Форум.УСИНСК.ин - Усинский городской форум. Общение с 2000 года.

Здравствуйте, гость ( Вход | Регистрация )

12 страниц V  < 1 2 3 4 > »   
Reply to this topicStart new topic
> Антивирусы vs Вирусы, Вирусные эпидемии И борьба с ними
jar
сообщение 24.9.2003, 9:47
Сообщение #51

риальни
********
Сообщений: 3459
Группа: Пользователи
Карма: 0/0
Регистрация: 28.10.2001

Заметил такую штуку, вирус не может пробиться но при этом все же вызывает ошибку RPC.
Go to the top of the pageВставить ник в ответ
+Quote Post
Griz
сообщение 24.9.2003, 11:29
Сообщение #52

Писатель
******
Сообщений: 689
Группа: Пользователи
Карма: 0/0
Регистрация: 27.10.2002

На 2000-ке тоже не перегружает, а кидает ошибку svchost. Тем неменее, даже с заплаткой борода продолжается, по крайней мере в ХР. (вирус не оседает, но машинку-то ребутит!!!) Если так дело пойдет, вааще 95`ый поставлю! pod.gif


--------------------
"Бyдет и на вашей yлице пpаздник!" (с) Фpедди Кpюгеp
Go to the top of the pageВставить ник в ответ
+Quote Post
KOM
сообщение 25.9.2003, 7:19
Сообщение #53

Злой
*********
Сообщений: 9373
Группа: Пользователи
Карма: 7/0
Регистрация: 18.9.2003

Народ, а кто даст Serv2003 посмотреть-пощупать?
Куда-когда с болванкой подойти?


--------------------
Все что я здесь пишу - это мое личное мнение. Если оно кому-либо не нравится, то мне на это наплевать!
Go to the top of the pageВставить ник в ответ
+Quote Post
jar
сообщение 25.9.2003, 8:03
Сообщение #54

риальни
********
Сообщений: 3459
Группа: Пользователи
Карма: 0/0
Регистрация: 28.10.2001

у меня есть, я его решил в конторе поставить, сейчас разбираюсь с богатыми возможностями и т.д.

но одна проблемма, я дал на время человеку диск.
Go to the top of the pageВставить ник в ответ
+Quote Post
HalfHuman
сообщение 29.9.2003, 0:38
Сообщение #55

Смотритель
********
Сообщений: 3013
Группа: Пользователи
Карма: 1/0
Регистрация: 29.5.2001

Что за "богатые возможности"? Конкретно кто-нибудь может внятно объяснить - чего там хорошего-то?

А то про 2003 только восторженные крики слышу - без какой-либо конкретики ... типа клёва тама всё ...


--------------------
Turn off the light, take a deep breath and relax.
Go to the top of the pageВставить ник в ответ
+Quote Post
AK
сообщение 2.12.2004, 10:43
Сообщение #56

Писатель
******
Сообщений: 559
Группа: Пользователи
Карма: 0/0
Регистрация: 22.6.2001

существенно участились случаи заражения компьютеров SpyWare программой, которая по моей классификации называется Spy.Winad (в лаборатории Касперского один из модулей классифицировали как Trojan.Win32.Winad.a, но затем его новые разновидности стали фигурировать у них как AdvWare.WinAd).
Проявлением Spy.Winad является появление в памяти двух посторониих процессов, причем с опцией "неубиваемости" - при удалении процесс немедленно перезапускается. Инсталлируется он как ActiveX компонента из архива с именем bridge-c*.cab, где на месте * - порядковый номер. Одним из источников является сайт windupdates.com.
WinAd опасен тем, что кроме Spy/AdvWare деятельности у него есть деструктивное проявление - он удаляет autoexec.nt (или autoexec.bat в win98).
Все известные мне версии заложены в базы AVZ. Для ручного поиска нужно искать файлы с именами winad.exe, winadx.dll, winadx.inf, clientcom.dll, winclt.exe, syncroad.exe, winsync.exe, ccomm.dll и архивы с именем bridge-c*.cab.
Кроме того, Spy.WinAd создает CLSID 15AD4789-CDB4-47E1-A9DA-992EE8E6BAD6 в реестре.

Будьте бдительны smile.gif Я у себя эту ***ь и муть еле вывел...правда всего за 20 минут smile.gif ручками... Проверяйте процессы...

Интересные факты:

Поковырявшись в реестре нашёл такую фихню в разделе HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstallWindows AdControl:
UninstallString C:Program FilesWindows AdControlWinAdCtl.exe /Remove

Вот это найдено в инете:

Народ, сегодня зашел на windupdates.com с которого прет эта хрень.
Я вообще офигел, когда туда попал. Мало того, что вирус там выставлен как какая-нибудь мирная программка для легкого качания баннеров, там еще и лицензионное соглашение прочитать требуют... smile.gif )))))).
А если еще его прочесть....
Там написано, что ВИРУС ЗАЩИЩЕН АВТОРСКИМИ ПРАВАМИ , и ещё,
что Я НЕ ИМЕЮ ПРАВА КОПИРОВАТЬ, РАСПРОСТРАНЯТЬ, УСТАНАВЛИВАТЬ WIN AD TOOLS БЕЗ СОГЛАСИЯ, И ИСПОЛЬЗОВАТЬ ВСЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ГАВЕННОГО WINDUPDATES.COM ЕСЛИ МНЕ ЕЩЕ НЕ ИСПОЛНИЛОСЬ 18 ЛЕТ.
...ваще, офигеть...

И как убивать эту заразу:

Здраствуйте, сегодня я "ознакомился" с этим ненавистным AdTools.
Сейчас расскажу как это было.
Итак, я искал какой-то крэк-файл для моего любимого Flash'a,
и вдруг комп подвис. Ни одна страница не грузится (у меня dial-up),
а значок с двумя компами непрерывно горит, как будто что-то грузится и
мешает всему остальному. Я зашел в taskmgr (у меня WinXP), и нашел
там два странных процесса - WinAdTools.exe и WinRatchet.exe.
Они не завершаются, а после перезагрузки процессы снова работают.
Если я удаляю ключ запуска с виндой hklmsoftwaremicrosoftwindowscurrentversionrun WinAdTools, он появляется снова! Но я быстро снёс его, может мне такая "легкая" версия адтулза попалась, но он стерся сам с помощью "Установка и удаление программ", а дальше я покопался в реестре и вычистил остатки вируса.
Ещё, если "Установка и..." не помогает, попробуйте загрузится в safe mode
,adtools автоматически не запустится и его можно спокойно удалить.
Папки в которых он сидит я нашел только Program FilesWindows AdTools и
WindowsDownloaded Program Files, где сидит его CLSID. В реестре просто набирайте "ПоискAdTools" и сносите все ключи, понаделанные этим гадом.
После этого я Лавасофтом 6 проверял - ничего нет. Интересно, что это за стремный сайт windupdates.com с которого пришло это?
И еще, кто-нибудь знает, где мог успеть нагадить AdTools за 5 минут, пока я его удалял?
Я надеюсь он не спер мои пароли в инет...по крайней мере autoexec.nt у меня в порядке.

[ 22. Июнь 2005, 19:34: Сообщение отредактировано: Z@rRaZZa ]
Go to the top of the pageВставить ник в ответ
+Quote Post
HalfHuman
сообщение 2.12.2004, 13:16
Сообщение #57

Смотритель
********
Сообщений: 3013
Группа: Пользователи
Карма: 1/0
Регистрация: 29.5.2001

Солидная работа ... образцы прислать сможешь?
в запакованном виде под паролем, чтобы текст пароля в письме напрямую не был виден


--------------------
Turn off the light, take a deep breath and relax.
Go to the top of the pageВставить ник в ответ
+Quote Post
HalfHuman
сообщение 2.12.2004, 14:13
Сообщение #58

Смотритель
********
Сообщений: 3013
Группа: Пользователи
Карма: 1/0
Регистрация: 29.5.2001

отбой ... кламав ловит такое ...


