Форум.УСИНСК.ин - Усинский городской форум. Общение с 2000 года.

Здравствуйте, гость ( Вход | Регистрация )

12 страниц V  < 1 2 3 4 > »   
Reply to this topicStart new topic
> Антивирусы vs Вирусы, Вирусные эпидемии И борьба с ними
Z@RrAZza
сообщение 29.11.2003, 13:05
Сообщение #76

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Spyware: что не запрещено - то разрешено?

Нередко в прессе встречаются упоминания о судебных процессах, связанных с особым видом программного обеспечения spyware - программных продуктах, основной задачей которых является скрытый мониторинг деятельности пользователя в Интернете. Если рассматривать этот вид программного продукта в целом, можно выделить клиентскую и серверную части, а именно: клиентская часть отслеживает активность пользователя и передает данные по Интернету серверной части, которая, в свою очередь, запрограммирована на принятие определенных действий, в зависимости от полученных данных. В связи с этим у юристов возникают вопросы о правомерности использования таких программ. Очевидно, что такие программные продукты не лежат на прилавках магазинов и вообще сложно найти такого пользователя, который добровольно согласится на установку spyware.

Одним из животрепещущих вопросов является сам процесс попадания клиентской части программного продукта в компьютер пользователя. Приобретя то или иной программное обеспечение, в процессе его установки на компьютер, одним из юридически ключевых (!) моментов является согласие пользователя на правила использования данного ПО (документ называется EULA - End User License Agreement). Обычно этот документ занимает несколько страниц, и читать его, как правило, недосуг - одно и тоже практически везде. После прочтения предлагается, в случае, если пользователь согласен, поставить "галочку" в определенном месте и продолжить установку. До тех пор, пока пользователь не согласится с условиями использования этого ПО, установка не продолжится. Так вот, в этом самом EULA содержится пункт, в котором прописано, что на компьютер пользователя, "в нагрузку", будет установлено нечто - клиентская часть spyware. Вот так и получается, что пользователь добровольно соглашается на установку spyware.

Другим животрепещущим вопросом является юридический окрас процесса передачи данных клиентской части с компьютера пользователя. На первый взгляд, клиентская часть spyware собирается сведения, возможно конфиденциальные, и передает неизвестно куда - в EULA не приведен алгоритм работы spyware. И это, заметьте, без явного согласия пользователя. Юристы апеллируют к той самой "галочке", которую поставили в процессе установки. Вроде бы все правильно, но что-то не то. Получается, что компьютером, через программное обеспечение, может управлять еще кто-то, кроме его собственника. Также из-за работы этих spyware понижается общая производительность системы.

Дискуссии на эту тему за последние несколько лет достигли такого накала, что обсуждение этих вопросов было вынесено в Конгресс США. В дискуссии, однако, принимает участие лишь одна сторона - законотворцы, которые пытаются сформулировать суть проблемы и принять соответствующий закон. Предпринималось много разных попыток, даже был разработан проект закона, который был принят в первом чтении, однако все формулировки были настолько расплывчатыми, что под них попадали даже "cookies" и утилиты обновления.

Представители Федеральной Торговой Комиссии (Federal Trade Commission) - организации, в компетенцию которой входит отслеживание подобных вопросов, заявили, что применение spyware не является нарушением каких-либо законов, в том числе закона об "individual privacy" - индивидуальной приватности (неприкосновенность частной жизни).

Одной из проблем, значительно осложняющей деятельности юристов является отсутствие четкой формулировки термина spyware - поэтому будет чрезвычайно сложно "оформить" spyware вне контекста общего законодательства о секретности.

Специального средства для борьбы с spyware, естественно, не придумано, однако частично решить вопрос поможет, например, старая добрая панацея - firewall...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 29.11.2003, 13:08
Сообщение #77

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Будь бдителен на работе - за тобой следят!


Довольно интересный материал был опубликован в одном из недавних номеров информационного выпуска Washington ProFile. Этот источник проанализировал (и снабдил статистическими выкладками) сложившуюся ситуацию со слежением различными компаниями за действием своих сотрудников за компьютерами. Мы уже видим большой рост предложений от разработчиков, создающих программы для различного рода слежения за сотрудниками компаний. Проблема весьма щепетильная, и довольно сложная по ряду аспектов (в том числе и моральному). Предлагаем вашему вниманию некоторые наиболее интересные выдержки из материалов Washington ProFile...


Компании всегда подсматривали за своими сотрудниками, чтобы избежать потерь от краж и снижения производительности труда. Ныне на помощь работодателям пришли новые технологии и новые методы контроля наемного персонала. Новые технологии дали начальству возможность подслушивать телефонные разговоры сотрудников, читать их электронную почту, незаметно проверять файлы, содержащиеся в компьютерах сотрудников, и следить за тем, какие сайты посещают офисные работники.

В сентябре 1996 года, влиятельная общественная организация "Американский Союз по Гражданским правам" (American Civil Liberties Union) сообщила, что количество наемных работников, находящихся под постоянным электронным наблюдением со стороны работодателей за шесть лет увеличилось с 8 до 30 млн. человек. В 2000 году Ассоциация Американского Менеджмента (American Management Association) опросила более двух тысяч крупных компаний и выяснила, что 73% из них постоянно используют информационные технологии для слежки за своими сотрудниками (в 1998 году таких было 40%). Чем крупнее и богаче фирма, тем больше вероятность того, что она будет применять подобные методы менеджмента.

В некоторых компаниях специальная программа фильтрует электронную корреспонденцию, распространяющуюся между сотрудниками. Если программа обнаруживает "опасные" слова, такие как "забастовка" или "начальник", она автоматически пересылает это сообщение руководителю компании.

Несколько лет назад известная газета The New York Times уволила 23 сотрудника за то, что они обменивались "оскорбительными" шутками по электронной почте, используя внутреннюю компьютерную сеть газеты. Газета заявила, что увольнения были нужны для "сохранения не агрессивной рабочей атмосферы". Сотрудник Министерства Обороны США (US Defense Department) был уволен после того, как в государственном компьютере, который он использовал, были обнаружены порнографические материалы. Результаты слежки за сотрудниками не считаются незаконными и используются судом. К примеру, в 1995 году в одной из газовых компаний, входящей в корпорацию Chevron, разразился сексуальный скандал: менеджера обвиняли в назойливом приставании к его подчиненным - женщинам. На суде перехваченные электронные письма сотрудников были использованы как улики!

Почти нет законов, которые могли бы ограничить желание начальства шпионить за своими сотрудниками, так как телефон, компьютер и само здание являются собственностью работодателя. Это означает, что руководство компании не нуждается в разрешении сотрудников, чтобы предпринимать подобные действия. Несколько судебных процессов, инициаторами которых становились униженные наемные работники, показали, что работодатель обладает подобным правом. Суды выносили вердикты, гласившие, что на рабочем месте наемные работники не могут требовать обеспечения права на неприкосновенность частной жизни (в США для обозначения этого права используют термин privacy), и что работодатели имеют законное право контролировать и наблюдать за деятельностью своих рабочих. Конечно, существуют некоторые исключения из этого правила. В законодательстве некоторых штатов США существуют положения, которые обязывают работодателей уведомлять своих рабочих в том случае, если электронная почта находится под надзором руководства.

Согласно законодательству США, если сотрудник той или иной фирмы предпринимает противозаконные действия, используя оборудование компании - работодателя (например, рассылая со своего корпоративного электронного почтового ящика компьютерные вирусы), то компания тоже может быть привлечена к суду.

По данным исследования, проведенного ePolicy Institute, более половины компаний осуществляют контроль над электронной почтой своих сотрудников. 51% проверяют входящие e-mail сообщения, 39% - исходящие. 19% проверяют электронные послания, которыми обмениваются сотрудники фирмы между собой. Самый интенсивный период наблюдения за сотрудником происходит сразу до и после найма - компании должны отфильтровать шпионов до того, как они могут нанести ущерб.

