите из списка компонентов «Протокол интернета версии 4 (TCP/IP v4)» и снова нажмите «Свойства».

На вкладке «общие» будут указаны DNS-адреса. Если они не принадлежат вашему провайдеру и не являются публичными, их нужно исправить. Все нужные и правильные настройки можно узнать на сайте или в техподдержке провайдера. 

___________________________

Перечисленные здесь советы устраняют только симптомы, а не причину проблемы. Борьба с причиной — вредоносной программой, не рассматривалась намеренно, поскольку объем этой темы очень велик — сколько вирусов и троянов существует на свете, столько и методов их лечения. А это уже работа для специалиста. 

И снова здравствуйте):D

Сегодня мне бы хотелось написать ещё об одном вопросе:«Мол как скачивать музыку с сайта „Вконтакте“ и видео с сайта „Youtube“ ?»

Все привыкли устанавливать расширения MusicSig ну и, всеми любимый, VKSaver.

ИМХО, но эти расширения пользуются плохой репутацией!!!

VKSaver — вообще ещё тот Кракен.Удалите и не перезагружайте ваш компьютер.Не получается выйти в вк? Так о чём и идёт речь)

Вы не знаете никогда, что происходит за «кадром».А потом идут удивления :«Кто меня взломал? Вот с***(плохие люди)!»

А зачем же портить себе жизнь? Есть много онлайн сервисов для скачивания)

Один представляю вам по-своему личному опыту и меня он ещё не подводил.

1.download-music-vkontakte.ru/

Зашли в VK, зашли на сайт — качаем свободно без тормозов)

2.ru.savefrom.net/

Не обязательно устанавливать расширение, даже если сильно просить будет.

Вбиваем в строку ссылку на видео, выбираем качество и сейвим.Всё доступно и просто)

3.Узнал, что можно сохранять видео даже с личных сообщений сайта «Вконтакте».Когда человек отправляет вам видео в сообщениях, не добавляя на свою страничку.Оно важное и не хотите его терять, а скачать не даёт?

3.1. Нажимаем на просмотр видео в «полный рост».Нажимаем кнопку Play.

3.2. Щёлкаем F12 (Браузер Google Chrome)

3.3. Ищем вкладку Resources

3.4. Frames>Others

И тут мы ищем дорожку, с расширением mp4изображение из вопроса

3.5. Кликаем два раза по найденному файлу и он открывает его в новой вкладке.
изображение из вопроса


3.6. Тут мы уже спокойно щёлкаем правой кнопки мыши > Сохранить видео как...

3.7. Выбираем директорию и сохраняем файл.

Помните, в каком качестве вы поставите просмотр видео в вк, в таком вы его и скачаете.

Всем удачи ^_^

Ждите новых отписей)


изображение из вопроса

Навязчивая реклама проникла повсюду. Раньше мишенью злостных адварщиков были в основном браузеры, и вот алчные ручонки дотянулись до игрового клиента Steam: пусть, мол, господа геймеры вместо того, чтобы играть, зарабатывают для нас бабло.

«Фиг вам», — скажем мы и займемся удалением рекламы из Steam*, а конкретно — вредоноса AdWare.Win32.Tirrip (алиас Лаб. Касперского)**.

Нам понадобится:

1) Антивирусная утилита AVZ — качаем с официального сайта.
2) Некоторые знания реестра Windows.
3) Горячее желание очистить Steam от мерзкой рекламы.

Начнем.

1. Скачаем AVZ и распакуем ее в отдельную папку.

2. Обязательно создадим точку восстановления системы!

3. Перезагрузим комп в безопасный режим. Как это делается в Windows XP — Windows 7 написано здесь, в Windows 8 и 8.1 — здесь.

4. В первую очередь нам предстоит руками удалить часть зловердных файлов вместе с их папками.

Гнездится сия зараза в каталоге C:\Users\Имя_учетной_записи\AppData\Local (чтобы туда попасть, можно просто вставить в адресную строку папки: %LocalAppdata% и нажать Enter).

В %LocalAppdata% хранятся данные различного софта, строго в своих папках, имена которых совпадают с именами создавших их программ. Любые свободно валяющиеся здесь исполняемые файлы (.exe, .dll, .sys) должны вызывать подозрения, так же как и каталоги с бредовыми именами — в виде бессмысленного набора букв или цифр.

В данном месте нас интересуют свободно лежащие файлы с расширением exe, dll и папки, имеющие цифробуквенное имя различной длины — от 1 до 20-30 символов. На скриншоте показано, как они выглядят.

изображение из вопроса

Всё это добро необходимо удалить.

5. Далее лезем чистить реестр, ибо эта дрянь для своего автозапуска создает несколько служб.

Запускаем редактор реестра, открываем раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services
и ищем там подразделы служб (папки в левой половине окна) с подобными цифробуквенными именами и одной особенностью — припиской .exe в конце имени (это важное отличие, т. к. нормальных служб с подобными именами не существует). Найденные записи удаляем.

На скриншоте пример такой службы показан стрелкой. Зелеными рамками обведены похожие НОРМАЛЬНЫЕ записи. Здесь очень важно ничего не перепутать!

изображение из вопроса

В более редких случаях данный зловред создает службы с цифробуквенными именами без приписки .exe, но отличить их от нормальных сможет не каждый. Поэтому, чтобы не причинить вреда системе, рассматривать их удаление не будем.

Сами по себе эти записи вреда не несут, и если вы их оставите, ничего страшного не случится. Разве что тогда, после удаления файлов, которые запускаются этими службами, во время загрузки Windows могут появляться сообщения о том, что такой-то файл не найден.

6. Теперь пора нанести завершающий удар по вредоносу — добить его с помощью AVZ. Запустим утилиту (по умолчанию она запускается от имени администратора), откроем меню Файл и выберем пункт Выполнить скрипт.

изображение из вопроса

Копируем текст между линиями в буфер обмена:
_______________
begin
RegKeyStrParamWrite('HKCU','Software\Microsoft\Windows\CurrentVersion\Internet Settings','ProxyServer', '');
DeleteFileMask('%ProgramData%\iepluginservices', '*', true);
DeleteFileMask('%ProgramFiles%\winrst', '*', true);
DeleteFileMask('%ProgramFiles%\pirrit', '*', true);
DeleteFileMask('%ProgramFiles%\gamesrs', '*', true);
DeleteFileMask('%ProgramFiles(x86)%\winrst', '*', true);
DeleteFileMask('%ProgramFiles(x86)%\pirrit', '*', true);
DeleteFileMask('%ProgramFiles(x86)%\gamesrs', '*', true);
DeleteFileMask('%LocalAppdata%\pirritsuggestor', '*', true);
DeleteDirectory('%ProgramData%\iepluginservices');
DeleteDirectory('%ProgramFiles%\winrst');
DeleteDirectory('%ProgramFiles%\pirrit');
DeleteDirectory('%ProgramFiles%\gamesrs');
DeleteDirectory('%ProgramFiles(x86)%\winrst');
DeleteDirectory('%ProgramFiles(x86)%\pirrit');
DeleteDirectory('%ProgramFiles(x86)%\gamesrs');
DeleteDirectory('%LocalAppdata%\pirritsuggestor');
DeleteService('GamesRS');
DeleteService('IePluginServices');
DeleteService('WinRST');
DeleteService('PirritUpdater');
DeleteService('PirritDesktop');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
___________________

вставляем его в окошко и жмем Запустить.

изображение из вопроса

Компьютер будет перезагружен.

Это удалит остатки вредоноса — файлы, папки и службы с постоянными именами. А также очистит сведения о прокси-серверах в настройках сетевых подключений.