--------------------
Turn off the light, take a deep breath and relax.
Go to the top of the pageВставить ник в ответ
+Quote Post
AK
сообщение 2.12.2004, 15:18
Сообщение #59

Писатель
******
Сообщений: 559
Группа: Пользователи
Карма: 0/0
Регистрация: 22.6.2001

Цитата
Цитата из сообщения HalfHuman:
Солидная работа ... образцы прислать сможешь?
в запакованном виде под паролем, чтобы текст пароля в письме напрямую не был виден
Просто не пользуюсь антивирями... Нелюбовь у меня к ним... А тут начал Autoexec.nt пропадать после каждой перезагрузке (благо копия лежала в winnt/repair), меня эт насторожило...залез в процессы а там.. Несколько странных, которые при вырубании запускают два таких smile.gif Вот по имени процессов нашёл файлы, а по файлам инфу в Яндексе... Так и чистил систему...

ЗЫ кламав это что за зверь такой?
Go to the top of the pageВставить ник в ответ
+Quote Post
HalfHuman
сообщение 2.12.2004, 15:19
Сообщение #60

Смотритель
********
Сообщений: 3013
Группа: Пользователи
Карма: 1/0
Регистрация: 29.5.2001

опенсоурс антивирус ... http://www.clamav.net/
который на mail.usinsk.ru почту чистит ...


--------------------
Turn off the light, take a deep breath and relax.
Go to the top of the pageВставить ник в ответ
+Quote Post
AK
сообщение 2.12.2004, 15:32
Сообщение #61

Писатель
******
Сообщений: 559
Группа: Пользователи
Карма: 0/0
Регистрация: 22.6.2001

Цитата
Цитата из сообщения HalfHuman:
опенсоурс антивирус ... http://www.clamav.net/
который на mail.usinsk.ru почту чистит ...
Понятно...он я так понял для Юникс-совместимых?
Go to the top of the pageВставить ник в ответ
+Quote Post
HalfHuman
сообщение 2.12.2004, 16:13
Сообщение #62

Смотритель
********
Сообщений: 3013
Группа: Пользователи
Карма: 1/0
Регистрация: 29.5.2001

вот народ ... если с исходниками значит только под *nix? 8-)
есть три вещи которые позволяют компилировать такой софт и на виндах - cygwin, mingw и Microsoft SFU ... ну либо под любым компилятором, если поработать напильники ...
А под винды к кламаву даже фронтенд приделали ...
http://www.clamwin.net/


--------------------
Turn off the light, take a deep breath and relax.
Go to the top of the pageВставить ник в ответ
+Quote Post
сообщение 17.2.2005, 15:04
Сообщение #63



Сообщений: 0
Группа:
Карма: 0/0
Регистрация: --

Я сегодня также познакомился с веселым Adtools.
Кстати помимо всего то что написано я еще нашел файлы adtoolskeep в папке WindowsPrefetch
Короче снес все нафиг на винтах и в реестре все что содержит имя adtools.Ну надеюсьбольше я с ним не всречусь.Странно у меня Касперский 5.0.227
ничего не нашел sad.gif
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 22.6.2005, 18:35
Сообщение #64

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Первый полноценный вирус для "1С:Предприятие"
--------------------------------------

"Лаборатория Касперского" сообщила о появлении вируса Tanga, который может быть действительно опасен для пользователей 1С. Эксперты назвали его первым полноценным вирусом, поражающим системы 1С. Однако для беспокойства пока нет никаких причин: данный вирус, получивший название Virus.1C.Tanga.a, был создан в академических целях и не содержит деструктивной функциональности. Создатель программы сам направил ее экспертам компании для изучения. Приводим далее цитату из пресс-релиза "Лаборатории Касперского":

"Tanga" распространяется в системе "1С:Предприятие7.7" посредством заражения пользовательских файлов, отвечающих за внешние отчеты и имеющих расширение "ERT". Одним из встроенных в такой файл-отчет макромодулей и является вредоносная программа. Метод размещения "Tanga" в инфицированных файлах во многом соответствует макро-вирусам, заражающим документы и таблицы пакета программ Microsoft Office. Зловредные модули располагаются в специальном блоке данных и активизируются при открытии файла-отчета. Подобно макросам Microsoft Office, они могут иметь автоматические именные идентификаторы, срабатывающие при различных действиях с файлом, например, его открытии. Для своего распространения "Tanga" в полной мере использует мощный язык модулей "1С". Он позволяет вирусу обращаться к другим дисковым файлам, включая и файлы-отчеты, подобные зараженным, и размножаться. Таким образом, данный вредоносный код является первой полноценной программой-инфектором, созданной для платформы "1С:Предприятие7.7" и записывающей свой код в служебные файлы системы формата "*.ert".

Для работы вирус использует специальную библиотеку "Compound.dll". В случае, если данный файл отсутствует в системе, вирус выполняться не будет. Механизм действия "Tanga" достаточно прост: при запуске зараженного ert-файла вирус проверяет наличие в системе файла "Compound.dll", затем последовательно сканирует все каталоги текущего диска в поиске файлов с расширением "ert". В найденных файлах проверяется наличие строки: Tango.ERT.2622. Если она найдена, то файл уже был заражен ранее, и повторной записи зловредного кода не происходит. В противном случае, вирус создает в файле модуль с именем "1C Programm text", в который записывает свой код.

Необходимо отметить, что автор этой версии "Tanga" проявил понимание сложности работы антивирусных экспертов, и сделал все для того, чтобы минимизировать время анализа кода и ущерб от его возможного распространения. Для этого создатель вируса лишил его каких-либо деструктивных функций, сделав программу безопасной даже в случае заражения, а также снабдил направленный специалистам "Лаборатории Касперского" экземпляр развернутым описанием на русском языке.


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
сообщение 26.6.2005, 13:08
Сообщение #65



Сообщений: 0
Группа:
Карма: 0/0
Регистрация: --

Цитата
Цитата из сообщения Z@rRaZZa:
Первый полноценный вирус для "1С:Предприятие"
--------------------------------------

"Лаборатория Касперского" сообщила о появлении вируса Tanga, ...
Это они его и написали... рейтинги Касперского падают... надо поднимать smile.gif
А еще, сразу узнав о таком вирусе, сразу же задал поиск в Гугле, в результате ссылки только на Касперского. ни NOD32, ни, типа, Panda, ни чего такого не обнаружила...(хреновые наверное антивирусы)
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 26.6.2005, 13:23
Сообщение #66

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

ну слухи про то что касперы сами вирусы пишут в инете давно уже ходют. не знаю может пишут а может и нет. smile.gif а вот некоторые факты знать стоит ... например шта касперы называют вирусы своими именами, а весь остальной мир своими... т.е. имена могут не совпадать... и тому примеров куча... во вторых представь себе такую картину... написали монгольские программеры себе калькулятор на монгольском языке и с монгольскими цыфрами и иероглифами... а другие монгольские вирусописатели написали под этот калькулятор вирус .... вот как ты думаешь слишком ли актуальным будет угроза такого вируса у нас в россии... и насколько быстро появится защита от этого вируса в базах того же касперского ??... ))) ... вот так примерно весь мир смотрит на нас с нашим вирусом для 1с... smile.gif ... и обновления для такого экзотического вируса им до лампочки...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
HalfHuman
сообщение 26.6.2005, 17:43
Сообщение #67

Смотритель
********
Сообщений: 3013
Группа: Пользователи
Карма: 1/0
Регистрация: 29.5.2001

имена дают те, кто нашёл ...
что потом делать, если такой же вирус под другим именем определён в других антивирусах - тут каждая контора решает сама .. одни переименовывают под большинство, другие оставляют как есть ...
что уж говорить, если даже drweb с каспером на один и тот же вирус по-разному ругаются ...
в одной стране договориться не могут, что уж говорить про весь мир ...
главное чтобы работало и вирусню ловило ... а как оно называется у конкретного производителя антивирей - не всё ли равно?