Кроме того, существуют и "идеологические" террористы: к примеру, анархисты часто нанимаются в крупные корпорации, чтобы заразить корпоративные сервера вирусами или взломать их сайты. Из-за совокупности всех этих причин, компании наблюдают за своими сотрудниками всё пристальней. Исследование консультационной компании Elan показало, что 56% крупных компаний проверяют резюме предполагаемых кандидатов значительно дольше и тщательней, чем год назад. Многие офисные работники используют оборудование, принадлежащее компании и рабочее время не по назначению. Они рассылают личные письма по электронной почте, играют в компьютерные или азартные игры в Интернет, совершают покупки в интернет-магазинах и т.д. В США появилась целая индустрия по производству компьютерных программ (таких как SpyAgent и Web Sleuth), которые отслеживают подобных лентяев.

Жители США, имеющие домашний доступ в Интернет, тем не менее, пользуются сетью Интернет в личных целях и на своих рабочих местах. Исследование Мэрилендского Университета и маркетинговой фирмы Rockbridge Associates показало, что среднестатистический наемный работник в США тратит на личные интернет-нужды 3.7 часа в неделю. Если же у сотрудника нет домашнего выхода в Интернет, то он крадет у работодателя уже 6.5 часов в неделю. По данным компании Websense, 67% сотрудников американских компаний, имеющих на работе доступ в Интернет, пользуются им в личных целях. 78% обследованных компаний блокируют своим сотрудникам доступ к порно-сайтам, 47% - запрещают доступ к игорным сайтам...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
сообщение 10.12.2003, 5:33
Сообщение #78



Сообщений: 0
Группа:
Карма: 0/0
Регистрация: --

Ad-aware 6.0 (3Мб) вычистит всех Spyware (рекламных шпионов). Удаляет компоненты ко всем ...
Go to the top of the pageВставить ник в ответ
+Quote Post
Partizan
сообщение 4.12.2003, 20:24
Сообщение #79

Старожил
*******
Сообщений: 1966
Группа: Пользователи
Карма: 0/0
Регистрация: 20.4.2002

есть.кому надо пишите и ли приходите в альфус с болванкой, размер около 40 метров..........
работает.


--------------------
"...люди столько в тюрьме не сидят, сколько мы - в Интернете..."
Go to the top of the pageВставить ник в ответ
+Quote Post
Rioter
сообщение 6.12.2003, 1:42
Сообщение #80

Старожил
*******
Сообщений: 1004
Группа: Пользователи
Карма: 0/0
Регистрация: 25.7.2001

А что такое Альфус?


--------------------
Все проходит и я пройду.
Go to the top of the pageВставить ник в ответ
+Quote Post
Partizan
сообщение 6.12.2003, 20:44
Сообщение #81

Старожил
*******
Сообщений: 1966
Группа: Пользователи
Карма: 0/0
Регистрация: 20.4.2002

контора где я работаю...............
ремонт компутеов короче........


--------------------
"...люди столько в тюрьме не сидят, сколько мы - в Интернете..."
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 8.12.2003, 9:44
Сообщение #82

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

тахир, модель т 180 ... такая?


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Partizan
сообщение 9.12.2003, 0:48
Сообщение #83

Старожил
*******
Сообщений: 1966
Группа: Пользователи
Карма: 0/0
Регистрация: 20.4.2002

угу


--------------------
"...люди столько в тюрьме не сидят, сколько мы - в Интернете..."
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 9.12.2003, 11:55
Сообщение #84

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

...за 1200 купишь? практически новый с синей панелькой...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Partizan
сообщение 10.12.2003, 4:00
Сообщение #85

Старожил
*******
Сообщений: 1966
Группа: Пользователи
Карма: 0/0
Регистрация: 20.4.2002

ДАДАДАДА


--------------------
"...люди столько в тюрьме не сидят, сколько мы - в Интернете..."
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 29.1.2004, 9:05
Сообщение #86

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Итак, время для анализа сложившейся ситуации с новым вирусом "Novarg", существующим в природе также под названием "MyDoom". Для начала - информация от Лаборатории Касперского:


Всего за несколько часов существования "Novarg" (также известный как "Mydoom") успел вызвать глобальную эпидемию, поразившую порядка 300 тысяч компьютеров по всему миру. Подобный взрыв активности вредоносной программы однозначно указывает на серьезную подготовку вирусописателей. Подготовка включала в себя создание распределенной сети зараженных компьютеров. При достижении критического числа машин в эту сеть была отправлена централизованная команда рассылки "Novarg". Такая технология уже была применена ранее в почтовом черве Sobig.F. Подробный анализ географии распространения позволяет говорить, что "Novarg" был создан в России.

Почему же возникла эпидемия? Вирус распространяется как по файлообменным сетям, так и по электронной почте. Он использует различные возможности для маскировки - различные названия писем, различные расширения файлов (bat, exe, scr, pif) вложений и т.п. В файлообменных сетях всё проще - вирус маскируется под дистрибутивы известных программ (Winamp, ICQ и т.п.). Типичный пример поставки вируса: письмо с сообщением о невозможности отображения содержимого в нужной кодировке и присоединённым файлом - якобы с сохранённым телом письма...

После запуска вируса он открывает Notepad с беспорядочным набором символов. Вместе с этим создаются файлы Taskmon.exe (носитель червя) и Shimgapi.dll (троянский модуль), которые регистрируются для автозапуска в системном реестре. После этого проистекает попытка дальнейшего распространения вируса с заражённой машины.

Лаборатория Касперского отмечает три основные особенности вируса:

Во-первых, червь устанавливает на зараженный компьютер прокси-сервер - модуль, который может позднее использоваться злоумышленниками для рассылки спама или новых версий вредоносной программы.

Во-вторых, на компьютер внедряется backdoor-программа (утилита несанкционированного удаленного управления), которая позволяет вирусописателям полностью контролировать зараженную машину. С ее помощью можно похищать, удалять, изменять данные, устанавливать программы и др.

В-третьих, в "Novarg" заложена функция организации DoS-атаки на сайт "www.sco.com". Функция активна в период с 1 февраля по 12 февраля 2004 года, в течение которого все зараженные компьютеры будут посылать запросы на данный web-сайт, что может привести к его отключению.

Относительно третьего пункта существует следующая информация: вчера компания SCO Group предложила награду в 250 тысяч долларов тому, кто поможет арестовать подозреваемого в авторстве вируса. Если учесть, что Лаборатория Касперского предполагает, что автор вируса - наш с вами соотечественник, то получается интересная картина...

Однако вернёмся к прозе жизни - та же Лаборатория Касперского уже выпустила бесплатную утилиту для определения вируса Novarg и удаления его из системы. Кстати сказать, этот инструмент - весьма полезен, так как предназначен для обнаружения и вычищения из системы и других вирусов, а именно: I-Worm.BleBla.b, I-Worm.Navidad, I-Worm.Sircam, I-Worm.Goner, I-Worm.Klez.a,e,f,g,h, Win32.Elkern.c, I-Worm.Lentin.a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p, I-Worm.Tanatos.a,b, Worm.Win32.Opasoft.a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p, I-Worm.Avron.a,b,c,d,e, I-Worm.LovGate.a,b,c,d,e,f,g,h,i,j,k,l, I-Worm.Fizzer, I-Worm.Magold.a,b,c,d,e, Worm.Win32.Lovesan, Worm.Win32.Welchia, I-Worm.Sobig.f, I-Worm.Dumaru.a-d, Trojan.Win32.SilentLog.a-b, Backdoor.Small.d, I-Worm.Swen, Backdoor.Afcore.l-ad, I-Worm.Sober.a,c. Распакуйте программу и запустите исполняемый файл - сканирование пойдёт в режиме командной строки...
Утилита для обнаружения и удаления вирусов (около 113 Кбайт)


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Илья Владимирови...
сообщение 29.1.2004, 10:33
Сообщение #87

Местный
*******
Сообщений: 1791
Группа: Пользователи
Карма: 0/0
Регистрация: 29.5.2001

А теперь о самом вирусе:

-------------------------------------------------


I-Worm.Mydoom.a

Вирус-червь. Также известен как Novarg.