Внимание! Если вы постоянно используете прокси для доступа к веб-ресурсам (то есть, сами создавали эту настройку), удалите из кода эту строку:
________________
RegKeyStrParamWrite('HKCU','Software\Microsoft\Windows\CurrentVersion\Internet Settings','ProxyServer', '');
________________

иначе эта команда обнулит вашу настройку.

7. После загрузки в нормальном режиме почистите кэш Стима, и реклама вас больше не побеспокоит.

На выполнение всех этих действий уходит около 15-20 минут.
_________________________________________________________

* Точное выполнение этой инструкции не может нанести вреда пользовательским данным, Windows и программному обеспечению.

** Не исключено, что описанные здесь действия вам не помогут. Так может быть, если проблему вызывал вредонос другого типа, если имеет место заражение сразу несколькими «вирусами» или если авторы AdWare.Win32.Tirrip когда-нибудь переработают его алгоритм.
Если Вы хотите предотвратить внезапное изменение Вашего обычного рабочего или домашнего компьютера, то об этом надо задуматься уже сейчас
www.liveexpert.ru/e/cyberman

Яндекс и Лаборатория Касперского предлагают бесплатную защиту компьютера на полгода пользователям России и еще нескольких стран — Антивирус Касперского в Яндекс-версии

Бесплатная версия немного урезана: нет техподдержки, базы обновляются один раз в 12 часов. Зато на ее основе можно будет получить скидку 20% на полные версии Kaspersky Internet Security 2012 и Антивирус Касперского 2012 при оплате Яндекс.Деньгами. 

Источник 

Для тех кто не знает, BuzzLike – это сервис, предоставляющий возможность пользователям ВКонтакте делать отложенный постинг. Другими словами, человек, имеющий сообщество, может наполнить страницу BuzzLikeспециальный контентом, который будет размещаться автоматически в вашей группе ВКонтакте по вашему расписанию.

Недавно отложенный постинг BuzzLike был заблокирован администрацией ВКонтакте, причины блокировки до сих пор неизвестны, если несколько вариантов его блокировки:

     1. Отложенный постинг можетприноситькак пользу, так и вред сайту ВКонтакте. Пользователи могут размещать рекламу в своих сообществах обходя сервис рекламы ВКонтакте, и затем благополучно её удалять через всё тот же BuzzLike.  

     2. BuzzLike, являясь отдельным проектом при регистрации получает данные от страниц пользователей, таким образом сайт ВКонтакте обезопасил себя и пользователей от взлома.  

     3. К всему этому хакеры могут применять подобные сервисы для рассылки спама, что так же не есть хорошо.

 

Но основной версией остаётся то, что ВКонтакте боится за взлом. Переходя по ссылке на сайт BuzzLike, ВКонтакте выдаст запрет на переход с причиной фишинговый (вредоносный) сайт, собирающий логины и пароли от ВКонтакте, хотя BuzzLike ни разу не был замечен с взломом.

Будет или нет работать BuzzLike – дело времени, а пока пользователи теряются в догадках – ждать возобновления работы сервиса или переходить на подобные проекты, занимающиеся отложенным постингом.

Специалист в области информационной безопасности – Георгий.
Специально для Liveexpert.ru 

На самом деле всё достаточно просто:

  1. Заведите в своём банке виртуальную карту и перечислите на неё сумму, достаточную только для покупки определённого товара или услуги.
    НИКОГДА не расчитывайтесь в Интернете с основной карты

  2. При покупке товара следите, чтобы форма ввода реквизитов карты была не на сайте продавца, а на сайте платёжной системы.
    Выяснить это можно, посмотрев на адресную строку браузера.

  3. При вводе каких-либо персональных данных (номера телефона, карты и т.д.) обратите внимание, чтобы сайт работал по защищённому протоколу HTTPS. Проверить это можно так же, глянув на адресную строку.

  4. Не рекомендуется покупать что-либо на сайтах, перегруженных рекламой. Скорее всего Вас кинут.

  5. Отдайте предпочтение известным и проверенным интернет-магазинам.
изображение из вопроса

И всем снова здравствуйте )

Сегодня пришлось столкнуться с очередными неполадками, что сподвигло меня написать новую статью)

Каждый имеет у себя в запасе несколько браузеров.

Самые используемые — это «Opera»,«Mozilla FireFox», «Google Chrome»,«Uran»,«Internet Explorer»,«Яндекс Браузер», "Амиго"

Итак, выскажу своё личное мнение (ИМХО) .

Во-первых — обсудим «первую тройку игроков»

«Opera» ,«Mozilla FireFox»,«Internet Explorer» — Динозавры.

Эти браузеры были и будут в нашей памяти вечно, однако сейчас для эксплуатации — они просто непригодны!

Мозила нравилась нам со своими «умопомрачительными дополнениями», Опера — с режимом Турбо.

На них нужно было постоянно обновлять какой-нибудь Adobe Flash Player...

А странички тормозили порой даже и на сверхбыстрых машинках.(потому что КЭШ засорялся с такооой скоростью, что и глазом не успеешь моргнуть.

Но время не стоит на месте!

Компания Opera Software ,Google и даже NVIDIA бросают все свои силы и разрабатывают браузер Chronium с открытым исходным кодом.

Появляется «Яйцо» хорошего браузера.

Тра-та-та-та-та

Компания Google выпускает релиз своего браузера Google Chrome в 2008 году.

Причём Google Chrome сделан полностью на основе браузера Chronium и движке Blink.Появляется не то, чтобы «Цыпа», а сразу «Папа ПЕТУХ».

Помимо скорости, которую браузеру придал JAVAScript V8 и упреждающее чтение DNS… браузер впитал в себя комфорт от просмотра веб-страниц без установок доп.модулей (только по желанию).Панель Вкладок, Изоляция процессов… всё это сделало BOOM!

За ним последовали ЯндексБраузер,Uranи другие браузеры на основе Chronium.

Что из них выберите вы — зависит от вас.Каждый разработчик сделал «свою изюминку», но суть будет одна и та же)

А теперь о самом главном.

Я патриотом был — им и останусь!

Но всё же… браузер Амиго.Зимой 2011 года MailGroup запускает первую версию своего браузера на движке Chronium под названием «Интернет@Mail.ru».

Во-первых — компания MailGroup почему-то стала использовать старую версию движка Chronium… что соответственно не обеспечивает той оптимальной производительности, как браузеры GoogleChrome или Яндекс.

Во-вторых — как говориться «Он сам меня нашёл»

Вы скачивали драйвера — и у вас почему-то вдруг появился Амиго.

Вы скачивали CCleaner — и у вас Амиго.

Причина в сложной процедуре, называемой «Установка».Галочки стояли, а я не заметил.Бац.И вы «счастливый» обладатель браузера от Mail.

Плюс ко всему у вас сразу установятся ярлыки-вкладки — переходящие на Одноклассники, Вконтакте и (если не ошибаюсь) МойМир.

Не то, чтобы их было трудно удалить… просто человек на подсознательном уровне уже запрограммирован, чтобы быть зарегестрированным в одной их этих соц.сетей*

Выбор за вами, мои дорогие читатели.Я описал лишь поверхность этих браузеров.Выбор за вами.Пробуйте новое.Не бойтесь совершать ошибки.

А когда найдёте то, что по душе — вы это поймёте сразу)

сегодня столкнулся с такой проблемой набираю гугл меня направляет на страницу c.docs.google.com, при этом хром меня не пустил на ту страницу, мои действия проверил фаил hosts там все чисто, тогда очистил кэш, удалили все сертификаты и опа все начло работать как и прежде, тут у некоторых именно это происходит с некоторыми сайтами попробуйте повторить мои действия, а то отвечать слишкомдолго каждому

С начала месяца столкнулся со спамом в Skype. Самый пик рассылок пришёлся на 6-8 Октября.