Хотя часто производители антивирусов в своих вирусных энциклопедиях пишут в вируслисте при отличиях в именах как какой антивирус как обзывает вирус ...


--------------------
Turn off the light, take a deep breath and relax.
Go to the top of the pageВставить ник в ответ
+Quote Post
сообщение 27.6.2005, 19:55
Сообщение #68



Сообщений: 0
Группа:
Карма: 0/0
Регистрация: --

Фигня smile.gif , те кто пытается продвинудь свой продукт, обычно быстро реагируют на новые напасти, для этого есть в антивирусах какая-то "евклидова примочка" - не помню как называется..., а-а-а! эвристический анализ smile.gif . Ему пофиг какой вирусяка, на всяк случай убьет и определит любого...
Go to the top of the pageВставить ник в ответ
+Quote Post
MadMax
сообщение 3.11.2003, 14:17
Сообщение #69

Участник
****
Сообщений: 202
Группа: Новички
Карма: 0/0
Регистрация: 29.6.2001

Народ объясните популярно - как зарегить NAV 2004?
Уже перепробавал кучу серийников, кейген есть, но вот куда этот сгенеренный кей вводить?
Единственное что NAV предлагает - так это ввести Product Activation Key. И ни какой из перепробаванных мной не подходит. sad.gif weap.gif
Нехорошо как-то получается.


--------------------
Vananie Valimarinna!
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 3.11.2003, 15:20
Сообщение #70

Мастер
***********
Сообщений: 16599
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

А это что? Ссылку дай.


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
MadMax
сообщение 3.11.2003, 15:40
Сообщение #71

Участник
****
Сообщений: 202
Группа: Новички
Карма: 0/0
Регистрация: 29.6.2001

Norton Antivirus 2004
http://files.letoltes.com/biztonsag/NAV10ESD.exe


--------------------
Vananie Valimarinna!
Go to the top of the pageВставить ник в ответ
+Quote Post
Илья Владимирови...
сообщение 6.11.2003, 9:06
Сообщение #72

Местный
*******
Сообщений: 1791
Группа: Пользователи
Карма: 0/0
Регистрация: 29.5.2001

В Symantec'е перемудрили с активацией
dl // 03.11.03 13:56
Как признала сама компания, некоторые пользователи Norton Antivirus 2004 вынуждены вводить код активации после каждой перезагрузки системы, а через некоторое время просто получают сообщение о завершении пробного периода. Причины такого поведения пока неизвестны, для пользователей, испытывающих подобные проблемы, выпущена утилита Symantec Automated Support Assistant, собирающая информацию о системе для последующего анализа.

Напомню, что вся эта затея с активацией, которая некоторое время воспринималась софтверными фирмами как панацея против пиратства, в последнее время показала себя не слишком работоспособной - практически для всех популярных пакетов, включая NAV 2004, распространяются генераторы активационных ключей, а для некоторых пакетов обнаружены серийные номера, не требующие активации.
Источник: ComputerWorld


--------------------
покупаю солярку, пишите...
Go to the top of the pageВставить ник в ответ
+Quote Post
сообщение 6.11.2003, 17:09
Сообщение #73



Сообщений: 0
Группа:
Карма: 0/0
Регистрация: --

Куда вбивать понятно, в кряке два генератора, неизвестно сама процедура. где брать данные для второй строки?
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 11.11.2003, 10:19
Сообщение #74

Мастер
***********
Сообщений: 16599
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

http://norton.antivirus.professional.2004....n_Crack.ru.html

Тут смотрели?


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
HalfHuman
сообщение 10.11.2003, 18:09
Сообщение #75

Смотритель
********
Сообщений: 3013
Группа: Пользователи
Карма: 1/0
Регистрация: 29.5.2001

HFNetChk - бесплатная утилита, диагностирующая систему на предмет установки/отсутствия патчей, критических обновлений.

Работает в сети.
подробности - HFNetChk.exe -?
Win NT, 2000, XP


--------------------
Turn off the light, take a deep breath and relax.
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 29.11.2003, 13:05
Сообщение #76

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Spyware: что не запрещено - то разрешено?

Нередко в прессе встречаются упоминания о судебных процессах, связанных с особым видом программного обеспечения spyware - программных продуктах, основной задачей которых является скрытый мониторинг деятельности пользователя в Интернете. Если рассматривать этот вид программного продукта в целом, можно выделить клиентскую и серверную части, а именно: клиентская часть отслеживает активность пользователя и передает данные по Интернету серверной части, которая, в свою очередь, запрограммирована на принятие определенных действий, в зависимости от полученных данных. В связи с этим у юристов возникают вопросы о правомерности использования таких программ. Очевидно, что такие программные продукты не лежат на прилавках магазинов и вообще сложно найти такого пользователя, который добровольно согласится на установку spyware.

Одним из животрепещущих вопросов является сам процесс попадания клиентской части программного продукта в компьютер пользователя. Приобретя то или иной программное обеспечение, в процессе его установки на компьютер, одним из юридически ключевых (!) моментов является согласие пользователя на правила использования данного ПО (документ называется EULA - End User License Agreement). Обычно этот документ занимает несколько страниц, и читать его, как правило, недосуг - одно и тоже практически везде. После прочтения предлагается, в случае, если пользователь согласен, поставить "галочку" в определенном месте и продолжить установку. До тех пор, пока пользователь не согласится с условиями использования этого ПО, установка не продолжится. Так вот, в этом самом EULA содержится пункт, в котором прописано, что на компьютер пользователя, "в нагрузку", будет установлено нечто - клиентская часть spyware. Вот так и получается, что пользователь добровольно соглашается на установку spyware.

Другим животрепещущим вопросом является юридический окрас процесса передачи данных клиентской части с компьютера пользователя. На первый взгляд, клиентская часть spyware собирается сведения, возможно конфиденциальные, и передает неизвестно куда - в EULA не приведен алгоритм работы spyware. И это, заметьте, без явного согласия пользователя. Юристы апеллируют к той самой "галочке", которую поставили в процессе установки. Вроде бы все правильно, но что-то не то. Получается, что компьютером, через программное обеспечение, может управлять еще кто-то, кроме его собственника. Также из-за работы этих spyware понижается общая производительность системы.

Дискуссии на эту тему за последние несколько лет достигли такого накала, что обсуждение этих вопросов было вынесено в Конгресс США. В дискуссии, однако, принимает участие лишь одна сторона - законотворцы, которые пытаются сформулировать суть проблемы и принять соответствующий закон. Предпринималось много разных попыток, даже был разработан проект закона, который был принят в первом чтении, однако все формулировки были настолько расплывчатыми, что под них попадали даже "cookies" и утилиты обновления.

Представители Федеральной Торговой Комиссии (Federal Trade Commission) - организации, в компетенцию которой входит отслеживание подобных вопросов, заявили, что применение spyware не является нарушением каких-либо законов, в том числе закона об "individual privacy" - индивидуальной приватности (неприкосновенность частной жизни).

