Громозека, ты хоть дальше первого абзаца читал? Там описание работы этих самых троянов изложено в сущностиGromozeka писал(а):Мифы о полной защищенности *nix-систем постепенно уходят в прошлое. Недавним примером уязвимости *nix-систем стали обнаруженные Лабораторией Касперского трояны Trojan-Mailfinder.Perl.Hnc.a и Trojan-Dropper.Linux.Prl.a.
Подробности
Вирусная активность!!! WARNING VIRUS!!!
Модератор: Модераторы
- artfwo
- ВЕТЕРАН
- Сообщения: 2076
- Зарегистрирован: 20 ноя 2007, 16:17
- Откуда: КККП
- Контактная информация:
Re: Вирусная активность!!! WARNING VIRUS!!!
- MiRNiY A10M
- флудоместный офтопщик
- Сообщения: 1661
- Зарегистрирован: 17 мар 2009, 16:13
- Откуда: то..
- Контактная информация:
Re: Вирусная активность!!! WARNING VIRUS!!!
секлабу секлабово..artfwo писал(а):Громозека, ты хоть дальше первого абзаца читал?
что скажете насчот вируса H1N1 или N1H1??? точно не помню..
извините, эмоции захлестнули )
Re: Вирусная активность!!! WARNING VIRUS!!!
конечно читал, поэтому таким образом и выложил, чтобы другие прочитали...artfwo писал(а): Громозека, ты хоть дальше первого абзаца читал? Там описание работы этих самых троянов изложено в сущности
Re: Вирусная активность!!! WARNING VIRUS!!!
Хочется добавить насчет авторанов на флешках.
С помощью правки реестра отключаем опции по автоматическому старту autorun.inf, открытию cd\dvd и пр.
можно создать файл рееста (*.reg) со следующим содержимым:
и занести значение в реестр.
При вставке флешек ничего не стартует автоматом, открываю FAR и смотрю что лежит в корне. Все, что левое грохаю и спокойно работаю с флешкой.
С помощью правки реестра отключаем опции по автоматическому старту autorun.inf, открытию cd\dvd и пр.
можно создать файл рееста (*.reg) со следующим содержимым:
Код: Выделить всё
REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff
"NoDriveAutoRun"=dword:03ffffff
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff
"NoDriveAutoRun"=dword:03ffffff
При вставке флешек ничего не стартует автоматом, открываю FAR и смотрю что лежит в корне. Все, что левое грохаю и спокойно работаю с флешкой.
Re: Вирусная активность!!! WARNING VIRUS!!!
Методы хороши для грамотных пользователей. Для остальных проще вообще запретить запись в корень флешки предварительно отформатировав ее в ntfs. Папку, в которую писать разрешается создать не забудьте.
Функция отключения автозапуска со съемных носителей присутствует (кроме прочих нужных и полезных возможностей) в программе avz.
Функция отключения автозапуска со съемных носителей присутствует (кроме прочих нужных и полезных возможностей) в программе avz.
8913999нольчетыре06
Re: Вирусная активность!!! WARNING VIRUS!!!
в ntfs штатными средствами вроде как сложновато форматнуть..
форматировал с помощью gparted из-под Ubuntu, потом в корне создавал папку autorun.inf, и все права ей ставил "Запретить всё"..
больше никакая зараза не проникает..
форматировал с помощью gparted из-под Ubuntu, потом в корне создавал папку autorun.inf, и все права ей ставил "Запретить всё"..
больше никакая зараза не проникает..
Re: Вирусная активность!!! WARNING VIRUS!!!
Пуск-выполнить-cmd-convert (буква тома) /fs:ntfsgil писал(а):в ntfs штатными средствами вроде как сложновато форматнуть..
Вроде бы так... Винды нет под рукой для проверки. На работе флешки сотрудников так правлю. Не панацея, конечно, но помогает.
8913999нольчетыре06
- -=Joker Laursky=-
- Иннэртный ска ващпе!
- Сообщения: 3954
- Зарегистрирован: 04 ноя 2003, 11:29
- Откуда: прилетят инопланетяне?
- Контактная информация:
Re: Вирусная активность!!! WARNING VIRUS!!!
Появился новый способ внедрения вирусов в компьютер
Программа по внедрению злонамеренного софта способна сама рассылать сообщения с предложением доступных обновлений с адресов легитимных серверов. Программа ищет в передаваемом трафике данные, а затем подменяет их.
Израильские специалисты из компании Radware выявили новый способ распространения компьютерных вирусов. Внедрение зловредного кода происходит в момент обновления жертвой-компьютером программного обеспечения. Как выяснили специалисты из Radware, хакеры без особого труда могут вмешиваться в процесс и подменивать обновляемые приложения.
Данному методу внедрения подвержены более сотни популярнейших приложений, которые используются миллионами людей по всему миру. Это могут быть программы, благодаря которым происходит продвижение сайта. Разработчики Radware готовы представить программное обеспечение Ippon, обладающее способностью производить перехват и последующую атаку.
На конференции Black Hat 2009, которая состоится в Америке, Radware произведет наглядную презентацию новой программы, объясняющую, как проводятся такие перехваты и атаки. На этой конференции также будет представлены новаторские идеи по теме: раскрутка сайта и новые способы оптимизации электронных ресурсов.
Принцип действия программы прост. Она сканирует пространство и ищет работающие WiFi-сети. Затем проверяется передаваемый трафик, и при обнаружении в нем флажков программного обновления производится атака. Когда программа находит запросы на обновление софта, она производит перехват и отвечает на него своим потоком данных.