Больше количество пользователей стали жертвами мошенников, так как не привыкли к спаму в Skype.
Схема работы данного троянца аналогична тем, что используются, например, в социальных сетях.

На заражённом компьютере, в программе Skype, троянец рассылает всем друзьям пользователя сообщения вида: «это новый аватар вашего профиля?)) [вредоносная ссылка под логинотправителя]».

Таким образом, мы получаем ссылку, где в конце ссылки логин нашего Skype, при переходе по ссылке, компьютер жертвы тоже начинает рассылать спам. Данный троянец – это новая программа, не имеющая модификаций. Рассылки спама продолжаются и сейчас.

изображение из вопроса

В настоящий момент данный троянец детектируется как Trojan.Win32.Bublik.jdb лабораторией антивируса Касперского.

Будьте осторожны, не попадайтесь на уловки мошенников!
 

kido известный под разными именами (Conficker, Downadup, Win32.HLLW.Autorunner.5555, Win32.HLLW.Shadow.based и т д) и во множестве вариациях, Kido был обнаружен впервые ещё осенью прошлого года, почти сразу после того, как обнародовали информацию об уязвимости MS08-67 в операционных системах семейства MS Windows.

Действия вируса кидо


Помимо атаки на «дырявый» сервис, Вирус Кидо умеет инфицировать сетевые диски (подбирая при необходимости пароль) и съёмные накопители(«флэшки»): на них Kido оставляет файл autorun.inf, автоматически запускаемый при открытии диска или даже простом подключении «флэшки» — конечно, если пользователь не отключил функцию автозапуска. Попав на компьютер, вирус кидо отключает некоторые системные службы, чтобы предотвратить его обнаружение и удаление, с той же целью блокирует доступ к внушительному ряду антивирусных сайтов и спокойно занимается лавинным размножением. Благодаря изощренной механике Кидо заразил к настоящему моменту более девяти миллионов машин и продолжает прогрессировать. Данная вредоносная и очень не беспечная программа, по мнению F-Secure создана для формирования бот-сетей с целью извлечения из нее прибыли или пакетной продажи. К сожалению, недостатка в спросе на работающие бот-сети в настоящее время нет. Также, «Создатели этого вируса kido еще по-настоящему не использовали его. Но они могут в любой момент сделать с зараженными машинами все, что захотят», — говорит главный советник по вопросам безопасности все того же F-Secure — Патрик Руналд (Patrik Runald).

Сетевой червь kido, распространяется через локальную сеть или при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов 165840 байт. Упакован kido при помощи UPX.
Распространение при помощи сменных носителей

Вирус кидо копирует свой исполняемый файл на все съемные диски со следующим именем:

<X>:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\<rnd>.vmx, где rnd – случайная последовательность строчных букв, X – буква съемного диска.

Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:
<X>:\autorun.inf

Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".

Деструктивная активность

При запуске червь внедряет свой код в адресное пространство одного из запущенных системных процессов "svchost.exe". Внедренный код выполняет основной деструктивный функционал червя:
отключает службу восстановления системы;
блокирует доступ к адресам, содержащим следующие строки:
indowsupdate
wilderssecurity
threatexpert
castlecops
spamhaus
cpsecure
arcabit
emsisoft
sunbelt
securecomputing
rising
prevx
pctools
norman
k7computing
ikarus
hauri
hacksoft
gdata
fortinet
ewido
clamav
comodo
quickheal
avira
avast
esafe
ahnlab
centralcommand
drweb
grisoft
eset
nod32
f-prot
jotti
kaspersky
f-secure
computerassociates
networkassociates
etrust
panda
sophos
trendmicro
mcafee
norton
symantec
microsoft
defender
rootkit
malware
spyware
virus

Также червь скачивает файл по следующей ссылке:
trafficconverter.biz/*****/antispyware/loadadv.exe

Скачанный файл сохраняется в системный каталог Windows (%System%) с оригинальным именем и запускается на выполнение. На момент создания описания указанная ссылка не работала.

Также червь может скачивать файлы по ссылкам вида:
<URL>/search?q=<%rnd2%>

где rnd2 – случайное число, URL – ссылка, сфромированная по специальному алгоритму в зависимости от текущей даты. Текущую дату вирус Кидо запрашивает с одного из следующих сайтов:
www.w3.org
www.ask.com
www.msn.com
www.yahoo.com
www.google.com
www.baidu.com

Скачанные файлы сохраняются в системный каталог Windows (%System%) с оригинальными именами.


При заражении компьютера червь kido запускает HTTP сервер на случайном TCP порту, который затем используется для загрузки исполняемого файла червя на другие компьютеры.

Вирус кидо получает список IP адресов компьютеров, находящихся в сетевом окружении зараженной машины и производит на них атаку, использующую уязвимость переполнения буфера MS08-067 в сервисе «Сервер» (подробнее об уязвимости: www.microsoft.com). Для этого вирус кидо отсылает удаленной машине специальным образом сформированный RPC-запрос, который вызывает переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll, в результате чего запускается специальный код-загрузчик, который скачивает с зараженной машины исполняемый файл червя kido и запускает его. После чего происходит инсталляция вируса kido на атакуемой машине.


Симптомы Заражения и буйствия вируса:


— отключена служба восстановления системы;
-заблокирован доступ к адресам сайтов вирусной безопасности;
— невозможно включение отображения скрытых папок в Documents and Settings;
-в локальной сети настает непомерный объем сетевого трафика.


Лечение гада (вируса Кидо):


Отключить компьютер или все компьютеры от локальной сети, отключить автозапуск сменных носителей и применить одно из решений:
Решение 1 от Лаборатории Касперского
Решение 2 от Компании «Доктор Веб»
Далее установить 3 заплатки 2 на Windows XP2 и одну Windows XP3:

MS08-067
MS08-068
MS09-001


Атаки kido с зараженных компьютеров будут продолжаться и дальше поэтому установите если у вас еще нет -антивирус ( в настоящий момент все антивирусы на него реагируют) и специальный софт для блокирования любой заразы поступающей с "флэшек" или съемных дисков.

Пакет состоящий из трех заплаток от Microsoft для Windows XP2/XP3 RUS и двух специальных бесплатных утилит от Лаборатории Касперского и Компании «Доктор Веб» — Dr.Web CureIt!® от 01.02.2009г и KidoKiller v.3.4 единым пакетом для пользователей :

Скачать: Пакет утилит и отрава для КИДО
Первый признак заражения kido — это когда вы не можете зайти на официальный сайт Лаборатории Касперского.

Самый простой способ лечить комп от Kido.bt (.wd .ws .wr .dd .fd .df .ss):
1 Вставляете флэшку в комп (желательно отформатированную, чтобы на ней небыло папки Recycler, дальше узнаете почему)
2 На флэшке появляется папка Recycler (если у Вас Kido то он в любом случае лезит на флэшку — один из способов распространения)
3 В этой папке Recycler находим файл (он там один в опять же в отдельной папке)
4 Через Total Commander определяем длину файла в байтах
5 Опять же через Total Commander ищем в папке System | System32 файл именно той длинны (обязательно в байтах)
6 Все нашедшие файлы сносим (только ВНИМАТЕЛЬНО смотрим какие файлы удаляем, потому как эта зараза, особенно Kido.ss, имеет свойство подстраиваться под системные файлы)

Кидо действует как бомба! Он срабатывает не сам по себе а только при каком-то действии, каком сам черт знает!