Одной из проблем, значительно осложняющей деятельности юристов является отсутствие четкой формулировки термина spyware - поэтому будет чрезвычайно сложно "оформить" spyware вне контекста общего законодательства о секретности.

Специального средства для борьбы с spyware, естественно, не придумано, однако частично решить вопрос поможет, например, старая добрая панацея - firewall...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 29.11.2003, 13:08
Сообщение #77

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Будь бдителен на работе - за тобой следят!


Довольно интересный материал был опубликован в одном из недавних номеров информационного выпуска Washington ProFile. Этот источник проанализировал (и снабдил статистическими выкладками) сложившуюся ситуацию со слежением различными компаниями за действием своих сотрудников за компьютерами. Мы уже видим большой рост предложений от разработчиков, создающих программы для различного рода слежения за сотрудниками компаний. Проблема весьма щепетильная, и довольно сложная по ряду аспектов (в том числе и моральному). Предлагаем вашему вниманию некоторые наиболее интересные выдержки из материалов Washington ProFile...


Компании всегда подсматривали за своими сотрудниками, чтобы избежать потерь от краж и снижения производительности труда. Ныне на помощь работодателям пришли новые технологии и новые методы контроля наемного персонала. Новые технологии дали начальству возможность подслушивать телефонные разговоры сотрудников, читать их электронную почту, незаметно проверять файлы, содержащиеся в компьютерах сотрудников, и следить за тем, какие сайты посещают офисные работники.

В сентябре 1996 года, влиятельная общественная организация "Американский Союз по Гражданским правам" (American Civil Liberties Union) сообщила, что количество наемных работников, находящихся под постоянным электронным наблюдением со стороны работодателей за шесть лет увеличилось с 8 до 30 млн. человек. В 2000 году Ассоциация Американского Менеджмента (American Management Association) опросила более двух тысяч крупных компаний и выяснила, что 73% из них постоянно используют информационные технологии для слежки за своими сотрудниками (в 1998 году таких было 40%). Чем крупнее и богаче фирма, тем больше вероятность того, что она будет применять подобные методы менеджмента.

В некоторых компаниях специальная программа фильтрует электронную корреспонденцию, распространяющуюся между сотрудниками. Если программа обнаруживает "опасные" слова, такие как "забастовка" или "начальник", она автоматически пересылает это сообщение руководителю компании.

Несколько лет назад известная газета The New York Times уволила 23 сотрудника за то, что они обменивались "оскорбительными" шутками по электронной почте, используя внутреннюю компьютерную сеть газеты. Газета заявила, что увольнения были нужны для "сохранения не агрессивной рабочей атмосферы". Сотрудник Министерства Обороны США (US Defense Department) был уволен после того, как в государственном компьютере, который он использовал, были обнаружены порнографические материалы. Результаты слежки за сотрудниками не считаются незаконными и используются судом. К примеру, в 1995 году в одной из газовых компаний, входящей в корпорацию Chevron, разразился сексуальный скандал: менеджера обвиняли в назойливом приставании к его подчиненным - женщинам. На суде перехваченные электронные письма сотрудников были использованы как улики!

Почти нет законов, которые могли бы ограничить желание начальства шпионить за своими сотрудниками, так как телефон, компьютер и само здание являются собственностью работодателя. Это означает, что руководство компании не нуждается в разрешении сотрудников, чтобы предпринимать подобные действия. Несколько судебных процессов, инициаторами которых становились униженные наемные работники, показали, что работодатель обладает подобным правом. Суды выносили вердикты, гласившие, что на рабочем месте наемные работники не могут требовать обеспечения права на неприкосновенность частной жизни (в США для обозначения этого права используют термин privacy), и что работодатели имеют законное право контролировать и наблюдать за деятельностью своих рабочих. Конечно, существуют некоторые исключения из этого правила. В законодательстве некоторых штатов США существуют положения, которые обязывают работодателей уведомлять своих рабочих в том случае, если электронная почта находится под надзором руководства.

Согласно законодательству США, если сотрудник той или иной фирмы предпринимает противозаконные действия, используя оборудование компании - работодателя (например, рассылая со своего корпоративного электронного почтового ящика компьютерные вирусы), то компания тоже может быть привлечена к суду.

По данным исследования, проведенного ePolicy Institute, более половины компаний осуществляют контроль над электронной почтой своих сотрудников. 51% проверяют входящие e-mail сообщения, 39% - исходящие. 19% проверяют электронные послания, которыми обмениваются сотрудники фирмы между собой. Самый интенсивный период наблюдения за сотрудником происходит сразу до и после найма - компании должны отфильтровать шпионов до того, как они могут нанести ущерб.

Кроме того, существуют и "идеологические" террористы: к примеру, анархисты часто нанимаются в крупные корпорации, чтобы заразить корпоративные сервера вирусами или взломать их сайты. Из-за совокупности всех этих причин, компании наблюдают за своими сотрудниками всё пристальней. Исследование консультационной компании Elan показало, что 56% крупных компаний проверяют резюме предполагаемых кандидатов значительно дольше и тщательней, чем год назад. Многие офисные работники используют оборудование, принадлежащее компании и рабочее время не по назначению. Они рассылают личные письма по электронной почте, играют в компьютерные или азартные игры в Интернет, совершают покупки в интернет-магазинах и т.д. В США появилась целая индустрия по производству компьютерных программ (таких как SpyAgent и Web Sleuth), которые отслеживают подобных лентяев.

Жители США, имеющие домашний доступ в Интернет, тем не менее, пользуются сетью Интернет в личных целях и на своих рабочих местах. Исследование Мэрилендского Университета и маркетинговой фирмы Rockbridge Associates показало, что среднестатистический наемный работник в США тратит на личные интернет-нужды 3.7 часа в неделю. Если же у сотрудника нет домашнего выхода в Интернет, то он крадет у работодателя уже 6.5 часов в неделю. По данным компании Websense, 67% сотрудников американских компаний, имеющих на работе доступ в Интернет, пользуются им в личных целях. 78% обследованных компаний блокируют своим сотрудникам доступ к порно-сайтам, 47% - запрещают доступ к игорным сайтам...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
сообщение 10.12.2003, 5:33
Сообщение #78



Сообщений: 0
Группа:
Карма: 0/0
Регистрация: --

Ad-aware 6.0 (3Мб) вычистит всех Spyware (рекламных шпионов). Удаляет компоненты ко всем ...
Go to the top of the pageВставить ник в ответ
+Quote Post
Partizan
сообщение 4.12.2003, 20:24
Сообщение #79

Старожил
*******
Сообщений: 1966
Группа: Пользователи
Карма: 0/0
Регистрация: 20.4.2002

есть.кому надо пишите и ли приходите в альфус с болванкой, размер около 40 метров..........
работает.


--------------------
"...люди столько в тюрьме не сидят, сколько мы - в Интернете..."
Go to the top of the pageВставить ник в ответ
+Quote Post
Rioter
сообщение 6.12.2003, 1:42
Сообщение #80

Старожил
*******
Сообщений: 1004
Группа: Пользователи
Карма: 0/0
Регистрация: 25.7.2001

А что такое Альфус?


--------------------
Все проходит и я пройду.
Go to the top of the pageВставить ник в ответ
+Quote Post
Partizan
сообщение 6.12.2003, 20:44
Сообщение #81

Старожил
*******
Сообщений: 1966
Группа: Пользователи
Карма: 0/0
Регистрация: 20.4.2002

контора где я работаю...............
ремонт компутеов короче........