Распространяется через интернет в виде файлов, прикрепленных к зараженным письмам, а также по сетям файлообмена Kazaa. Червь является приложением Windows (PE EXE-файл), имеет размер 22 528 байт, упакован UPX. Размер распакованного файла около 40KB.

Червь активизируется, только если пользователь сам откроет архив и запустит зараженный файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения.

Червь содержит в себе "бэкдор"-функцию, а также запрограммирован на проведение DoS-атаки на сайт www.sco.com 1 февраля 2004 года.

Часть тела вируса зашифрована.

Инсталляция
После запуска червь запускает Windows Notepad в котором демонстрирует произвольный набор символов:


При инсталляции червь копирует себя с именем "taskmon.exe" в системный каталог Windows и регистрирует этот файл в ключе автозапуска системного реестра:

[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
[HKCUSoftwareMicrosoftWindowsCurrentVersionRun]
"TaskMon" = "%System%taskmon.exe"
В отличие от одноименного системного файла Windows, файл червя всегда имеет размер 22KB.
Червь создает в системном каталоге Windows файл "shimgapi.dll", являющийся "бэкдор"-компонентом (прокси-сервер) и также регистрирует его в системном реестре:

[HKCRCLSID{E6FB5E20-DE35-11CF-9C87-00AA005127ED}InProcServer32]
"(Default)" = "%SysDir%shimgapi.dll"
Таким образом, данная DLL запускается как дочерний процесс "Explorer.exe".
Также червь создает файл "Message" во временном каталоге системы (обычно, %windirtemp). Данный файл содержит произвольный набор символов.

Для идентификации своего присутствия в системе червь создает несколько дополнительных ключей системного реестра:

[HKLMSoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32Version]
[HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32Version]
Для этой же цели, в процессе работы, червь создает уникальный идентификатор "SwebSipcSmtxSO".
Рассылка писем
При рассылке зараженных писем червь использует собственную SMTP-библиотеку. Червь пытается осуществить прямое подключение к почтовому серверу получателя.
Для обнаружения адресов электронной почты, по которым будет вестись рассылка зараженных писем, червь ищет на диске файлы, имеющие расширения:

asp
dbx
tbb
htm
sht
php
adb
pl
wab
txt
и собирает найденные в них адреса электронной почты. При этом червем игнорируются адреса, оканчивающиеся на ".edu".
Содержание зараженных писем

Адрес отправителя:

[произвольный]
Тема письма выбирается произвольно из списка:
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Тело письма выбирается произвольно из списка:
test

The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment.

The message contains Unicode characters and has been sent
as a binary attachment.

Mail transaction failed. Partial message is available.
Имя вложения может иметь либо одно слово, либо быть составленным из двух отдельных, соединенных символом "_":
document
readme
doc
text
file
data
test
message
body
Вложения могут иметь одно из расширений:
pif
scr
exe
cmd
bat
Также червь может посылать письма с бессмысленным набором символов в теме письма, тексте письма и имени вложения.
Размножение через P2P
Червь проверяет наличие установленного на машине клиента Kazaa и копирует себя в каталог файлообмена под следующими именами:
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
с расширением из списка:
bat
exe
scr
pif
Прочее
"Shimgapi.dll" представляет из себя прокси-сервер. Червь открывает на зараженной машине TCP порт из диапазона от 3127 до 3198 для приема команд. Функционал "бэкдора" позволяет злоумышленнику получить полный доступ к системе. Кроме этого, "бэкдор" может загружать из интернета и запускать на исполнение произвольные файлы.
В черве заложена функция организации DoS-атаки на сайт www.sco.com. Эта функция должна быть активирована 1 февраля 2004 года и будет работать вплоть до 12 февраля 2004 года. Червь каждую миллисекунду отсылает на 80 порт атакуемого сайта запрос GET, что в условиях глобальной эпидемии может привести к полному отключению данного сайта.

---------------------------------------------

полная версия статьи


--------------------
покупаю солярку, пишите...
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 29.1.2004, 12:04
Сообщение #88

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама сообщает об обнаружении новой версии сетевого червя "Mydoom" ("Novarg") - "Mydoom.B".

На данный момент уже поступили сообщения о случаях заражения этой вредоносной программой. "Лаборатория Касперского" допускает, что для распространения "Mydoom.B" были использованы компьютеры, зараженные предыдущей версией червя (на данный момент их число достигает 600 000 единиц). Возможно, они получили централизованную команду начать рассылку "Mydoom.B". По этой причине не исключено, что в ближайшие часы начнется новая вирусная эпидемия, по масштабам многократно превосходящая "Mydoom.A".

Новая версия червя содержит минимум технологических отличий. Она также распространяется по электронной почте и файлообменной сети KaZaA. При e-mail рассылке используется другой набор текстовых строк для создания тела письма. Файл-носитель червя имеет размер около 28 килобайт и содержит текстовую строку "sync-1.01; andy; I'm just doing my job, nothing personal, sorry". "Mydoom.B" в период с 1 по 12 февраля проводит DDoS-атаку сразу на два веб-сайта: www.sco.com и www.microsoft.com.

Кроме того, червь модифицирует операционную систему таким образом, что пользователь зараженного компьютера не в состоянии соединиться с сайтами многих антивирусных компаний, новостными лентами, различными разделами сайта Microsoft и загружать данные из баннерных сетей.

Защита от "Mydoom.B" уже добавлена в базу данных Антивируса КасперскогоR.


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 29.1.2004, 12:32
Сообщение #89

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

утилита для удаления червя ишшо одна от другого производителя


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 2.2.2004, 12:18
Сообщение #90

Мастер
***********
Сообщений: 16621
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

Утилита для нахождения и уничтожения этого вирусняка (с нашего файлового архива) - http://www.usinsk.ru/modules.php?name=Down...p=getit&lid=699


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 16.2.2004, 15:32
Сообщение #91

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

.... гм исходники винды в инете.... кому нада могу дать ссылки и для инета и для осла.... гм вот какой впрос меня волнует последнее время... а не связаны ли последние атаки на сайт мелгкомягких с кражей исходников....???...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Илья Владимирови...
сообщение 11.2.2004, 9:01
Сообщение #92

Местный
*******
Сообщений: 1791
Группа: Пользователи
Карма: 0/0
Регистрация: 29.5.2001

Новый ход автора "Mydoom": червь "Doomjuice" заметает следы и угрожает Microsoft

"Лаборатория Касперского", ведущий российский разработчик систем
защиты от вирусов, хакерских атак и спама сообщает об обнаружении нового
опасного интернет-червя "Doomjuice". Обнаруженный экспертами компании 9
февраля 2004 года вредоносный код на настоящий момент успел заразить
более 100 000 компьютеров по всему миру, и темпы его распространения
продолжают нарастать. По сведениям специалистов "Лаборатории
Касперского", "Doomjuice" написан автором наиболее разрушительного
вируса современности - "Mydoom", - и предназначен для сокрытия
обличающих его улик. Помимо этого, новый интернет-червь позволяет
организовать масштабную атаку на веб-сайт компании Microsoft. Для
осуществления этих целей используются компьютеры, зараженные "Mydoom.a".

Интенсивный рост числа зараженных "Doomjuice" пользовательских машин
объясняется механизмом саморазмножения червя. Он распространяется по
глобальным сетям, используя компьютеры, уже зараженные одной из версий
червя "I-Worm.Mydoom". Проникновение в компьютер производится через порт
TCP 3127, открываемый троянской компонентой "Mydoom" для приема
удаленных команд. Если зараженный компьютер отвечает на запрос червя, то
"Doomjuice" создает соединение и пересылает свою копию. В свою очередь,
установленная "Mydoom" троянская программа принимает данный файл и
запускает его на исполнение.