ВНИМАНИЕ! Если Касперский обнаружил kido на вашем компе, но когда вы вставляете флэшку и после нескольких попыток на флэшке нет папки Recycler с файлом внутри, то должен Вас огорчить!!! Вирус кидо МОДИФИЦИРОВАЛСЯ! И отловить его становится уже не реально.
Остается только Format C: D: E:… только форматировать надо все диски, а не только на котором операционая система, что поделать другого выхода нет, иначе после форматирования, например, только диска С, и установки на нем винды, после запуска он перелезет с зараженых дисков на С, такая уж у него спицификация, поражать все куда только можно пролезть и сохранить свое тело.

Есть еще способ удаления сетевого червя Кидо ( для более опытных, так как изменив в реестре что то не то, можно распрощаться с операционной системой)
Рекомендации по удалению Вируса Кидо

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления воспользуйтесь специальной утилитой и рекомендациями по удалению, которые можно скачать по следующей ссылке:
Лекарство от вируса Кидо


либо выполните следующие действия:
Удалить ключ системного реестра:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
Удалить строку "%System%\<rnd>.dll" из значения следующего параметра ключа реестра:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs"
Перезагрузить компьютер
Удалить оригинальный файл червя (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
Удалить файл:

%System%\<rnd>.dll, где <rnd> — случайная последовательность символов.
Удалить следующие файлы со всех съемных носителей:

<X>:\autorun.inf
<X>:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\.vmx, где rnd – случайная последовательность строчных букв, X – буква съемного диска.

И всем снова здрааааасьте :D

Пока есть порыв и свободное время, буду глаголить истину )

Сегодня хочу сказать пару слов на тему оптимизации компьютера.

Наверняка сталкивались с рекламой о «программах 100% оптимизации „

Полный BOOST.Компьютер будет летать.Он ускорит работу в 30 раз.

Хочу рассказать о своём опыте и опыте других людей.

Итак, приступим:

Advanced SystemCare — запомните название (некоторые даже поговаривают, что его нельзя произноситьвслух)

Скачав эту “пустышку», от таких же программистов как я сам (да, с меня не очень толковый программист)… вы попадаете в «Ловушку Минотавра».

Вместе с этим… «творением» к вам «на борт» подсядут Iobit, DriverBooster (И это ещё как минимум )

После первого запуска программы ВАМ ну обязательно предложат оплатить и купить полный пакет.

Знаете что будет, если вы его оплатите?

Ничего не будет. Программа просто уберёт надоедающую табличку.Функции супермегаочистки не поменяются.

Плюс ко всему этому контактные данные у создателей только одни — это обратная форма связи, на которую вам никто не отвечает)

Проверяя компьютер Антивирусными программами ...IObit даёт трещину и его просто крошит ваш Антивирус ругаясь на каждый «жизненный» файл данной утилиты)

В итоге 30 вирусных угроз, а бывает (по слухам) и ещё больше)

Реестр программа чистит небрежно ( как сантехник в алкогольном опьянении )

«То есть снести всю ветку и после этого у вас перестанет работать несколько программ… хмм… почему бы и нет?»

И слава Богу, что я не подгрузил SmartDefrag - от тех же «СОЗДАТЕЛЕЙ» (обязательно Капсом), он бы мне дефрагментацию такую сделал...

Вообщем по поводу оптимальной производительности я уже писал ранее, а о таких «перспективных» программах будут прибавлять записи.

Спасибо, что остаётесь на связи и читаете мои записи)

Всего Доброго.Наберитесь терпения)

«Камень, брошенный в болото, не производит кругов»

 

 

 

Вам пришло необычное интригующее сообщение от знакомого со ссылкой или вложенным файлом по электронной почте, ICQ или другим электронным способом? Не спешите доверчиво следовать такому предложению! Иногда стоит убедиться, не является ли реальным отправителем этого сообщения злоумышленник. Например, можно уточнить у вашего знакомого по другому каналу связи, его ли это послание. Вот недавняя история на эту тему.

На этой неделе увиделсообщение родственницы в Моем мире (соцсеть Mail.Ru), написанное с ее запасной учетной записи, о том, что она опять подверглась взлому. Немного погодя, в мой Mail.Ru Агент от ее основной учетки свалилась пара подозрительных фраз:

тут???
narod.ru/disk/25786305001/DSC00280.exe твоё фото? 

Ну, думаю, похоже, с украденного аккаунта уже какая-то зараза распространяется! Очевидно, таким образом жулики рассчитывают привлечь внимание доверчивых знакомых из контактов владельца взломанного ящика, чтобы пополнить ряды своих жертв.

Что ж, посмотрим… Включаю на всякий случай установленный на моем ПК антивирус Avast Free и иду по ссылке. Попадаю, конечно же, на страницу закачки народного файлообменника Яндекса с надписью «Файл проверен Dr.Web: Вирусов нет». Но стоит ли доверять анализу Доктора в данном случае? Вопрос… При этом мне известно, что ПК родственницы как-раз защищен продуктом Dr.Web — сам устанавливал его этим летом. Качаю предложенный «сюрприз». Avast проявляет себя молодчинкой — реагирует сообщением о трояне и блокирует закачку. Отключаю Avast и повторяю скачивание, поскольку запускать «сюрприз» все-равно не собираюсь, ведь мне его надо лишь получить и отправить на анализ. Слитое «добро» оказывается на моем жестком диске в виде неприлично жирноватого для вирусных творений файла "DSC00280.exe" размером с пол-мегабайта.

Отправляю exe-шник для анализа на веб-сервис www.virustotal.com, который позволяет проверить файл на наличие вирусов сразу несколькими антивирусными сканерами — вот результат. Как видим, из 44 антивирусов только 10 разглядели опасность. Среди разглядевших, естественно, есть и чешский Avast. А вот продукты Dr.Web и Касперского, которые я обычно рекомендую пользователям в качестве надежной платной защиты, в эту десятку, увы, не вошли.

Конечно же, надо помочь отечественным антивирусникам давить заразу! А заодно и родственникам ;-) Поэтому отправляю полученный образец в лаборатории Доктора и Касперского через специальные формы на их сайтах. Родственникам пишу письмо, дескать, так и так, комп ваш скорей всего заражен, Dr.Web пока «не в курсах» о свежем трояне, предупреждайте  знакомых, чтобы не велись на ссылку, лечиться возможно придется Авастом, если Доктор вскоре не одумается. Ждемс.

 На следующий день ответа от наших антивирусников на мой e-mail не поступило, но тем не менее, анализ на  www.virustotal.com выдал несколько другой результат. То есть, уже 12 антивирусов стали знакомы с анализируемым зловредом, за счет обучившихся Dr.Web и Касперского. Может с моей подачи, а может и нет, но обе российские лаборатории  отреагировали, и молодцы!

Родственники по моей рекомендации просканировали свой компьютер, который, как выяснилось, недавно начал еще и тормозить с глюками, что не удивительно при наличии паразитов. В результате, сканер Dr.Web нашел и устранил пару вирусов. Аккаунт на Mail.Ru они тоже успешно восстановили через форму запроса в техподдержку почтового сервиса.