--------------------
"...люди столько в тюрьме не сидят, сколько мы - в Интернете..."
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 8.12.2003, 9:44
Сообщение #82

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

тахир, модель т 180 ... такая?


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Partizan
сообщение 9.12.2003, 0:48
Сообщение #83

Старожил
*******
Сообщений: 1966
Группа: Пользователи
Карма: 0/0
Регистрация: 20.4.2002

угу


--------------------
"...люди столько в тюрьме не сидят, сколько мы - в Интернете..."
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 9.12.2003, 11:55
Сообщение #84

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

...за 1200 купишь? практически новый с синей панелькой...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Partizan
сообщение 10.12.2003, 4:00
Сообщение #85

Старожил
*******
Сообщений: 1966
Группа: Пользователи
Карма: 0/0
Регистрация: 20.4.2002

ДАДАДАДА


--------------------
"...люди столько в тюрьме не сидят, сколько мы - в Интернете..."
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 29.1.2004, 9:05
Сообщение #86

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Итак, время для анализа сложившейся ситуации с новым вирусом "Novarg", существующим в природе также под названием "MyDoom". Для начала - информация от Лаборатории Касперского:


Всего за несколько часов существования "Novarg" (также известный как "Mydoom") успел вызвать глобальную эпидемию, поразившую порядка 300 тысяч компьютеров по всему миру. Подобный взрыв активности вредоносной программы однозначно указывает на серьезную подготовку вирусописателей. Подготовка включала в себя создание распределенной сети зараженных компьютеров. При достижении критического числа машин в эту сеть была отправлена централизованная команда рассылки "Novarg". Такая технология уже была применена ранее в почтовом черве Sobig.F. Подробный анализ географии распространения позволяет говорить, что "Novarg" был создан в России.

Почему же возникла эпидемия? Вирус распространяется как по файлообменным сетям, так и по электронной почте. Он использует различные возможности для маскировки - различные названия писем, различные расширения файлов (bat, exe, scr, pif) вложений и т.п. В файлообменных сетях всё проще - вирус маскируется под дистрибутивы известных программ (Winamp, ICQ и т.п.). Типичный пример поставки вируса: письмо с сообщением о невозможности отображения содержимого в нужной кодировке и присоединённым файлом - якобы с сохранённым телом письма...

После запуска вируса он открывает Notepad с беспорядочным набором символов. Вместе с этим создаются файлы Taskmon.exe (носитель червя) и Shimgapi.dll (троянский модуль), которые регистрируются для автозапуска в системном реестре. После этого проистекает попытка дальнейшего распространения вируса с заражённой машины.

Лаборатория Касперского отмечает три основные особенности вируса:

Во-первых, червь устанавливает на зараженный компьютер прокси-сервер - модуль, который может позднее использоваться злоумышленниками для рассылки спама или новых версий вредоносной программы.

Во-вторых, на компьютер внедряется backdoor-программа (утилита несанкционированного удаленного управления), которая позволяет вирусописателям полностью контролировать зараженную машину. С ее помощью можно похищать, удалять, изменять данные, устанавливать программы и др.

В-третьих, в "Novarg" заложена функция организации DoS-атаки на сайт "www.sco.com". Функция активна в период с 1 февраля по 12 февраля 2004 года, в течение которого все зараженные компьютеры будут посылать запросы на данный web-сайт, что может привести к его отключению.

Относительно третьего пункта существует следующая информация: вчера компания SCO Group предложила награду в 250 тысяч долларов тому, кто поможет арестовать подозреваемого в авторстве вируса. Если учесть, что Лаборатория Касперского предполагает, что автор вируса - наш с вами соотечественник, то получается интересная картина...

Однако вернёмся к прозе жизни - та же Лаборатория Касперского уже выпустила бесплатную утилиту для определения вируса Novarg и удаления его из системы. Кстати сказать, этот инструмент - весьма полезен, так как предназначен для обнаружения и вычищения из системы и других вирусов, а именно: I-Worm.BleBla.b, I-Worm.Navidad, I-Worm.Sircam, I-Worm.Goner, I-Worm.Klez.a,e,f,g,h, Win32.Elkern.c, I-Worm.Lentin.a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p, I-Worm.Tanatos.a,b, Worm.Win32.Opasoft.a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p, I-Worm.Avron.a,b,c,d,e, I-Worm.LovGate.a,b,c,d,e,f,g,h,i,j,k,l, I-Worm.Fizzer, I-Worm.Magold.a,b,c,d,e, Worm.Win32.Lovesan, Worm.Win32.Welchia, I-Worm.Sobig.f, I-Worm.Dumaru.a-d, Trojan.Win32.SilentLog.a-b, Backdoor.Small.d, I-Worm.Swen, Backdoor.Afcore.l-ad, I-Worm.Sober.a,c. Распакуйте программу и запустите исполняемый файл - сканирование пойдёт в режиме командной строки...
Утилита для обнаружения и удаления вирусов (около 113 Кбайт)


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Илья Владимирови...
сообщение 29.1.2004, 10:33
Сообщение #87

Местный
*******
Сообщений: 1791
Группа: Пользователи
Карма: 0/0
Регистрация: 29.5.2001

А теперь о самом вирусе:

-------------------------------------------------


I-Worm.Mydoom.a

Вирус-червь. Также известен как Novarg.

Распространяется через интернет в виде файлов, прикрепленных к зараженным письмам, а также по сетям файлообмена Kazaa. Червь является приложением Windows (PE EXE-файл), имеет размер 22 528 байт, упакован UPX. Размер распакованного файла около 40KB.

Червь активизируется, только если пользователь сам откроет архив и запустит зараженный файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения.

Червь содержит в себе "бэкдор"-функцию, а также запрограммирован на проведение DoS-атаки на сайт www.sco.com 1 февраля 2004 года.

Часть тела вируса зашифрована.

Инсталляция
После запуска червь запускает Windows Notepad в котором демонстрирует произвольный набор символов:


При инсталляции червь копирует себя с именем "taskmon.exe" в системный каталог Windows и регистрирует этот файл в ключе автозапуска системного реестра:

[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
[HKCUSoftwareMicrosoftWindowsCurrentVersionRun]
"TaskMon" = "%System%taskmon.exe"
В отличие от одноименного системного файла Windows, файл червя всегда имеет размер 22KB.
Червь создает в системном каталоге Windows файл "shimgapi.dll", являющийся "бэкдор"-компонентом (прокси-сервер) и также регистрирует его в системном реестре:

[HKCRCLSID{E6FB5E20-DE35-11CF-9C87-00AA005127ED}InProcServer32]
"(Default)" = "%SysDir%shimgapi.dll"
Таким образом, данная DLL запускается как дочерний процесс "Explorer.exe".
Также червь создает файл "Message" во временном каталоге системы (обычно, %windirtemp). Данный файл содержит произвольный набор символов.

Для идентификации своего присутствия в системе червь создает несколько дополнительных ключей системного реестра:

[HKLMSoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32Version]
[HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32Version]
Для этой же цели, в процессе работы, червь создает уникальный идентификатор "SwebSipcSmtxSO".
Рассылка писем
При рассылке зараженных писем червь использует собственную SMTP-библиотеку. Червь пытается осуществить прямое подключение к почтовому серверу получателя.
Для обнаружения адресов электронной почты, по которым будет вестись рассылка зараженных писем, червь ищет на диске файлы, имеющие расширения:

asp
dbx
tbb
htm
sht
php
adb
pl
wab
txt
и собирает найденные в них адреса электронной почты. При этом червем игнорируются адреса, оканчивающиеся на ".edu".
Содержание зараженных писем

Адрес отправителя:

[произвольный]
Тема письма выбирается произвольно из списка:
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Тело письма выбирается произвольно из списка:
test

The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment.