Запустившись, червь копирует себя в системный каталог Windows с
именем "INTRENAT.EXE", и регистрирует данный файл в ключе автозапуска
системного реестра для обеспечения активации вредоносной программы при
каждой последующей загрузке компьютера. Затем "Doomjuice" начинает
выполнение основной функции, заложенной его автором. Он извлекает из
себя файл с именем "SYNC-SRC-1.00.TBZ" и копирует его в корневой
каталог, каталог Windows, системный каталог Windows, а также в
пользовательские каталоги Documents and Settings. Данный файл
представляет собой архив TAR, содержащий полный исходный код
'"-Worm.Mydoom.a".

Цель описанной процедуры - распространить оригиналы "Mydoom.a" на
как можно большее число компьютеров. Благодаря этому станет невозможно
конкретного создателя самого опасного вируса современности. Ведь в
случае, когда исходные образцы кода "Mydoom.a" размещены на жестких
дисках десятков тысяч компьютеров по всему миру, доказать авторство
определенного лица становится фактически невозможно.

Кроме того, в "Doomjuice" встроена функция DoS-атаки на сайт
www.microsoft.com. До 12 февраля 2004 года она реализуется в "легком"
режиме: червь отсылает на 80 порт данного сайта один запрос GET,
повторяя его через произвольное время. Однако, начиная с указанной даты,
DoS-атака начнется в полную мощь, без перерывов. Учитывая огромный
массив зараженных "Mydoom" компьютеров, дальнейшее распространение
"Doomjuice" способно создать реальную угрозу бесперебойному
функционированию интернет-ресурса ведущего производителя программного
обеспечения.

'Помимо стремления запутать следствие в отношении выявления лиц,
причастных к созданию "Mydoom", массовое распространение оригинальных
текстов вируса может привести к возникновению мощной волны новых версий
этого зловредного кода. Располагая исходником "Mydoom.a", любой человек,
знакомый с принципами программирования, сможет создать клон этого
вируса. Поэтому вполне возможно, что в ближайшее время интернет ожидает
массированная бомбардировка репликантами "Mydoom", - сказал Евгений
Касперский, руководитель антивирусных исследований "Лаборатории
Касперского".


----------------------------------------
из рассылки касперского


--------------------
покупаю солярку, пишите...
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 11.2.2004, 9:48
Сообщение #93

Мастер
***********
Сообщений: 16621
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

блин. когда же вирусяки и террористы успокоятся. Спокойно пожить не дают. Они все типа целенаправленно действуют против конкретных сил, а выходит как всегда - страдают обычные простые люди.


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
Илья Владимирови...
сообщение 12.2.2004, 11:26
Сообщение #94

Местный
*******
Сообщений: 1791
Группа: Пользователи
Карма: 0/0
Регистрация: 29.5.2001

"Лаборатория Касперского", ведущий российский
разработчик систем защиты от вирусов, хакерских атак и спама,
сообщает о появлении новой версии интернет-червя
"Doomjuice" - "Doomjuice.b". Принцип
распространения данной вредоносной программы - тот же,
что использовался ее предшественником, обнаруженным 9 февраля:
http://www.kaspersky.ru/news.html?id=145604728. Червь производит
сканирование адресного пространства интернета в поисках
компьютеров, зараженных сетевыми червями "Mydoom.a" или
"Mydoom.b". Установив соединение с пораженной машиной
через открытый "Mydoom" порт 3127, "Doomjuice.b"
пересылает на нее свою копию, а троянская компонента
"Mydoom" запускает полученный файл.

В то же время, функциональное предназначение
"Doomjuice.b" сосредоточено исключительно на DoS-атаке
веб-сайта компании Microsoft, www.microsoft.com. Скопировав себя при
запуске в системный каталог Windows под именем
"REGEDIT.EXE", и зарегистрировав данный файл
в ключе автозапуска системного реестра, червь проверяет системную
дату. В случае, если текущая дата находится в промежутке между
8 и 12 числом месяца, - функция DoS-атаки
не запускается. Также червь не производит DoS-атаку
в январе.

Таким образом, "Doomjuice.b" будет осуществлять
DoS-атаку на сайт www.microsoft.com каждый месяц,
за исключением января, с 1-го по 8-е число
и с 12-го числа до конца месяца. Для проведения DoS-атаки
червь отсылает множественные запросы на 80-й порт сайта
www.microsoft.com.

При этом используется уникальная для данного вида вирусов технология
генерации обращения к серверу - строка созданного червем
запроса полностью имитирует формат запроса от популярного
веб-браузера Internet Explorer. Это исключает возможность блокирования
обращений от зараженных компьютеров, так как ни одно средство
сетевой фильтрации не сможет отличить запрос обычного пользователя
от инициированного червем. Данная функция значительно увеличивает
деструктивный эффект DoS-атаки червя Doomjuice.b. Если эта вредоносная
программа получит широкое распространение, дальнейшая жизнеспособность
интернет-ресурса компании Microsoft будет поставлена под серьезное
сомнение.

Процедуры защиты от "Doomjuice.b" уже добавлены
в базу данных Антивируса Касперского. Более подробная
информация о данной вредоносной программе доступна в Вирусной
Энциклопедии Касперского.
(http://www.viruslist.com/viruslist.html?id=144590011)


--------------------
покупаю солярку, пишите...
Go to the top of the pageВставить ник в ответ
+Quote Post
Griz
сообщение 12.2.2004, 16:43
Сообщение #95

Писатель
******
Сообщений: 689
Группа: Пользователи
Карма: 0/0
Регистрация: 27.10.2002

А я чес слово даже заинтересовался... Если !БУМ! будет лучше чем у msblast и все ж таки грохнут сайт M$, то куплю пиво и выпью за здравие товарысча вирусописатля! pod.gif


--------------------
"Бyдет и на вашей yлице пpаздник!" (с) Фpедди Кpюгеp
Go to the top of the pageВставить ник в ответ
+Quote Post
Стрелок
сообщение 10.5.2004, 1:10
Сообщение #96

Читатель
*
Сообщений: 3
Группа: Новички
Карма: 0/0
Регистрация: 9.5.2004

Арестованный германской полицией 18-летний юноша сознался в создании компьютерного вируса Sasser, заразившего тысячи компьютеров по всему миру.
О признании молодого человека сообщил представитель полиции федеральной земли Нижняя Саксония Франк Федерау. Имя арестованного не раскрывается. В доме родителей юноши проведен обыск, и, по данным полиции, обнаружено множество улик, передает Би-би-си.

Как передает "Эхо Москвы", не исключено, что автора вируса удалось поймать благодаря тому, что к операции подключилось ФБР. В течение последней недели червь поразил миллионы компьютеров по всему миру. Вирус проникает в компьютер автоматически при соединении с Интернетом, атакует последние версии Windows и заставляет компьютер выключаться. Больше всего от нового вируса пострадали домашние компьютеры и небольшие фирмы, хотя серьезные проблемы испытали и некоторые крупные компании.

К примеру, в почтовой службе Германии были заражены около 300 тысяч терминалов: сотрудники оказались не в состоянии выдавать наличные клиентам. Жертвами червя стали также даже компьютеры Европейской комиссии. А несколько дней назад у авиакомпании British Airways в одном из терминалов лондонского аэропорта Хитроу отказала половина всех компьютеров на стойках регистрации пассажиров. Ранее эксперты антивирусных компаний высказывали мнение, что червь был разработан российскими программистами.
-------------------------------------------------

Между тем, компания Microsoft уже модифицировала свое программное обеспечение - устранила "дыру" в защите, через которую вирус проникает в систему. А также выпустила программу, которая уничтожает Sasser на уже зараженных компьютерах.