К сожалению, всех подробностей я не знаю, т.к. за инфицированным компом далеко живущих родственников не сидел. Как подхватили заразу? Сам ли зараженный ПК рассылал сообщения по контактам  Mail.Ru Агент, или это делалось с помощью украденного пароля с другого компьютера? Нашел ли Dr.Web на ПК родственников троян с именем «Trojan.Qhost.3809», как и соответствующий сканер на  www.virustotal.com? Для меня это все осталось не известным. Но главное, от заразы успешно избавились и доступ к почтовому ящику восстановили :-)

Этот случай ни в коей мере не умаляет достоинств продуктов Dr.Web и  Касперского, и не превозносит Avast. Я сталкивался с ситуациями, когда все было в точности до наоборот — то, что пропускал Avast исправно ловил Доктор или Касперский и т.п. Тем более, вполне возможно, что в каких-то случаях против неизвестного вируса могла среагировать проактивная защита  российских продуктов. Многое зависит от настроек и версии антивируса, от поведения пользователя. Кстати, на ПК родственников установлена не последняя 6-я версия Dr.Web, а предыдущая 5-я — та, которую бесплатно предоставляет им провайдер. Ну и вылечил компьютер в итоге все тот же Доктор с обновленными базами. А из моего опыта и по многим отзывам в инете в лечении Доктор действительно крут, причем давно и прочно.

 Зато подтверждается вывод, что идеального антивируса нет, и пропустить заразу может любой из них. А значит, осторожность и аккуратность пользователю никогда не помешает. Не стоит бездумно качать и запускать файлы, даже если они присланы от имени знакомых людей. Ведь владельцы инфицированных компьютеров и взломанных аккаунтов могут даже и не ведать о таких «собственных» рассылках.

Ну и еще, если вы вдруг напоролись на вирус, не известный вашему антивирусу, отнеситесь к этому с пониманием (не так уж и часто это происходит с добротными продуктами) и постарайтесь по возможности послать его в лабораторию разработчикам. Тем самым вы посодействуете общему делу в борьбе с интернет-жуликами, поможете антивирусам и их пользователям. Надеюсь, и моя заметка кому-то станет подсказкой в этом деле.

Сегодня по ссылке  narod.ru/disk/25786305001/DSC00280.exe файл уже совершенно справедливо заблокирован — можете смело зайти и проверить :-) Вот только оставшаяся почему-то надпись "Файл проверен Dr.Web: Вирусов нет" не соответствует действительности.

У некоторых других антивирусов, судя по сегодняшнему анализу на www.virustotal.com, дела с распознаванием нашего зверя тоже улучшились — вот  результат. Уже 28 из 44 сканеров «чуют» неладное :-)

Удачи вам и безвирусной работы! 

1. С помощью Farbar Recovery Scan Tool -создайте отчет после сканирования ПК и покажите консультанту.
Так легче будет понять что не так с вашим ПК.
2. Можно проверить еще свой ПК утилитой AVZ. Очень мощная штука.
3. И не забываем проверить свой ПК -Malwarebytes Anti-Malware Free
Советы от сервисника, который каждый день имеет дело со случаями вирусных заражений и их последствиями для пользователей: от безвозвратного уничтожения данных до кражи денег с электронных кошельков и банковских счетов.

Берегите себя и свою информацию.
____________________________________

Совет 1

Включите функцию автоматического обновления Windows — это защитит вас от атак через уязвимости системы. Уязвимости, говоря простым языком, это лазейки, через которые на компьютер «просачиваются» вирусы и трояны, причем без активного участия пользователя.

Необновленная винда, даже при наличии хорошего антивируса, защищена ненадежно. Вирусописатели постоянно ищут и находят новые бреши в безопасности Windows и специально под них разрабатывают вредоносное ПО — обновления закрывают эти бреши.

Обновления необходимо устанавливать, даже если вы используете нелицензионную копию Windows.

Центр обновления Windows: часто задаваемые вопросы

Статья, дающая общее представление об автоматическом обновлений Windows 7

____________________________________

Совет 2

Установите антивирусную программу и держите ее постоянно включенной. Что касается выбора антивируса, то ограничиваться бесплатными версиям крайне не желательно, т. к.они обеспечивают базовый, то есть минимальный уровень защиты. Подобную «халяву» еще могут себе позволить опытные и осторожные пользователи, которые в случае чего распознают и нейтрализуют заразу руками. Если вы не уверены, что вам это по силам, а также если вам есть, что терять, установите комплексный антивирус класса Internet Security или выше.

Как начинающему пользователю выбрать антивирус

Softonic: Лучшие антивирусы 2014
____________________________________

Совет 3

Держите включенным контроль учетных записей пользователя (UAC) — он способен предотвратить выполнение вредоносного кода, если заражение уже произошло. Чтобы его включить, нажмите сочетание клавиш «Windows» и «R» и введите в поле «открыть»команду: UserAccountControlSettings, нажмите enter. Установите ползунок на второе деление сверху.
____________________________________

Совет 4

Лазейки, через которые проникают вирусы, есть не только в Windows, но и в некоторых программах, поэтому их тоже нужно своевременно обновлять. К ним относятся: — браузеры (все) — программы IP-телефонии — клиенты обмена мгновенными сообщениями — Java — Apple QuickTime — продукция Adobe (Flash Player, Shockwave Player, Reader и прочее) — расширения браузеров — PDF-читалки…

Для автоматического слежения за обновлениями подобного софта можете использовать Personal Software Inspector от Secunia.
____________________________________

Совет 5

После удаления любого вируса или трояна меняйте все пароли, которые вы используете локально и в сети — они могут быть отосланы злоумышленнику.

Как выбрать надежный пароль
____________________________________

Совет 6

Соблюдайте правила безопасного поведения в сети;
  • не кликайте по незнакомым ссылкам
  • не открывайте почтовые вложения до проверки их антивирусом
  • не запускайте скачанные файлы до проверки их антивирусом
  • не реагируйте на сообщения в социальных сетях с просьбами что-то скачать, открыть ссылку, проголосовать и прочее, даже если это пришло от ваших знакомых. Сначала переспросите.
____________________________________

Совет 7

Следите за тем, чем занимается в интернете ваш ребенок, особенно с кем он общается в соцсетях. Используйте средства родительского контроля.
____________________________________

Совет 8

Регулярно создавайте резервные копии важных данных и храните их на съемных накопителях. Используйте возможности резервного копирования Windows — в случае необходимости переустановки системы, ваши данные и установленные программы можно будет быстро восстановить.

Резервное копирование в Windows 7 и Windows 8
____________________________________

Для пользователей Windows XP

После прекращения выпуска обновлений и ваша система, и ваши данные на компьютере очень и очень уязвимы. Эти советы помогут несколько обезопасить себя, не переходя на другую ОС.

— Установите хороший коммерческий комплексный антивирус. Ни один бесплатный не способен обеспечить вам сколько-нибудь приемлемый уровень защиты.

— После установки всего необходимого софта, когда система стабильно работает, сделайте резервную копию Windows и храните ее на внешнем носителе. При необходимости вы сможете быстро восстановить всё, что у вас было, без потерь.

— Важные данные храните на внешнем носителе. Лучше купите для этого съемный жесткий диск и подключайте его по мере необходимости.

— Установите средства дополнительной защиты, такие как EMET и программу, следящую за актуальностью версий уязвимого софта, например, Secunia PSI.

— Для интернет- серфинга используйте наиболее защищенные браузеры — Google Chrome, Internet Explorer 11. Если вы предпочитаете другие, используйте наиболее свежие версии.

— Работайте и выходите в сеть под учетной записью обычного пользователя. Учетку адимна желательно использовать только для решения административных задач (установки программ и т. п.).

Отключите автоматический запуск программ с внешних носителей и жесткого диска — это снизит вероятность случайного вирусного заражения.

— По возможности рассмотрите варианты перехода на другие, более защищенные версии OS (Windows 7, 8.1). От этого вы только выиграете.
Хочу поделиться новшеством в мире антивирусной защиты.