Как говорят разработчики программы Ippon, она способна посылать сообщения с адресов подлинных серверов, в которых предлагаются доступные обновления для популярных программ. То есть под видом легитимного софта в компьютер-жертву загружается злонамеренный софт.
Цифровые подписи в процессе обновления могут стать препятствовать распространению вирусов таким способом, и оптимальным решением данной проблемы. Цифровые подписи при обновлении программного обеспечения используют все разработки Microsoft, но есть множество программ, которые от них отказались.
Разработчики рекомендуют всем пользователям при загрузке обновлений обращать внимание на уровень защищенности сетей, а при работе в публичных беспроводных сетях проявлять максимум осторожности.
Источник: Bagnet.org
Программа по внедрению злонамеренного софта способна сама рассылать сообщения с предложением доступных обновлений с адресов легитимных серверов. Программа ищет в передаваемом трафике данные, а затем подменяет их.
Израильские специалисты из компании Radware выявили новый способ распространения компьютерных вирусов. Внедрение зловредного кода происходит в момент обновления жертвой-компьютером программного обеспечения. Как выяснили специалисты из Radware, хакеры без особого труда могут вмешиваться в процесс и подменивать обновляемые приложения.
Данному методу внедрения подвержены более сотни популярнейших приложений, которые используются миллионами людей по всему миру. Это могут быть программы, благодаря которым происходит продвижение сайта. Разработчики Radware готовы представить программное обеспечение Ippon, обладающее способностью производить перехват и последующую атаку.
На конференции Black Hat 2009, которая состоится в Америке, Radware произведет наглядную презентацию новой программы, объясняющую, как проводятся такие перехваты и атаки. На этой конференции также будет представлены новаторские идеи по теме: раскрутка сайта и новые способы оптимизации электронных ресурсов.
Принцип действия программы прост. Она сканирует пространство и ищет работающие WiFi-сети. Затем проверяется передаваемый трафик, и при обнаружении в нем флажков программного обновления производится атака. Когда программа находит запросы на обновление софта, она производит перехват и отвечает на него своим потоком данных.
Как говорят разработчики программы Ippon, она способна посылать сообщения с адресов подлинных серверов, в которых предлагаются доступные обновления для популярных программ. То есть под видом легитимного софта в компьютер-жертву загружается злонамеренный софт.
Цифровые подписи в процессе обновления могут стать препятствовать распространению вирусов таким способом, и оптимальным решением данной проблемы. Цифровые подписи при обновлении программного обеспечения используют все разработки Microsoft, но есть множество программ, которые от них отказались.
Разработчики рекомендуют всем пользователям при загрузке обновлений обращать внимание на уровень защищенности сетей, а при работе в публичных беспроводных сетях проявлять максимум осторожности.
Источник: Bagnet.org
Re: Вирусная активность!!! WARNING VIRUS!!!
дык ни format /fs:ntfs, ни convert /fs:ntfs Не будут работать.. скажут, что NTFS не должен стоять на флэшках..algair писал(а):Пуск-выполнить-cmd-convert (буква тома) /fs:ntfsgil писал(а):в ntfs штатными средствами вроде как сложновато форматнуть..
Вроде бы так... Винды нет под рукой для проверки. На работе флешки сотрудников так правлю. Не панацея, конечно, но помогает.
Re: Вирусная активность!!! WARNING VIRUS!!!
вопрос, часто встречается файл NoAutorun.exe, че это за хрень? антивирусники(последнии) никак на него не реагируют
Re: Вирусная активность!!! WARNING VIRUS!!!
это программа, которая распространяется как вирус, и не дает вирусам распространяться на флэшки..
вроде безобидная.. но все же меня больше устраивает пустая папка autorun.inf в корне флэшки :)
вроде безобидная.. но все же меня больше устраивает пустая папка autorun.inf в корне флэшки :)
Re: Вирусная активность!!! WARNING VIRUS!!!
Convert работает. Проверено не одну сотню раз. Сейчас проверил в неоднусотнюразпервый У меня все флешки были в ntfs пока с линукс не связался. Там иногда проблемы возникают для меня неразрешимые.gil писал(а):
дык ни format /fs:ntfs, ни convert /fs:ntfs Не будут работать.. скажут, что NTFS не должен стоять на флэшках..
8913999нольчетыре06
Re: Вирусная активность!!! WARNING VIRUS!!!
ок.. ошибся, значит..
Re: Вирусная активность!!! WARNING VIRUS!!!
http://habrahabr.ru/blogs/linuxnotforall/77838/
В каталоге GNOME-Look зафиксировано наличие вредоносного ПО
В deb-пакете с хранителем экрана waterfall, распространяемом через известный каталог GNOME-приложений GNOME-Look, зафиксировано наличие скрытой вредоносной вставки. Данная вставка может:
Обновлять себя
Участвовать в DDoS-атаках
Получать удалённые задания
Для удаления трояна требуется ввести команду:
sudo rm -f /usr/bin/Auto.bash /usr/bin/run.bash /etc/profile.d/gnome.sh index.php run.bash && sudo dpkg -r app5552
Re: Вирусная активность!!! WARNING VIRUS!!!
никакой паники.. ставим пакеты только из официальных источников, и не паримся..
а гномлук - итак понятно, дерьмоватый сервис..
а гномлук - итак понятно, дерьмоватый сервис..