Aмериканская фирма Stretch (www.stretchinc.com) выпустила очень интересный
микропроцессор - можно сказать, даже микропроцессор нового поколения -
S5000. Этот процессор совмещает на одном кристалле RISC-ядро (S5 engine на основе
Tensilica Xtensa RISC) и область под названием Stretch Instruction Set
Extension Fabric (ISEF), представляющую собой массив программируемых
логических элементов. Таким образом, S5000 сочетает в себе классический микропроцессор
с FPGA. Зачем это надо? Очень просто - в то время, как микропроцессорное ядро
будет работать с фиксированным набором инструкций, ISEF можно
сконфигурировать для быстрого исполнения специфических для задачи вычислений. Фактически,можно сказать, что это сопроцессор, который можно запрограммировать (на уровне железа) для обсчета данной конкретной вычислительной задачи.
Программирование блока ISEF производится на языке C++, как и в случае с обычными FPGA.
Работает процессор на частоте 300 МГц, но за счет использования программируемой
области может при решении интенсивных вычислительных задач оставить за кормой и
гигагерцовые процессоры общего назначения. В общем, RISC-процессор и
реконфигурируемый DSP в одном флаконе - это страшная сила. Применять новый
процессор предполагается в различных встраиваемых приложениях - в медицине,
телекоммуникациях, обработке видео и т.д. Впрочем, если S5000 проявит себя
должным образом, то технологией могут заинтересоваться и крупные
производители процессоров - ведь накачивать в свои чипы бешеные гигагерцы им становится все труднее.
-------------------------------------------------
Ученые обнаружили еще одно полезное свойство зеленого чая. Оказывается, он
не только снижает содержание холестерина в крови и оказывает освежающее
воздействие на человека, но еще и чрезвычайно полезен для компьютерных
жестких дисков. Ученые из Аризоны получили от Национальной академии наук грант в размере $100 тыс. на поиск экологически чистых добавок для нанополировки покрытия
магнитных головок жестких дисков. Они обнаружили, что вещество таннин, которое в
высокой концентрации содержится в листьях зеленого чая, чрезвычайно эффективно
выполняет полировочную функцию и удаляет с поверхности головки различных
частиц мусора размером несколько нанометров, а также в три-четыре раза сокращает
время полировки. В экстракт, который использовался учеными из Аризоны, кроме
таннина, добавлялись и другие вещества из зеленого чая, но полный "рецепт" держится
в секрете. Если результаты, полученные учеными, удастся воспроизвести в промышленных
условиях, то индустрия сможет сэкономить сотни миллионов долларов, потому
что зеленый чай намного дешевле специальных химикатов.
-------------------------------------------------


--------------------
Знание - Сила
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 24.5.2004, 10:15
Сообщение #97

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Хакер-предатель радовался зря: под подозрение немецкой полиции попали пятеро друзей 18-летнего автора Sasser, которые вместе с ним разрабатывали вирус Netsky. В их числе оказался и сам доносчик, хотя к нынешнему <червю> он вроде бы отношения не имеет. Это обстоятельство на руку Биллу Гейтсу. Он уже не хочет платить премию помогшему ему доносчику. <Если выяснится, что этот парень участвовал в создании вирусов, -- заявил представитель Microsoft в Германии Томас Баумгертнер, -- то он уйдет от нас с пустыми руками>.


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 5.5.2003, 8:44
Сообщение #98

Мастер
***********
Сообщений: 16621
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

В связи с участившимися случаями появления быстро распространяющихся разрушительных вирусов обеспечение защиты в масштабах всего предприятия стало одним из обязательных условий успешного ведения бизнеса. Для обеспечения безопасности не достаточно одних межсетевых экранов и средств защиты шлюзов электронной почты. Для гарантии продуктивной и бесперебойной работы пользователей и всей информационной системы в целом необходима полная защита как файловых серверов, так и рабочих станций.

Symantec AntiVirus Corporate Edition предоставляет в распоряжение сетевых администраторов масштабируемое, кросс-платформенное решение для антивирусной защиты серверов и рабочих станций DOS, Windows и Netware.

ОСНОВНЫЕ ОСОБЕННОСТИ:

Управление антивирусными политиками для различных платформ с возможностью принудительного применения.
Обеспечивает защиту с минимальными временными затратами для мобильных рабочих станций с помощью функции роуминга файла с обновленными описаниями вирусов.
Предоставляет улучшенные средства защиты и мониторинга в масштабах всего предприятия с единой консоли управления.
Уникальный расширяемый механизм антивирусной защиты подключает новые описания вирусов, не требуя удаления или переустановки ПО.
Быстро развертываемая и автоматизированная защита от вирусов обеспечивается использованием файлов описаний меньшего размера и многопоточной автоматизированной установкой на серверы.
Имеется возможность управления логическими группами клиентов и серверов, обеспечивается улучшенная защита параметров настройки программы.
Обширный список поддерживаемых платформ теперь включает в себя Netware 6.0.
Централизованная масштабируемая консоль управления построена на базе лучшей в отрасли технологии MMC (Microsoft Management Console).
Поддерживает новейшие разработки,включая Microsoft Windows XP, Microsoft Terminal Server и Citrix MetaFrame 1.8 и XP,что позволяет предприятиям обеспечить непрерывную защиту от вирусов в ходе внедрения современных технологий.
Поддерживается центром Symantec Security Response - ведущей мировой исследовательской организацией в области Интернет безопасности и поддержки.
КЛЮЧЕВЫЕ ТЕХНОЛОГИИ

Технология Digital Immune System автоматизирует защищенную (по протоколу HTTPS) передачу подозрительных объектов в антивирусный центр компании Symantec и последующую доставку средств нейтрализации через Интернет. Мощная и надежная инфраструктура антивирусного центра Symantec эффективно об служивает огромное число пользователей, даже вовремя вирусных "эпидемий ".

Вместе с круглосуточно работающим центром Symantec Security Response - крупнейшей в мире исследовательской организацией в области противодействия вирусам Symantec AntiVirus Corporate Edition существенно сокращает время между передачей образца нового вируса и получением средств противодействия.

Используя новейшие технологии автоматического выявления и уничтожения макровирусов, система Symantec AntiVirus Research Automation (SARA) анализирует образцы, переданные в центр Symantec Security Response, и отправляет по электронной почте описание вирусов для противодействия новым вирусам.

Эвристическая технология Bloodhound компании Symantec выявляет неизвестные вирусы путем обнаружения вирусоподобных действий. Технология Bloodhound показала способность обеспечивать постоянную защиту от более 90% макро вирусов и более чем 80% новых файловых вирусов.

Приложение Symantec System Center обеспечивает выполнение с центральной консоли всех операций управления защитой, включая автоматическое обнаружение узлов сети, установку, настройку конфигурации и закрытие доступа, а также автоматическое выполнение запланированных задач, регистрацию событий, рассылку оповещений и противодействие обнаруженным источникам угрозы.

Технология передачи вирусных описаний (VDTM) является наилучшим способом быстрого распространения описаний вирусов. Просто поместите новый набор описаний на первичный сервер,и они будут автоматически переданы на вторичные серверы и компьютеры-клиенты. Кроме того, новый, более компактный формат файлов описаний позволяют еще больше ускорить этот процесс.

Технология NAVEX позволяет осуществлять быстрое развертывание и автоматическое обновление модулей обнаружения и восстановления для различных платформ в ходе регулярного обновления описаний вирусов. Без переустановки программного обеспечения или перезагрузки системы пользователи могут получать средства противодействия совершенно новым типам вредоносных программ, с которыми не удается бороться с помощью традиционных вирусных сигнатур.

Централизованная карантинная зона служит для хранения нейтрализованных вирусов и позволяет администраторам направлять все зараженные файлы, которые не удается исправить, в защищенную область на центральном сервере для дальнейших исследований. Таким образом, вирусы удаляются из основной вычислительной среды, а поскольку частные конфиденциальные данные перед отправкой из файлов, зараженных макро вирусами, удаляются, это поддерживает доверие к информационным технологиям.

Технология AutoProtect обеспечивает автоматическую защиту от вирусов в режиме реального времени, в том числе защиту от вирусов, распространяющихся при синхронизации с PDA (Personal Digital Assistant -карманный ПК).

Доступ ко всем параметрам клиентов можно заблокировать, чтобы пользователи не могли их изменить. В случае обнаружения вируса Symantec System Center автоматически запускает функции его устранения, а также отправляет оповещение администраторам.