Антивирусы компаний Доктор Веб и Касперский теперь доступны по модели подписки. По-русски — в рассрочку. Для установки лицензионного антивируса теперь не обязательно приобретать лицензию сразу на год. Можно оплачивать помесячно.

Кроме «рассрочки» доступно несколько возможностей, не свойственных традиционным коробочным версиям:
  1. Возможность бесплатно продлить лицензию на время отпуска или командировки
  2. Возможность отказаться от защиты некоторых ПК в пользу других
  3. Возможность переносить антивирус на другие ПК без доплат

И некоторые другие. Зависит от антивируса.

Если интересны подробности — спрашивайте :)

изображение из вопроса

Что делать, если компьютер заражен?

Самый простой способ очистить систему от вирусов — загрузить компьютер с помощью диска/флэшки ERD Commander или Hirens Boot CD. Далее следует просканировать систему последней версией бесплатной антивирусной утилиты, например Dr.Web Cureit.

Второй способ — физически подключить жесткий диск к заведомо «чистой» системе и произвести проверку подключенного диска с помощью антивирусных утилит.

Третий способ — самый сложный. Позволяет вылечить компьютер в режиме онлайн. Предназначен для экспертов.

1) На зараженной системе нужно сделать поиск по дате создания/изменения файлов и найти созданные/измененные файлы в предполагаемый период заражения. Из найденных файлов нужно выделить подозрительные и удалить их. Если файлы не удаляются, нужно применитьспециальные средства, либо выставить особым образом разрешения файловой системы NTFS (если тип FS такой).

2) Следует проверить систему на предмет перехвата системных вызовов «руткитами» с помощью AVZ.

3) Проверить список драйверов с помощью AVZ. Удалить подозрительные.

4) Проверить автозапуск Windows с помощь утилиты Autoruns и удалить подозрительные элементы

5) Просмотреть ветки реестра HKCU/Software/Microsoft/Windows/CurrentVersion/Run и HKLM/Software/Microsoft/Windows/CurrentVersion/Run. Удалить подозрительные элементы.

6) Если после удаления зараженные файлы, ключи/ветки реестра автоматически восстанавливаются, значит вирус еще активен. Отловить процесс, создающий нежелательные файлы можно с помощью утилиты Process Monitor.

Внимание! Этот способ лечения не рекомендуется использовать человеку без должного опыта, иначе это может привести к полной неработоспособности системы и необходимостью локального вмешательства (непосредственно на месте). Преимущества последнего способа: возможность вылечить компьютер в режиме онлайн от любого типа вирусов, даже если антивирус ничего не определяет.


Главное, что нужно знать

Если вы получили откуда-либо файл на компьютер, имейте ввиду, что:
• Файл может быть вредоносным
• Антивирус не всегда способен защитить
• Знакомый отправитель файла не гарантирует отсутствия угрозы
• Неприятностей можно избежать, если не открывать файл

Как отличить опасный файл?
Опасный файл часто имеет такие признаки:
• Является программой, т.е. имя файла заканчивается символами: .exe, .com, .msi, .cmd, .bat, .vb, vbs, ws, .js, .scr, .jar, .pif и др.
• Имеет длинное имя, содержащее несколько пробелов или точек
• Отправитель вам не знаком
• Отправитель знаком, но договоренности об отправке не было
• Сопроводительный текст внушает сомнения в том, что файл необходим и предназначен именно вам
• Сопроводительный текст побуждает к скорейшему обязательному открытию файла

Как быть с подозрительными файлами?
Подозрительные файлы лучше удалять. Но если сомневаетесь, то следуйте таким советам:
• Не спешите открывать файл, если вы его не ждали и не испытываете в нем необходимости
• Убедитесь, что ваша программа обзора файлов настроена на отображение расширений, т.е. последних символов после точки в именах файлов
• Имя файла может быть длинным и содержать много пробелов или точек. Поэтому обязательно постарайтесь увидеть его конец – увеличьте окно, расширьте столбец, прокрутите содержимое, посмотрите на всплывающую подсказку, в Проводнике или WinRAR нажмите F2 на выбранном файле
• Если файл является архивом (имя заканчивается символами .zip, .rar, .7z, .cab и т.п.), то его открытие лишь покажет имена вложенных файлов. А вот последующий запуск вложенного файла уже может активировать угрозу
• Обратите внимание на последние символы в имени файла после точки. Исполняемые файлы-программы с окончаниями .exe, .com, .msi, .cmd, .bat, .vb, vbs, ws, .js, .scr, .jar, .pif и др. очень часто бывают опасны!
• Если вы ждали действительно программу, то она должна быть получена от разработчика, известного продавца, популярного каталога программ или другого доверенного источника. В нелицензионные, взломанные, поддельные программы нередко заложены вредоносные функции!
• Если в файле предполагается информация (текст, графика, аудио, видео), то он вряд ли должен являться программой
• Угрозу также могут нести файлы данных, например документы в форматах .doc и .pdf, особенно в случае не обновленного программного обеспечения
• Если отправителем файла указан ваш знакомый, уточните, совершал ли он отправку. Доступ к электронной почте или мессенджеру знакомого мог получить злоумышленник, а инфицированный компьютер знакомого способен производить автоматическую рассылку.
• Обратитесь к компьютерному специалисту или проверьте файл несколькими антивирусами на сайте www.virustotal.com


Статья по теме:
Какие файлы потенциально опасны для вашего компьютера?

Люди, пользующиеся компьютерами (то есть большинство граждан) рано или поздно сталкиваются с проблемой типа — не грузится винда, медленно работает, перестал читать флешки, перестал открывать папки, перестало работать видео на сайтах, медленно грузится страница и т.д. и т.п. Узнаете симптомы?

Самая распространенная причина — вирусы. Они блокируют работу системы, вмешиваются в процессы, проводят свои теневые операции, о которых Вам не сообщают.Втомчисле это рассылка спама, выкачка информации и т.д. и т.п. Если проблему с вирусняком игнорировать, система рано или поздно умрет смертью храбрых.

Многие пользователи встречаются с этой проблемой по следующим причинам. 1. Не дооценивают значение антивирусника (а я мол не хожу на «плохие» сайты и флешки у меня чистые, и не пускаю никого) и не ставят его вообще

2. Ставят слабый бесплатный антивирусник, считая при этом — 1,5 года работал комп, значит и дальше должен работать не хуже. Но вирусы крепчают и растут их возможности, со временем (по мере роста детей) меняются и сайты, которые посещают время от времени члены вашей семьи. Сегодня ночью был свежий пример того, как мне пришлось снести простенький антивир с компа знакомой. Антивир был с неизвестным науке названием. Поставил Кашпировского (на сегодняшний день ноябрь 2012г. KIS 2013), и вот на тебе — сходу пара вирусов. Пользователи машины очень благонадежные в плане приличности посещаемых сайтов — тут никаких сомнений. Но стоило заняться поиском реферата (такая распространенная и благовидная задача, а кто их не искал в инете для учебы), и машина была заражена.

3. Стоит сильный антивирусник, но давно не обновлялся. считают, что полгода назад же еще новым был, чего волноваться? Волноваться уже пора, если антивир не обновлялся неделю. Конечно, если вы включаете комп раз в год, то и обновлять нужно не чаще.