The message contains Unicode characters and has been sent
as a binary attachment.

Mail transaction failed. Partial message is available.
Имя вложения может иметь либо одно слово, либо быть составленным из двух отдельных, соединенных символом "_":
document
readme
doc
text
file
data
test
message
body
Вложения могут иметь одно из расширений:
pif
scr
exe
cmd
bat
Также червь может посылать письма с бессмысленным набором символов в теме письма, тексте письма и имени вложения.
Размножение через P2P
Червь проверяет наличие установленного на машине клиента Kazaa и копирует себя в каталог файлообмена под следующими именами:
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
с расширением из списка:
bat
exe
scr
pif
Прочее
"Shimgapi.dll" представляет из себя прокси-сервер. Червь открывает на зараженной машине TCP порт из диапазона от 3127 до 3198 для приема команд. Функционал "бэкдора" позволяет злоумышленнику получить полный доступ к системе. Кроме этого, "бэкдор" может загружать из интернета и запускать на исполнение произвольные файлы.
В черве заложена функция организации DoS-атаки на сайт www.sco.com. Эта функция должна быть активирована 1 февраля 2004 года и будет работать вплоть до 12 февраля 2004 года. Червь каждую миллисекунду отсылает на 80 порт атакуемого сайта запрос GET, что в условиях глобальной эпидемии может привести к полному отключению данного сайта.

---------------------------------------------

полная версия статьи


--------------------
покупаю солярку, пишите...
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 29.1.2004, 12:04
Сообщение #88

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама сообщает об обнаружении новой версии сетевого червя "Mydoom" ("Novarg") - "Mydoom.B".

На данный момент уже поступили сообщения о случаях заражения этой вредоносной программой. "Лаборатория Касперского" допускает, что для распространения "Mydoom.B" были использованы компьютеры, зараженные предыдущей версией червя (на данный момент их число достигает 600 000 единиц). Возможно, они получили централизованную команду начать рассылку "Mydoom.B". По этой причине не исключено, что в ближайшие часы начнется новая вирусная эпидемия, по масштабам многократно превосходящая "Mydoom.A".

Новая версия червя содержит минимум технологических отличий. Она также распространяется по электронной почте и файлообменной сети KaZaA. При e-mail рассылке используется другой набор текстовых строк для создания тела письма. Файл-носитель червя имеет размер около 28 килобайт и содержит текстовую строку "sync-1.01; andy; I'm just doing my job, nothing personal, sorry". "Mydoom.B" в период с 1 по 12 февраля проводит DDoS-атаку сразу на два веб-сайта: www.sco.com и www.microsoft.com.

Кроме того, червь модифицирует операционную систему таким образом, что пользователь зараженного компьютера не в состоянии соединиться с сайтами многих антивирусных компаний, новостными лентами, различными разделами сайта Microsoft и загружать данные из баннерных сетей.

Защита от "Mydoom.B" уже добавлена в базу данных Антивируса КасперскогоR.


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 29.1.2004, 12:32
Сообщение #89

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

утилита для удаления червя ишшо одна от другого производителя


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 2.2.2004, 12:18
Сообщение #90

Мастер
***********
Сообщений: 16599
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

Утилита для нахождения и уничтожения этого вирусняка (с нашего файлового архива) - http://www.usinsk.ru/modules.php?name=Down...p=getit&lid=699


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 16.2.2004, 15:32
Сообщение #91

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

.... гм исходники винды в инете.... кому нада могу дать ссылки и для инета и для осла.... гм вот какой впрос меня волнует последнее время... а не связаны ли последние атаки на сайт мелгкомягких с кражей исходников....???...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Илья Владимирови...
сообщение 11.2.2004, 9:01
Сообщение #92

Местный
*******
Сообщений: 1791
Группа: Пользователи
Карма: 0/0
Регистрация: 29.5.2001

Новый ход автора "Mydoom": червь "Doomjuice" заметает следы и угрожает Microsoft

"Лаборатория Касперского", ведущий российский разработчик систем
защиты от вирусов, хакерских атак и спама сообщает об обнаружении нового
опасного интернет-червя "Doomjuice". Обнаруженный экспертами компании 9
февраля 2004 года вредоносный код на настоящий момент успел заразить
более 100 000 компьютеров по всему миру, и темпы его распространения
продолжают нарастать. По сведениям специалистов "Лаборатории
Касперского", "Doomjuice" написан автором наиболее разрушительного
вируса современности - "Mydoom", - и предназначен для сокрытия
обличающих его улик. Помимо этого, новый интернет-червь позволяет
организовать масштабную атаку на веб-сайт компании Microsoft. Для
осуществления этих целей используются компьютеры, зараженные "Mydoom.a".

Интенсивный рост числа зараженных "Doomjuice" пользовательских машин
объясняется механизмом саморазмножения червя. Он распространяется по
глобальным сетям, используя компьютеры, уже зараженные одной из версий
червя "I-Worm.Mydoom". Проникновение в компьютер производится через порт
TCP 3127, открываемый троянской компонентой "Mydoom" для приема
удаленных команд. Если зараженный компьютер отвечает на запрос червя, то
"Doomjuice" создает соединение и пересылает свою копию. В свою очередь,
установленная "Mydoom" троянская программа принимает данный файл и
запускает его на исполнение.

Запустившись, червь копирует себя в системный каталог Windows с
именем "INTRENAT.EXE", и регистрирует данный файл в ключе автозапуска
системного реестра для обеспечения активации вредоносной программы при
каждой последующей загрузке компьютера. Затем "Doomjuice" начинает
выполнение основной функции, заложенной его автором. Он извлекает из
себя файл с именем "SYNC-SRC-1.00.TBZ" и копирует его в корневой
каталог, каталог Windows, системный каталог Windows, а также в
пользовательские каталоги Documents and Settings. Данный файл
представляет собой архив TAR, содержащий полный исходный код
'"-Worm.Mydoom.a".

Цель описанной процедуры - распространить оригиналы "Mydoom.a" на
как можно большее число компьютеров. Благодаря этому станет невозможно
конкретного создателя самого опасного вируса современности. Ведь в
случае, когда исходные образцы кода "Mydoom.a" размещены на жестких
дисках десятков тысяч компьютеров по всему миру, доказать авторство
определенного лица становится фактически невозможно.

Кроме того, в "Doomjuice" встроена функция DoS-атаки на сайт
www.microsoft.com. До 12 февраля 2004 года она реализуется в "легком"
режиме: червь отсылает на 80 порт данного сайта один запрос GET,
повторяя его через произвольное время. Однако, начиная с указанной даты,
DoS-атака начнется в полную мощь, без перерывов. Учитывая огромный
массив зараженных "Mydoom" компьютеров, дальнейшее распространение
"Doomjuice" способно создать реальную угрозу бесперебойному
функционированию интернет-ресурса ведущего производителя программного
обеспечения.

'Помимо стремления запутать следствие в отношении выявления лиц,
причастных к созданию "Mydoom", массовое распространение оригинальных
текстов вируса может привести к возникновению мощной волны новых версий
этого зловредного кода. Располагая исходником "Mydoom.a", любой человек,
знакомый с принципами программирования, сможет создать клон этого
вируса. Поэтому вполне возможно, что в ближайшее время интернет ожидает
массированная бомбардировка репликантами "Mydoom", - сказал Евгений
Касперский, руководитель антивирусных исследований "Лаборатории
Касперского".