Скачать этот продукт с http://files.usinsk.com (60м.)

[ 05. Май 2003, 09:53: Сообщение отредактировано: Alex VlasOFF ]


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
сообщение 17.5.2004, 22:18
Сообщение #99



Сообщений: 0
Группа:
Карма: 0/0
Регистрация: --

Братцы! Помогите с ключиком Trojan Remover 6.2.3
Go to the top of the pageВставить ник в ответ
+Quote Post
MadMax
сообщение 18.5.2004, 7:45
Сообщение #100

Участник
****
Сообщений: 202
Группа: Новички
Карма: 0/0
Регистрация: 29.6.2001

Нашел только этот (для 6.2.2), может прокатит:
Username: IWONA CZEKANSKA
Licence Key:00000G-Q1344A-XJMJC9-MCFC8D-BDJ489-1839FF-V5J176-F9T1G6-ACC8TG


--------------------
Vananie Valimarinna!
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 5.7.2003, 22:27
Сообщение #101

Мастер
***********
Сообщений: 16621
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

<Лаборатория Касперского> объявила о выпуске и начале продаж новой версии своих антивирусных продуктов, предназначенных для обеспечения защиты персональных компьютеров. <Антивирус Касперского Personal 4.5> и <Антивирус Касперского Personal Pro 4.5> быстрее, чем ранние версии, осуществляют проверку файловой системы и меньше нагружают компьютер при постоянной активности антивирусной защиты.

Одним из основных отличий усовершенствованной версии является включение в программу технологии iChecker. При помощи этой технологии программа производит антивирусную проверку только тех файлов, которые подверглись изменениям, что существенно повышает эффективность сканирования файловой системы. Основным рабочим компонентом iChecker является специальная база данных, в которой хранятся контрольные суммы всех проверенных незараженных файлов. При запуске антивируса осуществляет сравнение контрольной суммы файла с данными, хранящимися в базе. Совпадение данных означает, что файл был проверен и повторная проверка не требуется. При этом время, затрачиваемое на подсчет контрольных сумм файлов, значительно меньше, чем время антивирусной проверки.

Благодаря оптимизации механизма проверки файловой системы время старта операционной системы и приложений при активной постоянной антивирусной защите сокращается на 30-40% по сравнению с традиционными антивирусными решениями. При этом <Лаборатория Касперского> гарантирует проведение полной проверки всех файлов, находящихся на дисках защищаемого компьютера, при оптимизации длительности сканирования.

Примечательно, что в новой версии появилась функция лечения архивированных файлов формата ZIP. При этом обеспечивается эффективное восстановление оригинального содержимого ZIP-файлов вне зависимости от количества вложенных архивов.

Как стало известно CNews.ru, к осени <Лаборатория Касперского> планирует выпустить целую линейку новых версий продуктов, в том числе новую версию 5.0 антивируса для частных пользователей, а чуть позже планируется выпуск версии для корпоративных заказчиков. Основной упор в пятой версии будет сделан на новый усовершенствованный интерфейс.

Скачать Антивирус Касперского Personal 4.5

[ 05. Июль 2003, 23:30: Сообщение отредактировано: Alex VlasOFF ]


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 6.7.2003, 14:17
Сообщение #102

Мастер
***********
Сообщений: 16621
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

...гм есть и такое... ... AntiVir-полная халява на персональную версию.... довольно шустрый и не грузит систему... что радует

Качать здесь


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
ruslan_r
сообщение 7.7.2003, 15:40
Сообщение #103

Участник
****
Сообщений: 255
Группа: Новички
Карма: 0/0
Регистрация: 27.10.2001

А скока весит?! Мне просто нуна че нить не особо грузящее систему...


--------------------
Руслан
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 8.7.2003, 11:16
Сообщение #104

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Ишшо вот есть... такой вот антивирус AVG Anti-Virus Free Edition... как видно из названия - халява.... гм тока нада типа написать о себе пару строк на буржуйском... гм говорят врать не хорошо.... smile.gif ...
ссылка на страницу регистрации ... себе не ставил и не тестил...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 8.7.2003, 12:40
Сообщение #105

Мастер
***********
Сообщений: 16621
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

Цитата
Цитата из сообщения Mitroff:
А скока весит?! Мне просто нуна че нить не особо грузящее систему...
Поставь Касперского самого свежего, - действительно самый быстрый антивирус! Только что из печки.

А вообще, не открывай подозрительные письма, не ходи по порнухе, любые (чужие) файлы принесенные на дискетке - проверяй антивирисом (или говори что флоповод сломан). Тогда будешь спокоен за машину.


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 8.7.2003, 13:55
Сообщение #106

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

[quote]Цитата из сообщения Alex VlasOFF:
Поставь Касперского самого свежего, - действительно самый быстрый антивирус! Только что из печки.
[/quote][/quote]... гм а скока он стоит...?...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 8.7.2003, 14:23
Сообщение #107

Мастер
***********
Сообщений: 16621
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

Для тебя, как Модератора, бесплатно - http://www.usinsk.com/cgi-bin/forum/ultima...ic;f=2;t=000130

pod.gif


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 8.7.2003, 14:31
Сообщение #108

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

... гм таких адресов я тебе могу наслать курган...ты лучче скажи если иво юзал... подходят ли старые ключи к примеру от версии 4.0... а то фигли иво ставить если он не пашет...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 8.7.2003, 14:36
Сообщение #109

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

...к примеру ссылка на антивирус на сервер по нт... а вот ссылка на нт рабочую станцию... ... гм в паре должны работать мама не горюй... причем как видно весия и есть 4.5 ... тока толку от них без ключей...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
AV
сообщение 8.7.2003, 15:12
Сообщение #110

Мастер
***********
Сообщений: 16621
Группа: Без группы
Карма: 12/0
Регистрация: 29.5.2001

Така адресов это каких???? Я тебе дал адрес топика в форуме нашем. В котором описание нового продукта антивируса, плюс ссылка на сам антивирус, который лежит на усинских филезах. Таких ты мне адресов кучу навалишь чтоли?

Не хотел прямым текстом писать, да приходится - Там ВСЕ ВКЛЮЧЕНО!!!! КЛЮЧ ТОЖЭ!!! Блин. И все работает - сам проверял.


--------------------
"Я люблю этот город, но зима здесь слишком длинна" (С)
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 18.7.2003, 14:37
Сообщение #111

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Обнаружен новый троянец "Webber" (также известен под именем "Heloc"), основной функцией которого является рассылка спама с зараженного компьютера. "Лаборатория Касперского" уже зарегистрировала несколько инцидентов, вызванных действиями именно "Webber".

Новый троянец устанавливает на зараженный компьютер proxy-сервер, который позволяет злоумышленнику рассылать спам (да и любые другие данные). "Webber" распространился в Интернет благодаря массовой почтовой рассылке, которая состоялась 16 июля этого года. Разосланные письма имели тему "Re: Your credit Application", содержали текст на английском языке и вложенный файл "web.da.us.citi.heloc.pif". Имя файла похоже на Web-адрес, что в некоторых случаях может смутить пользователя и заставить его запустить зараженный файл. Если это все же произошло, "Webber" незаметно загружает с удаленного Web-сервера дополнительные компоненты и устанавливает их на компьютере. В качестве побочных действий "троянец" также пересылает своему "хозяину" список обнаруженных в кэш-памяти паролей.

Как сообщает "Лаборатория Касперского": "За последнюю неделю обнаружено уже 3 троянца подобного типа". И, действительно, уже имеется целый набор троянских программ, устанавливающих на зараженный компьютер proxy-сервер. Самый известный из них - Migmaf, который даже попал на страницы New York Times.

Более подробное описание "Webber" доступно в "Вирусной Энциклопедии" по адресу: http://www.viruslist.com/viruslist.html?id=2618152. Интересно само распространение троянца "Webber". Еще раз обратим ваше внимание на то, что это - не сетевой червь, а троянец, который не способен распространяться сам по себе. Для рассылки "Webber" использовались спам-технологии: или сам спамер сделал и разослал эту заразу, или кто-то воспользовался его услугами рассылки, или, что вероятнее всего, вирусописатель сам овладел спамерскими технологиями.