Итак, симптомы установлены, проблема стоит ребром. Надо решать, что делать. Что делать — зависит от запущенности ситуации. Первым делом находим сильный антивирусник. Тут зависит от предпочтений, кто на чем обжегся, абсолютного ответа нет. Кто-то блондинок любит, кому-то рыженькие по душе, третьи вообще лысых. Одни на работе ставят непременно drWeb, вторые любят связью неземной NOD32 и не видят альтернативы. Я прошел за 10 лет через все эти (и не только их) антивирусники и пришел к выводу Кашпировский моя любовь. Сколько она продлится, покажет мой комп. Пока много лет спасает. Где брать? покупать в магазинах за деньги. Кто не любит покупать, идут другими путями, которые мы тут рассматривать не будем. Это не есть хорошо.

После того как определились, решаем чего делать с компом:

1. Самый легкий случай. Система работает, но медленно, кое-то кое-где не работает, видео не пашет, папки поругиваются при открытии, вордовские доки по долгу висят, другие проги тоже напоминают старческий синдром. Сносим старый антивирусник (плохой), ставим сильный, хороший (читай выше).Выставляем все параметры проверки на максимально жесткую проверку. пусть вгрызается, бьет заразу пролетарской метлой. Прогоняем раз 5! полную проверку компа. Почему 5 а не 3 и не 2? Все ездили в электричках подмосковья (или иных городов)? Идет контролер от головы к хвосту состава, а в это время на станциях прыгают как блохи зайцы известной всем породы. Прыгают не туда, где еще не проверено, а туда разумеется, где «чисто». Когда обход завершен, формально все довольны, поезд проверен. Но так ли в нем «чисто»?!!! Вот элементарная схема того, что происходит после 2-3 проверок. 5 раз — это уже почти гарантия. Хотя даже самый суперсильный антивир никогда Вам абсолютной гарантии не даст все равно.

2. В систему не пускает под привычным логином. Учетная запись вас не узнает, не несет привычно тапочки, когда вы заходите. если осталась другая учетная запись, заходим в нее. Причем заходим желательно в безопасном режиме, когда система грузит дрова по самому жесткому минимуму. Это дает вам небольшой шанс, что больные дрова тоже не будут мешать. Смогли зайти? прекрасно. переходим к п.1 и радуемся, что не все так безнадежно.

3. не грузится система. Всем мертво! полный кирдык. Не отчаиваемся. Система у вас мертва или находится в обморочном состоянии. Скачиваем образ LiveCD от drWeb — www.freedrweb.com/livecd. Записываем образ на диск (можно CD) и действуем по инстукции, которая там изложена. Диск отлично вылечивает всякую гадость, которая мешает нормально загружать комп.

Если и этот вариант не помог:

у Вашего друга, знакомого, соседа (желательно понимающего в компьютерах чуть больше Вас) система жива и у него есть сильный антивир! В этом случае выкручиваем винчестеры из системного блока и несем в лазарет. То есть к вышеупомянутому «доктору», подключаем у него и проводим план 1. То есть лечим жесткий диск. Разумеется прогнать нужно весь комп целиком (вспоминаем как с электричками бывает), чтоб не оставить «подарочек» другу.

***

Когда проделаны все эти мероприятия, можно говорить о восстановлении системы, восстановлении программ, а также о замечательных свойствах точки отката (восстановления) до того момента в прошлом, когда комп еще был жив и здоров. Пока не вылечили комп, восстанавливать систему особого смысла не имеет. Не сажают деревья и цветы на поле, через которое свистят снаряды и ездят танки. Возможно придется систему переустановить. Потеряете время приустановке заново всех нужных вам программ и игрушек, но ЗАТО!!! приобретете бесценный опыт и мысль — С АНТИВИРУСНИКАМИ нужно дружить и очень тесно.

Следующий этап — оптимизация, уже чистенького как посли бани, компа с помощью специальных программ типа Auslogics BoostSpeed, очистка реестра, очистка компа от «безвредного» системного мусора, занимающего на системном диске до нескольких гигабайт памяти. Дефрагментация дисков и реестра. (что это такое расскажу в чате). Эти мероприятия позволят системе вздохнуть облегченно и работать так быстро, как будто комп только что купили. Это ли не порадует пользователя, рассчитывающего на бесперебойную и быструю работу кучи ядер процессора, тонны байт оперативки?

Еще одна проблема — постоянно забивающийся системный диск С: который замучил уже сообщениями типа «диск це заполнен, пожалуйста сделайте что-нибудь и освободите его». Не дает записывать диски, копировать, загружать фалы из инета. А что там освобождать??? — если последний фильм оттуда был удален еще полгода назад, никаких знакомых названий, которые можно было бы бросить в топку тоже нет. Однакож есть еще способы очистки.

Один из них описан выше.

Второй — устанавливать программы на другие диски в созданной папочке «Программс» или типа того.

третий — удаление файла, отвечающего за спящий режим. Он равен размеру вашей оперативки. Правда нехило? при оперативке скажем в 6 гигов!

четвертый — прописывание папки временных файлов на других дисках TMP

пятый -прописываем папку временных файлов для программ которые их используют Неро, аудио-, видеоредакторы, аудиограбберы и т.д. и т.п.

шестой — прописываем путь загрузки файлов всех браузеров, которые у вас установлены на диски D, E и другие кроме С.

седьмой… хотите? — найдется и седьмой, обращайтесь, придумаем специально для вас.

Удачи вам и беззаразной работы!

*** Уважаемые эксперты, если вы найдете неточность или интересные дополнения, пишите, буду благодарен за ваши комментарии и вклад в общее дело просвещения. Я не претендовал на описание всех случаев в жизни. Но если дополнится блог полезной инфой, от этого все только выиграют.

Если Вы вызвали кого-то настроить маршрутизатор, то обратите внимание на упомянутые в этой статье вещи.

изображение из вопроса
  1. Расположение
    Маршрутизатор должен располагаться в геометрическом центре, на равном расстоянии между всеми компьютерами. Если у роутера две антенны — расположите их под углами 45 градусов (как на картинке).


  2. Безопасность
    Обязательно защитить беспроводную сеть паролем. Режим шифрования должен быть установлен в WPA2/AES.
    Обязательно запишите пароли: от сети wi-fi, данные доступа к административному интерфейсу маршрутизатора.
    Если Вы не запишите эти данные, то попадёте в зависимость от настройщика или для внесения изменений придётся всё полностью перенастраивать.


  3. Скорость передачи данных и качество сигнала
    В режиме работы беспроводной сети должен быть выставлен режим N. Иначе скорость wi-fi будет крайне низкой. Так же на скорость влияет выбранный протокол безопасности (пред. пункт). Быстрый режим — AES. Устаревший TKIP — медленный.

    Кроме того, полезно было бы определить какие каналы wi-fi используют ваши соседи и найти свободный от них диапазон.

  4. Резервная копия настроек
    Все маршрутизаторы позволяют сделать резервную копию параметров настройки и сохранить её на компьютер.При необходимости сброса настроек маршрутизатора можно легко восстановить все параметры, загрузив в него файл с настройками.


Имейте так же в виду, что если отключить электропитание маршрутизатора на длительное время, он может «забыть» все настройки.

Решила написать эту статью, так как большая часть пользователей заражает свои компьютеры именно через флэш-диски, при помощи файлов автоматического запуска autorun.inf.

Большинству эти способы известны, но я решила собрать все воедино.