----------------------------------------
из рассылки касперского


--------------------
покупаю солярку, пишите...
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 11.2.2004, 9:48
Сообщение #93

Мастер
***********
Сообщений: 16599
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

блин. когда же вирусяки и террористы успокоятся. Спокойно пожить не дают. Они все типа целенаправленно действуют против конкретных сил, а выходит как всегда - страдают обычные простые люди.


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
Илья Владимирови...
сообщение 12.2.2004, 11:26
Сообщение #94

Местный
*******
Сообщений: 1791
Группа: Пользователи
Карма: 0/0
Регистрация: 29.5.2001

"Лаборатория Касперского", ведущий российский
разработчик систем защиты от вирусов, хакерских атак и спама,
сообщает о появлении новой версии интернет-червя
"Doomjuice" - "Doomjuice.b". Принцип
распространения данной вредоносной программы - тот же,
что использовался ее предшественником, обнаруженным 9 февраля:
http://www.kaspersky.ru/news.html?id=145604728. Червь производит
сканирование адресного пространства интернета в поисках
компьютеров, зараженных сетевыми червями "Mydoom.a" или
"Mydoom.b". Установив соединение с пораженной машиной
через открытый "Mydoom" порт 3127, "Doomjuice.b"
пересылает на нее свою копию, а троянская компонента
"Mydoom" запускает полученный файл.

В то же время, функциональное предназначение
"Doomjuice.b" сосредоточено исключительно на DoS-атаке
веб-сайта компании Microsoft, www.microsoft.com. Скопировав себя при
запуске в системный каталог Windows под именем
"REGEDIT.EXE", и зарегистрировав данный файл
в ключе автозапуска системного реестра, червь проверяет системную
дату. В случае, если текущая дата находится в промежутке между
8 и 12 числом месяца, - функция DoS-атаки
не запускается. Также червь не производит DoS-атаку
в январе.

Таким образом, "Doomjuice.b" будет осуществлять
DoS-атаку на сайт www.microsoft.com каждый месяц,
за исключением января, с 1-го по 8-е число
и с 12-го числа до конца месяца. Для проведения DoS-атаки
червь отсылает множественные запросы на 80-й порт сайта
www.microsoft.com.

При этом используется уникальная для данного вида вирусов технология
генерации обращения к серверу - строка созданного червем
запроса полностью имитирует формат запроса от популярного
веб-браузера Internet Explorer. Это исключает возможность блокирования
обращений от зараженных компьютеров, так как ни одно средство
сетевой фильтрации не сможет отличить запрос обычного пользователя
от инициированного червем. Данная функция значительно увеличивает
деструктивный эффект DoS-атаки червя Doomjuice.b. Если эта вредоносная
программа получит широкое распространение, дальнейшая жизнеспособность
интернет-ресурса компании Microsoft будет поставлена под серьезное
сомнение.

Процедуры защиты от "Doomjuice.b" уже добавлены
в базу данных Антивируса Касперского. Более подробная
информация о данной вредоносной программе доступна в Вирусной
Энциклопедии Касперского.
(http://www.viruslist.com/viruslist.html?id=144590011)


--------------------
покупаю солярку, пишите...
Go to the top of the pageВставить ник в ответ
+Quote Post
Griz
сообщение 12.2.2004, 16:43
Сообщение #95

Писатель
******
Сообщений: 689
Группа: Пользователи
Карма: 0/0
Регистрация: 27.10.2002

А я чес слово даже заинтересовался... Если !БУМ! будет лучше чем у msblast и все ж таки грохнут сайт M$, то куплю пиво и выпью за здравие товарысча вирусописатля! pod.gif


--------------------
"Бyдет и на вашей yлице пpаздник!" (с) Фpедди Кpюгеp
Go to the top of the pageВставить ник в ответ
+Quote Post
Стрелок
сообщение 10.5.2004, 1:10
Сообщение #96

Читатель
*
Сообщений: 3
Группа: Новички
Карма: 0/0
Регистрация: 9.5.2004

Арестованный германской полицией 18-летний юноша сознался в создании компьютерного вируса Sasser, заразившего тысячи компьютеров по всему миру.
О признании молодого человека сообщил представитель полиции федеральной земли Нижняя Саксония Франк Федерау. Имя арестованного не раскрывается. В доме родителей юноши проведен обыск, и, по данным полиции, обнаружено множество улик, передает Би-би-си.

Как передает "Эхо Москвы", не исключено, что автора вируса удалось поймать благодаря тому, что к операции подключилось ФБР. В течение последней недели червь поразил миллионы компьютеров по всему миру. Вирус проникает в компьютер автоматически при соединении с Интернетом, атакует последние версии Windows и заставляет компьютер выключаться. Больше всего от нового вируса пострадали домашние компьютеры и небольшие фирмы, хотя серьезные проблемы испытали и некоторые крупные компании.

К примеру, в почтовой службе Германии были заражены около 300 тысяч терминалов: сотрудники оказались не в состоянии выдавать наличные клиентам. Жертвами червя стали также даже компьютеры Европейской комиссии. А несколько дней назад у авиакомпании British Airways в одном из терминалов лондонского аэропорта Хитроу отказала половина всех компьютеров на стойках регистрации пассажиров. Ранее эксперты антивирусных компаний высказывали мнение, что червь был разработан российскими программистами.
-------------------------------------------------

Между тем, компания Microsoft уже модифицировала свое программное обеспечение - устранила "дыру" в защите, через которую вирус проникает в систему. А также выпустила программу, которая уничтожает Sasser на уже зараженных компьютерах.

Aмериканская фирма Stretch (www.stretchinc.com) выпустила очень интересный
микропроцессор - можно сказать, даже микропроцессор нового поколения -
S5000. Этот процессор совмещает на одном кристалле RISC-ядро (S5 engine на основе
Tensilica Xtensa RISC) и область под названием Stretch Instruction Set
Extension Fabric (ISEF), представляющую собой массив программируемых
логических элементов. Таким образом, S5000 сочетает в себе классический микропроцессор
с FPGA. Зачем это надо? Очень просто - в то время, как микропроцессорное ядро
будет работать с фиксированным набором инструкций, ISEF можно
сконфигурировать для быстрого исполнения специфических для задачи вычислений. Фактически,можно сказать, что это сопроцессор, который можно запрограммировать (на уровне железа) для обсчета данной конкретной вычислительной задачи.
Программирование блока ISEF производится на языке C++, как и в случае с обычными FPGA.
Работает процессор на частоте 300 МГц, но за счет использования программируемой
области может при решении интенсивных вычислительных задач оставить за кормой и
гигагерцовые процессоры общего назначения. В общем, RISC-процессор и
реконфигурируемый DSP в одном флаконе - это страшная сила. Применять новый
процессор предполагается в различных встраиваемых приложениях - в медицине,
телекоммуникациях, обработке видео и т.д. Впрочем, если S5000 проявит себя
должным образом, то технологией могут заинтересоваться и крупные
производители процессоров - ведь накачивать в свои чипы бешеные гигагерцы им становится все труднее.
-------------------------------------------------
Ученые обнаружили еще одно полезное свойство зеленого чая. Оказывается, он
не только снижает содержание холестерина в крови и оказывает освежающее
воздействие на человека, но еще и чрезвычайно полезен для компьютерных
жестких дисков. Ученые из Аризоны получили от Национальной академии наук грант в размере $100 тыс. на поиск экологически чистых добавок для нанополировки покрытия
магнитных головок жестких дисков. Они обнаружили, что вещество таннин, которое в
высокой концентрации содержится в листьях зеленого чая, чрезвычайно эффективно
выполняет полировочную функцию и удаляет с поверхности головки различных
частиц мусора размером несколько нанометров, а также в три-четыре раза сокращает
время полировки. В экстракт, который использовался учеными из Аризоны, кроме
таннина, добавлялись и другие вещества из зеленого чая, но полный "рецепт" держится
в секрете. Если результаты, полученные учеными, удастся воспроизвести в промышленных
условиях, то индустрия сможет сэкономить сотни миллионов долларов, потому
что зеленый чай намного дешевле специальных химикатов.
-------------------------------------------------