Интересна тенденция объединения вирусных и спамерских решений. Хотя мы привыкли опасаться, что созданная с помощью таких троянцев распределенная сеть может быть использована для DDoS-атак, новая напасть в лице спама не менее страшна. Спам используется для рассылки вредоносного кода, который дальше будет рассылать спам. Пожалуй, пришло время объединять и антивирусные решения с антиспамовыми (и установкой их на крупных пропускных пунктах Сети). Надеемся, такие продукты - не за горами...


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 7.11.2005, 20:05
Сообщение #112

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Sony использует хакерские приёмы для защиты данных!

Незаконные методы защиты информации от копирования, используемые компанией Sony были обнаружены инженером Марком Руссиновичем (Mark Russinovich) при использовании аудиодиска Sony, защищенного от копирования при помощи технологии XCP (eXtended Copy Protection). Диск SonyBMG, купленный Руссиновичем на Amazon.com содержал руткит (rootkit) - компонент, используемый хакерами для управления захваченными компьютерами и маскировки собственных действий. Как только информация о методах защиты от копирования дисков SonyBMG получила огласку, немедленно поднялась волна критики. При этом разработчиками было немедленно заявлено, что механизм маскировки данных не представляет опасности и ПО может быть легко удалено с компьютера пользователя. При этом на сайте Sony инструкции об удалении этого ПО, как и любая информация о нём, отсутствуют. В результате, SonyBMG выпустила специальный патч, который не удаляет защитное ПО, но делает его видимым системе и антивирусам. Свежевыпущенный патч же подвергся критике Руссиновича, который заявил, что при его установке есть вероятность краха системы. Также он обвинил авторов "хакерского" защитного ПО в непроффесионализме и нехватке опыта написания драйверов под ОС Windows. Теперь немного о том, что же вызвало такое недовольство казалось бы безобидной технологией защиты данных. Система скрытия кода, используемая в дисках SonyBMG, в случае попадания её "не в те руки" может привести к страшный последствиям! Ведь таким образом можно защищать не музыку, а любой вирус или вредоносный код. В общем, мы еще раз убедились в том, что интересы пользователей в наше время часто просто игнорируются. И ради лишней прибыли компании ничего не стоит поставить под угрозу информации на компьютерах большого количества своих клиентов.
источник thq.ru


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
Гость_iXPert_*
сообщение 7.11.2005, 20:47
Сообщение #113




Гости
Карма: 0/0


А вы ребята в курсе... Тут ходят слухи, что особо злые "пользователи ПК" научились, ваш код палить при помощи простого ПО и микрофона. Суть проста микрофон записывает удары по клавишам, а прога их анализирует, процент совпадения пароля ок. 80-90%
Go to the top of the pageВставить ник в ответ
+Quote Post
Z@RrAZza
сообщение 11.11.2005, 21:03
Сообщение #114

Старожил
*******
Сообщений: 1535
Группа: Пользователи
Карма: 0/0
Регистрация: 6.9.2002

Rootkit от Sony BMG взят на вооружение хакерами
Вы наверняка слышали, что подразделение Sony BMG Music Entertainment опубликовало информацию о своём механизме защиты авторских прав XCP - это DRM-компонент, предотвращающий несанкционированное копирование музыки. Этот механизм вызывал сбои на ряде пользовательских систем и специалисты Sony BMG Music Entertainment вынуждены были приоткрыть завесу над его функционалом. Как только информация стала доступной хакерам, последние стали использовать DRM-компонент от Sony BMG в своих злоумышленных целях, о чём и сообщает "Лаборатория Касперского", известный отечественный производитель антивирусных программ... "Лаборатория Касперского" сообщает об обнаружении первой вредоносной программы, использующей для сокрытия своего присутствия на компьютере широко известный rootkit от Sony. Как известно, компания Sony BMG использует для сокрытия и защиты своих программных DRM-компонентов rootkit-технологии. Наиболее неприятным последствием данной инициативы Sony является прямая возможность для вредоносных программ воспользоваться руткитом для сокрытия своего присутствия в системе, что и было зафиксировано аналитиками "Лаборатории Касперского".Backdoor-программа, получившая название "Backdoor.Win32.Breplibot.b", была распространена среди пользователей Интернет с помощью спам-рассылки. Зараженные письма привлекали интерес пользователей с помощью традиционных приемов социального инжиниринга, предлагая получателям запустить приложенный к письму файл, выдавая его за фотографическое изображение. Запуск данного файла пользователем активирует проникновение зловредного кода в систему. Утилита несанкционированного управления Breplibot.b представляет собой файл размером 10240 байт, упакованный UPX. При запуске зловредный файл копирует себя в системный каталог Windows под именем "$SYS$DRV.EXE". Это имя позволяет вредоносной программе быть скрытой посредством печально известного руткита от Sony. При этом сокрытие программы происходит лишь в том случае, если на компьютере функционирует DRM-защита, поставляющаяся на некоторых Audio CD Sony. "Лаборатория Касперского" предупреждает всех пользователей о появлении опасной вредоносной программы и рекомендует не открывать электронные письма от неизвестных получателей и не запускать приложенные к подозрительным сообщениям объекты. Процедуры защиты от Backdoor.Win32.Breplibot.b уже добавлены в базу данных "Антивируса Касперского". Также добавим, что итальянские власти (точнее, организация Association for Freedom in Electronic Interactive Communications - Electronic Frontiers Italy) при поддержке подразделения полиции по киберпреступлениям изучают правомочность использования технологии защиты XCP от Sony BMG Music Entertainment, считая, что этот функционал похож на Spyware...
источник фцентр


--------------------
На этом форуме только уважаемые лица
Go to the top of the pageВставить ник в ответ
+Quote Post
SerGant
сообщение 18.11.2005, 22:42
Сообщение #115

Завсегдатай
*****
Сообщений: 452
Группа: Пользователи
Карма: 0/0
Регистрация: 16.4.2005

Цитата(iXPert @ Nov 7 2005, 17:47) *
А вы ребята в курсе... Тут ходят слухи, что особо злые "пользователи ПК" научились, ваш код палить при помощи простого ПО и микрофона. Суть проста микрофон записывает удары по клавишам, а прога их анализирует, процент совпадения пароля ок. 80-90%

да про это писали в хакере за этот месяц )

по поводу касперского незнаю новыми версиями не пользовался
сижу на drweb 4.33 ничего радует систему не грузит шустро работает ))


--------------------
Я маленький пушистый развратник :)
Go to the top of the pageВставить ник в ответ
+Quote Post
Alexei
сообщение 8.12.2005, 14:40
Сообщение #116

Новичок
***
Сообщений: 163
Группа: Новички
Карма: 0/0
Регистрация: 10.4.2005

Люди что за такое происошло?


Короче сегодня попал вирус какой то,
Работает так: если сетевой кабель подключен то процессор забит на 100%, а если кабель отключишь то на 0%
Соответственно система висит....сеть забита.
Касперский 5.0.390 ненаходит ничего

Что теперь блин делать то?


--------------------
Как всё запущено......
Go to the top of the pageВставить ник в ответ
+Quote Post
father
сообщение 8.12.2005, 16:36
Сообщение #117

Гуру
**********
Сообщений: 14937
Группа: Пользователи
Карма: 0/0
Регистрация: 22.10.2005

Цитата(Alexei @ Dec 8 2005, 14:40) *
Люди что за такое происошло?
Короче сегодня попал вирус какой то,
Работает так: если сетевой кабель подключен то процессор забит на 100%, а если кабель отключишь то на 0%
Соответственно система висит....сеть забита.
Касперский 5.0.390 ненаходит ничего

Что теперь блин делать то?