Первое, что нужно сделать, это защитить все флэш-диски. Для этого на каждом флэш-диске необходимо создать неудаляемую папку с названием autorun.inf.  Для этого, создайте на флэш-диске, который хотите защитить, текстовый файлпод названием flash_access.cmd со следующим содержимым:

@echo off
md "%CD%\autorun.inf"
type nul > "\\?\%CD%\autorun.inf\nul.access"
attrib.exe +h +r +s +a "autorun.inf"

Первая строка создает на флэш-диске папку autorun.inf. Вторая строка создает в этой папке файл нулевой длины, часть имени которого (nul) является не допустимым для использования в названиях папок и файлов и зарезервированно для внутренних целей. Именно из-за этого файла не возможно удалить папку autorun.inf. При наличии на флэш-диске уже существующего файла autorun.inf вирусы удаляют его и записывают свой autorun.inf. Поэтому неудаляющуюся папку нужно создавать для того, чтобы вирусы не смогли создать свой  autorun.inf  файл. Третья строка задает атрибуты (скрытый, архивный и т.д.) для папки autorun.inf.

Запустите созданный файл flash_access.cmd путем двойного клика левой кнопкой мышы.

Если вы захотите удалить папку autorun.inf, то создайте в ней текстовый файл del_file.cmd следующего содержания:

@echo off
del /Q *.*

После этого запустите этот файл. Этот файл удалит все файлы, находящиеся в папке autorun.inf, в том числе и неудаляемый обычным способом файл nul.access. После этого просто удалите папку autorun.inf.

При наличии на флэш-диске папки autorun.inf, вирус не может создать свой файл autorun.inf и поэтому, без этого файла, исполняемый файлы, содержащие вирус, которые копируются на Ваш флэш-диск с зараженного компьютера, не могут быть запущены на выполнение на другом компьютере. То есть, файлы содержащие вирус будут присутствовать на Вашем флэш-диске после работы на зараженном ПК, но они не активны, так как не запущены на исполнение. Поэтому, если Вы обнаружили на своем флэш-диске незнакомые файлы и папки, то просто удалите их. С помощью папки autorun.inf Вы не будете заражать свой компьютер и другие компьютеры.

Кроме того, рекомендую на своем компьютере запретить выполнение любых файлов autorun.inf. Для этого, в любом месте создайте текстовый файл под названием NoAutorun.reg, со следующим содержанием:

REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

Запустите созданный файл NoAutorun.reg путем двойного клика левой кнопкой мышы и согласитесь с добавлением данных в реестр Windows.

Файлы, описанные выше, Вы можете скачать в архиве по этой ссылке.

Всем доброе время суток. решил написать свой первый блог, не судите строго если не понравится. и так начнем.

Многие встречались с проблемой когда на компьютере стоит Windows XP Service Pack2 и многие программы и игры требовали Windows XP Service Pack3. по разным причинам многие не ставят Windows XP Service Pack3 и чтоже теперь делать? я раскажу как замаскировать систему под WindowsXP Service Pack3. готовы? все очень легко))) читаем и выполняем п действиям:

1: Нажимаем пуск->выполнить пишем regedit 
2: Находим\\\«HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Windows
3: Меняем значение \»CSDVersion\" с \«0x00000200\» (SP2) на \«0x00000300\»
4: Закрываем реестр
5: Перезагружаемся
6: теперь система замазкирована под Windows XP Service Pack3.

В данной статье попробую объяснить как не попасть на уловки мошенников и кидал, населяющих интернет-пространство и соответственно стать немного образованнее и защищеннее, ведь основная причина кидков – это недостаток информации. От кидалова нельзя непосредственно защититься, можно лишь стараться вести себя так, чтобы не быть кинутым.Pассматривать буду рынок icq т.к. имел к нему некоторое отношение, но аналогично можно рассматривать и другиеварианты. В статье постараюсь объяснять все ситуативно.1. Допустим вам в icq стучит человек и намеревается провести с вами сделку. Прежде чем начинать контактировать с потенциальным продавцом или покупателем советую посетить сайты, посвященные кидалам, где можно будет просмотреть списки номеров неблагонадежных людей, также можно поискать на форумах соответствующих тематик или же просто вбить номер icq человека в поисковик. Если человека не оказалось в черных списках, то это еще не значит, что он действительно чист.2. Pасплачиваться советую через платежную систему WebMoney, т.к. в ней хорошо реализованы рычаги воздействия на мошенников. Если человек уверяет, что он давно занимается данным видом сделок, то попросите его WMID и взгляните на дату регистрации кошелька и Бизнес Уровень (BL). Если данные не соответствуют действительности, а человек начинает придумывать что-то вроди того, что был старый кошелек, но его заблокировали или что-то подобное, то не стесняйтесь поинтересоваться какой был прошлый номер кошелька и проделайте процедуру «проверки» (можно даже в саппорт написать).3. Старайтесь не пользоваться услугами третьих лиц, если они не являются гарантами в той области, в которой проводится сделка. Таких людей можно найти на крупных форумах, посвященных тематике сделки. Если человек, с которым вы проводите сделку предлагает своего гаранта, то хорошенько проверьте, является ли он таковым.4. Если все-таки вы решили провести сделку, то возможна следующая ситуация: Человек попросит товар (или его часть) на проверку, обещая заплатить после проверки, возможно даже больше, чем желаете вы или обещает, что будет работать с вами постоянно. Советую работать по схеме: «Утром деньги, вечером стулья».5. Опытные кидалы очень неплохо находят общий язык с жертвой, умеют входить в доверие для того, чтобы совершить задуманное. 3то их работа. Качественный обман совершить не так уж и просто и мошенники порой прикладывают колоссальные усилия. Могут даже оказать помощь в каком-либо мелком деле, лишь бы получить доверие и перейти к обману. Будьте осторожны.Основные принципы уменьшить вероятность возможного кидка:- Изначально не доверять первым попавшимся людям, даже если они доброжелательно общаются с вами.- Pаботайте только через гаранта, выберите его сами на форуме с хорошей репутацией. Проверьте гаранта, если его вам предложил человек, с которым вы проводите сделку. — Проверять человека, по максимуму по поисковикам и блекам на спец-форумах.- Не старайтесь проводить сделки сразу на большие суммы. Потерять мелочь будет не так грустно, как если бы кидала сорвал большой куш.Как ведет себя кидала (отличительные признаки):- Торопится и спешит, пытается ускорить сделку любыми средствами не давая человеку времени поразмыслить.- Он может сидеть на крутом номере аси использовать море специфического сленга, прям таки заваливать вас, давая понять, что он спец в своем деле.- Человек может запросто написать, что работает через гаранта за ваш счет, но как только дело доходит до обсуждения этого вопроса, то пытается слить тему.- Кричать, что на таком-то таком-то форуме он имеет репутацию, давнюю регу, кол-во постов (вообщем увеличивать свою значимость). Опять же это можно проверить заглянув на форум и пробежаться по постам, оценив их содержание.- Кричать что-то типа: «Ты случайно не кидала?», «А ты что, кинуть меня вздумал?», «Сдается мне, что ты кидала» и все в таком духе. Чаще всего такие мессаги говорят о том, что человек судит сам по себе. А вы дабы доказать что, вы не кидала кидаете ему часть товара и целиком.- Пытается стать в доску своим, корешится, может наобещать кучу совместных денежных дел.Данные отличительные признаки с точностью не могут сказать, что человек является кидалой, но дают основания для более глубокой проверки. Вообще лучше искать селлеров или покупателей среди хороших знакомых, вероятность кидка значительно уменьшается. В данной статье я высказал свое личное мнение и мнение других людей, так или иначе относящихся к данной теме.
Пользуйтесь нашим приложением Доступно на Google Play Загрузите в App Store
games   hosts   online   адрес эксперта   аутентификация   безопасность   вирусы   вконтакте   дзэн   запомнить адрес   защита   коучинг   неизвестное устройство   новость   новый год   одноклассники   письмо деду морозу   популярность   принтер   роутер   сессия   сохранить   социальная сеть   страница   суперкоуч   технологии   файлы   фото   эксперт   япония