--------------------
Знание - Сила
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 24.5.2004, 10:15
Сообщение #97

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Хакер-предатель радовался зря: под подозрение немецкой полиции попали пятеро друзей 18-летнего автора Sasser, которые вместе с ним разрабатывали вирус Netsky. В их числе оказался и сам доносчик, хотя к нынешнему <червю> он вроде бы отношения не имеет. Это обстоятельство на руку Биллу Гейтсу. Он уже не хочет платить премию помогшему ему доносчику. <Если выяснится, что этот парень участвовал в создании вирусов, -- заявил представитель Microsoft в Германии Томас Баумгертнер, -- то он уйдет от нас с пустыми руками>.


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 5.5.2003, 8:44
Сообщение #98

Мастер
***********
Сообщений: 16599
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

В связи с участившимися случаями появления быстро распространяющихся разрушительных вирусов обеспечение защиты в масштабах всего предприятия стало одним из обязательных условий успешного ведения бизнеса. Для обеспечения безопасности не достаточно одних межсетевых экранов и средств защиты шлюзов электронной почты. Для гарантии продуктивной и бесперебойной работы пользователей и всей информационной системы в целом необходима полная защита как файловых серверов, так и рабочих станций.

Symantec AntiVirus Corporate Edition предоставляет в распоряжение сетевых администраторов масштабируемое, кросс-платформенное решение для антивирусной защиты серверов и рабочих станций DOS, Windows и Netware.

ОСНОВНЫЕ ОСОБЕННОСТИ:

Управление антивирусными политиками для различных платформ с возможностью принудительного применения.
Обеспечивает защиту с минимальными временными затратами для мобильных рабочих станций с помощью функции роуминга файла с обновленными описаниями вирусов.
Предоставляет улучшенные средства защиты и мониторинга в масштабах всего предприятия с единой консоли управления.
Уникальный расширяемый механизм антивирусной защиты подключает новые описания вирусов, не требуя удаления или переустановки ПО.
Быстро развертываемая и автоматизированная защита от вирусов обеспечивается использованием файлов описаний меньшего размера и многопоточной автоматизированной установкой на серверы.
Имеется возможность управления логическими группами клиентов и серверов, обеспечивается улучшенная защита параметров настройки программы.
Обширный список поддерживаемых платформ теперь включает в себя Netware 6.0.
Централизованная масштабируемая консоль управления построена на базе лучшей в отрасли технологии MMC (Microsoft Management Console).
Поддерживает новейшие разработки,включая Microsoft Windows XP, Microsoft Terminal Server и Citrix MetaFrame 1.8 и XP,что позволяет предприятиям обеспечить непрерывную защиту от вирусов в ходе внедрения современных технологий.
Поддерживается центром Symantec Security Response - ведущей мировой исследовательской организацией в области Интернет безопасности и поддержки.
КЛЮЧЕВЫЕ ТЕХНОЛОГИИ

Технология Digital Immune System автоматизирует защищенную (по протоколу HTTPS) передачу подозрительных объектов в антивирусный центр компании Symantec и последующую доставку средств нейтрализации через Интернет. Мощная и надежная инфраструктура антивирусного центра Symantec эффективно об служивает огромное число пользователей, даже вовремя вирусных "эпидемий ".

Вместе с круглосуточно работающим центром Symantec Security Response - крупнейшей в мире исследовательской организацией в области противодействия вирусам Symantec AntiVirus Corporate Edition существенно сокращает время между передачей образца нового вируса и получением средств противодействия.

Используя новейшие технологии автоматического выявления и уничтожения макровирусов, система Symantec AntiVirus Research Automation (SARA) анализирует образцы, переданные в центр Symantec Security Response, и отправляет по электронной почте описание вирусов для противодействия новым вирусам.

Эвристическая технология Bloodhound компании Symantec выявляет неизвестные вирусы путем обнаружения вирусоподобных действий. Технология Bloodhound показала способность обеспечивать постоянную защиту от более 90% макро вирусов и более чем 80% новых файловых вирусов.

Приложение Symantec System Center обеспечивает выполнение с центральной консоли всех операций управления защитой, включая автоматическое обнаружение узлов сети, установку, настройку конфигурации и закрытие доступа, а также автоматическое выполнение запланированных задач, регистрацию событий, рассылку оповещений и противодействие обнаруженным источникам угрозы.

Технология передачи вирусных описаний (VDTM) является наилучшим способом быстрого распространения описаний вирусов. Просто поместите новый набор описаний на первичный сервер,и они будут автоматически переданы на вторичные серверы и компьютеры-клиенты. Кроме того, новый, более компактный формат файлов описаний позволяют еще больше ускорить этот процесс.

Технология NAVEX позволяет осуществлять быстрое развертывание и автоматическое обновление модулей обнаружения и восстановления для различных платформ в ходе регулярного обновления описаний вирусов. Без переустановки программного обеспечения или перезагрузки системы пользователи могут получать средства противодействия совершенно новым типам вредоносных программ, с которыми не удается бороться с помощью традиционных вирусных сигнатур.

Централизованная карантинная зона служит для хранения нейтрализованных вирусов и позволяет администраторам направлять все зараженные файлы, которые не удается исправить, в защищенную область на центральном сервере для дальнейших исследований. Таким образом, вирусы удаляются из основной вычислительной среды, а поскольку частные конфиденциальные данные перед отправкой из файлов, зараженных макро вирусами, удаляются, это поддерживает доверие к информационным технологиям.

Технология AutoProtect обеспечивает автоматическую защиту от вирусов в режиме реального времени, в том числе защиту от вирусов, распространяющихся при синхронизации с PDA (Personal Digital Assistant -карманный ПК).

Доступ ко всем параметрам клиентов можно заблокировать, чтобы пользователи не могли их изменить. В случае обнаружения вируса Symantec System Center автоматически запускает функции его устранения, а также отправляет оповещение администраторам.

Скачать этот продукт с http://files.usinsk.com (60м.)

[ 05. Май 2003, 09:53: Сообщение отредактировано: Alex VlasOFF ]


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
сообщение 17.5.2004, 22:18
Сообщение #99



Сообщений: 0
Группа:
Карма: 0/0
Регистрация: --

Братцы! Помогите с ключиком Trojan Remover 6.2.3
Go to the top of the pageВставить ник в ответ
+Quote Post
MadMax
сообщение 18.5.2004, 7:45
Сообщение #100

Участник
****
Сообщений: 202
Группа: Новички
Карма: 0/0
Регистрация: 29.6.2001

Нашел только этот (для 6.2.2), может прокатит:
Username: IWONA CZEKANSKA
Licence Key:00000G-Q1344A-XJMJC9-MCFC8D-BDJ489-1839FF-V5J176-F9T1G6-ACC8TG


--------------------
Vananie Valimarinna!
Go to the top of the pageВставить ник в ответ
+Quote Post

12 страниц V  < 1 2 3 4 > » 
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Яндекс.Метрика УСИНСК.ин - информационный городской сайт Сейчас: 28.3.2024, 17:10
© 2000-2020 В рамках проекта "УСИНСК.ин".