Попробуй откат системы (до момента словли вирусяки)
Использую Panda Titanium Antivirus 2005 (4.02.01), пока не хакнули lol.gif

Сообщение отредактировал Father - 8.12.2005, 16:45
Go to the top of the pageВставить ник в ответ
+Quote Post
Limon
сообщение 8.12.2005, 17:21
Сообщение #118

Герой форума
********
Сообщений: 2444
Группа: Пользователи
Карма: 0/0
Регистрация: 13.2.2003

Во-первых, самая последняя версия антивируса касперского на сегодняшний день 5.0.388, во вторых, твоя проблема совсем не из-за вирусов/антивирусов, а в конфигурировании локальной сети и протоколов, уж слишком часто я с этим сталкиваюсь (с такой проблемой, как у тебя), судя по всем при подключении сетевого кабеля система напряженно начинает её автоматическую конфигурацию, а из-за отсутствия необходимых данных для этого частенько даже вещает весь комп. Напиши, что у тебя ещё находится в сетке: сетевые устройства, компы, модемы (кабельные и диалапные) и всё что может относится к "сетевым устройствам".


--------------------
Работай, как будто тебе не надо денег. Танцуй, как будто никто не смотрит.
Пой, как будто никто не слышит. Люби, как будто тебе никто никогда не причинял боль...
Go to the top of the pageВставить ник в ответ
+Quote Post
Alexei
сообщение 9.12.2005, 14:44
Сообщение #119

Новичок
***
Сообщений: 163
Группа: Новички
Карма: 0/0
Регистрация: 10.4.2005

Цитата(Limon @ Dec 8 2005, 14:21) *
Во-первых, самая последняя версия антивируса касперского на сегодняшний день 5.0.388, во вторых, твоя проблема совсем не из-за вирусов/антивирусов, а в конфигурировании локальной сети и протоколов, уж слишком часто я с этим сталкиваюсь (с такой проблемой, как у тебя), судя по всем при подключении сетевого кабеля система напряженно начинает её автоматическую конфигурацию, а из-за отсутствия необходимых данных для этого частенько даже вещает весь комп. Напиши, что у тебя ещё находится в сетке: сетевые устройства, компы, модемы (кабельные и диалапные) и всё что может относится к "сетевым устройствам".


Может ты не поверишь... но у меня 5.0.390 !!!
Проблему действительно нашел в сетке.
в сетке два свитча, и один из них погорел...хотя с внешне вроде как работал, и те компы что были в него включены висли.....
вот такая блин фигня


--------------------
Как всё запущено......
Go to the top of the pageВставить ник в ответ
+Quote Post
Limon
сообщение 9.12.2005, 14:52
Сообщение #120

Герой форума
********
Сообщений: 2444
Группа: Пользователи
Карма: 0/0
Регистрация: 13.2.2003

Оффсайт антивируса Касперского версия Personal

Оффсайт антивируса Касперского версия Personal PRO

То, что у тебя установлено, это какая-то пиратка ломанутая.


--------------------
Работай, как будто тебе не надо денег. Танцуй, как будто никто не смотрит.
Пой, как будто никто не слышит. Люби, как будто тебе никто никогда не причинял боль...
Go to the top of the pageВставить ник в ответ
+Quote Post
Alexei
сообщение 9.12.2005, 17:30
Сообщение #121

Новичок
***
Сообщений: 163
Группа: Новички
Карма: 0/0
Регистрация: 10.4.2005

Цитата(Limon @ Dec 9 2005, 11:52) *


Нет нормальная прога.
Изначала когда она инсталировалась была 388
Потом она обновилась на 390
Тогда я сам ниче непойму

Сообщение отредактировал Alexei - 9.12.2005, 17:30


--------------------
Как всё запущено......
Go to the top of the pageВставить ник в ответ
+Quote Post
Alexei
сообщение 14.12.2005, 14:49
Сообщение #122

Новичок
***
Сообщений: 163
Группа: Новички
Карма: 0/0
Регистрация: 10.4.2005

Люди скажите мне тогда, если 388 каспер это последняя версия пока. То почему же у меня 390?
Вот ссылка на фото.
http://www.usinsk.net/modules/coppermine/a...0152/Kasper.jpg


--------------------
Как всё запущено......
Go to the top of the pageВставить ник в ответ
+Quote Post
Sancho
сообщение 14.12.2005, 17:24
Сообщение #123

Читатель
*
Сообщений: 44
Группа: Пользователи
Карма: 0/0
Регистрация: 8.11.2005

Ну как жаль, что мир не такой розовый и добрый... И не в цветочках... Ну насчет Касперского- я его использую, тока вериию чуть другую: Securiti Suite Ru. Про100 3 в одном: Kaspersky Anti-Xaker, Kaspersky personal pro и еще чет от спама... Ну на него грех жаловаться... Про100 монстер smile.gif Ну много раз мя спасал, отражал атаки всякие, даже мя хакнуть 2 раза пытались-обеб***сь!!! На мой взгяд-лучшее.Ес кому надо- ссылочка.Правда 30ти дневная версия (пробная) Но я про100 раз в месяц переустанавливаю... Вроде нишьтяк...

Ну как жаль, что мир не такой розовый и добрый... И не в цветочках... Ну насчет Касперского- я его использую, тока вериию чуть другую: Securiti Suite Ru. Про100 3 в одном: Kaspersky Anti-Xaker, Kaspersky personal pro и еще чет от спама... Ну на него грех жаловаться... Про100 монстер smile.gif Ну много раз мя спасал, отражал атаки всякие, даже мя хакнуть 2 раза пытались-обеб***сь!!! На мой взгяд-лучшее.Ес кому надо-ссылочка.Правда 30ти дневная версия (пробная) Но я про100 раз в месяц переустанавливаю... Вроде нишьтяк...
Касперский


--------------------
Коммунист... Так сказать рожденный в СССР...
Go to the top of the pageВставить ник в ответ
+Quote Post
Пушистый
сообщение 14.12.2005, 20:31
Сообщение #124

Старожил
*******
Сообщений: 1264
Группа: Пользователи
Карма: 0/0
Регистрация: 5.6.2003

А вобще кто нибудь кроме каспера что нибудь использует? сисадмины откликнитесь. кто чем сеть защищает от вирусяк?


--------------------
"Только не принимать ничего близко к сердцу... Ведь то, что примешь, хочешь удержать. А удержать нельзя ничего."
(с) Эрих Мария Ремарк
Go to the top of the pageВставить ник в ответ
+Quote Post
father
сообщение 14.12.2005, 22:55
Сообщение #125

Гуру
**********
Сообщений: 14937
Группа: Пользователи
Карма: 0/0
Регистрация: 22.10.2005

СисАдмины, как один используют Касперского, ну единицы ДоктораВеба... Все связано с лицензией...
Как Санчес, каждый месяц переустанавливать АнтиВиря, это изврат. Проще покупать Какой нить Хард и Софт или Чип tongue.gif и брать оттуда ключи.
В тестовом режиме некоторые используют NOD32, быстрый и надежный.
Доли процента используют Аvast, хитрая штука - требует настройки и регистрации за деньги...

Ну а я использую Panda Antivirus Titanium 2005, c Фаирволом, каждый день несколько вирусяк, точнее программ-шпионов. Антивирус неоднозначный. У мя, на Русской Винде, руская версия, при тестировании памяти, проц грузится до 65%. при тестировании винтов 40% - 60%. Обычно в памяти находится от трех до шести программ шпионов. Всегда одних и тех же, всегда с одного и того же места lol.gif
В общем нормально все. Наверное NOD32 один из лучших на сегодня. Касперского ф топку...
Go to the top of the pageВставить ник в ответ
+Quote Post

12 страниц V  < 1 2 3 4 > » 
Reply to this topicStart new topic
3 чел. читают эту тему (гостей: 3, скрытых пользователей: 0)
Пользователей: 0

 



Яндекс.Метрика УСИНСК.ин - информационный городской сайт Сейчас: 27.4.2024, 18:28
© 2000-2020 В рамках проекта "УСИНСК.ин".