Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Рыбачь в мире после катастрофы. Лови мутантов, находи артефакты, участвуй в рейдах и соревнованиях. Создавай предметы, прокачивай навыки, помогай соратникам и раскрывай тайны этого мира.

Аномальная рыбалка

Симуляторы, Мидкорные, Ролевые

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
1396
SuperDolban
SuperDolban
8 лет назад
Win 7/8/10, Office - настройка

Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д.⁠⁠

Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д. Windows, Adware, Mail ru, Амиго, Яндекс, Настройка, Вирус, Длиннопост

Итак, доброго времени суток подписчики.

Много копий было сломано и текста писано-переписано по поводу и на тему лечения от нежелательного/рекламного/вирусного ПО/adware вышеуказанных компаний.

Я не буду, да и не скажу что здесь будет что-то новое на рынке решений этой проблемы. Здесь будет моя инструкция и подборка софта которая помогает мне в борьбе с этой дрянью.


Краткая версия инструкции - выделена жирным. Остальное для любителей деталей :)

ЛЛ должна одобрить :)


Инструкция:


0. Делаем все на свой страх и риск, делаем резервные копии всего ценного и никто кроме вас не несёт ответственности за выполнение действий указанных в посту. Не забудьте создать точку восстановления системы. Удачи :)


1.Удаляем всё подозрительное через панель управления или любимым uninstall-софтом.


2.Запускаем CCleaner. Чистим. Повторяем это действо после каждого последующего пункта и после каждой перезагрузки которую предложит та или иная программа.

Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д. Windows, Adware, Mail ru, Амиго, Яндекс, Настройка, Вирус, Длиннопост

3.Запускаем AdwCleaner. Чистим.

Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д. Windows, Adware, Mail ru, Амиго, Яндекс, Настройка, Вирус, Длиннопост

4.Запускаем JRT. Чистим.

Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д. Windows, Adware, Mail ru, Амиго, Яндекс, Настройка, Вирус, Длиннопост

5.Запускаем MBAR Чистим.

Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д. Windows, Adware, Mail ru, Амиго, Яндекс, Настройка, Вирус, Длиннопост

6. НЕОБЯЗАТЕЛЬНО Проверьте файл hosts (https://ru.wikipedia.org/wiki/Hosts) на наличие посторонних строк. В стандарте должна быть только одна запись 127.0.0.1 localhost

Однако если вы когда-либо использовали DWS (Destroy Windows Spying) для отключения шпионства то файл hosts будет заполнен адресами телеметрии Microsoft.


7.НЕОБЯЗАТЕЛЬНО Удалить все расширения в браузерах и установить AdBlock или AdBlock Plus.


8.НЕОБЯЗАТЕЛЬНО Также желательно пройтись KVRT, Dr.Web CureIt и Malwarebytes Antimalware (бесплатная практически не имеет отличий от pro версии).

Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д. Windows, Adware, Mail ru, Амиго, Яндекс, Настройка, Вирус, Длиннопост
Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д. Windows, Adware, Mail ru, Амиго, Яндекс, Настройка, Вирус, Длиннопост
Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д. Windows, Adware, Mail ru, Амиго, Яндекс, Настройка, Вирус, Длиннопост

9.НЕОБЯЗАТЕЛЬНО Для глубокой очистки воспользуйтесь утилитами AVZ и Universal Virus Sniffer. ВНИМАНИЕ, эти программы при неправильном использовании могут нанести не пользу, а вред вашей системе.

Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д. Windows, Adware, Mail ru, Амиго, Яндекс, Настройка, Вирус, Длиннопост
Лечение от нежелательного ПО от Yandex, Mail.ru, Amigo, Kometa и т.д. Windows, Adware, Mail ru, Амиго, Яндекс, Настройка, Вирус, Длиннопост

10.НЕОБЯЗАТЕЛЬНО Проверить и почистить автозапуск. Можно через тот же CCleaner.


11.НЕОБЯЗАТЕЛЬНО После всего и вся перезагружаемся.


Ссылки на упомянутый выше софт:


К основной инструкции:

http://www.piriform.com/CCleaner/download/portable

https://toolslib.net/downloads/viewdownload/1-adwcleaner/

https://ru.malwarebytes.com/junkwareremovaltool/

https://ru.malwarebytes.com/antirootkit/


Дополнительно:

https://github.com/Nummer/Destroy-Windows-10-Spying/releases

https://getadblock.com/

https://adblockplus.org/

http://free.drweb.ru/cureit/

http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/fu...

https://ru.malwarebytes.com/antimalware/

http://z-oleg.com/secur/avz/download.php

http://dsrt.dyndns.org/uvs.htm


Готовые файлы, для личного использования, прилагаю на Яндекс.Диске. Кроме плагинов. Вирусов нет.

https://yadi.sk/d/jr2QT0BOxDE8v


Спасибо за просмотр. Предлагайте темы для следующих постов. Оставляйте комментарии. Ваше мнение очень важно для нас. Пожалуйста оставайтесь на линии, вам ответит первый освободившийся консультант :D


Также смотрите мой предыдущий пост по теме:

Работа с разделами диска и загрузчиками Windows

http://pikabu.ru/story/rabota_s_razdelami_diska_i_zagruzchik...


Все товарные знаки и торговые марки являются собственностью их владельцев.

Показать полностью 9
[моё] Windows Adware Mail ru Амиго Яндекс Настройка Вирус Длиннопост
267
meowsky
meowsky
8 лет назад

Защита Windows. Беспокоиться не о чем...⁠⁠

Защита Windows. Беспокоиться не о чем...
[моё] Windows Защита Вирус
16
12
BOMBERuss
BOMBERuss
8 лет назад
Информационная безопасность IT

Загрузчик H1N1 обзавелся новым функционалом⁠⁠

Теперь вредонос может похищать информацию и обходить функцию UAC.
Загрузчик H1N1 обзавелся новым функционалом Вирус, H1n1, Кража данных, Windows

Разработчики загрузчика H1N1 начали расширять возможности вредоноса. По данным исследователей из компаний Cisco и Proofpoint, новые версии трояна получили ряд новых функций, в том числе способность собирать информацию на инфицированных системах и отправлять ее в зашифрованном виде на C&C-сервер злоумышленников.

H1N1 может похищать учетные данные, сохраненные в браузерах Mozilla Firefox и Internet Explorer, а также в Microsoft Outlook. В настоящее время возможности вредоноса не столь широки по сравнению с другим вредоносным ПО подобного рода, однако в будущем функционал может стать более сложным, считают эксперты. Помимо прочего, вредонос может удалять теневые копии, отключать функцию восстановления системы, а также обходить функцию Контроля учетных записей в Windows (UAC) при помощи техники, позволяющей подключить вредоносную DLL-библиотеку и запустить ее на системе с повышенными привилегиями.


Предыдущие версии вредоноса были неоднократно замечены в кампаниях по распространению троянов Pony или Vawtrack. Однако с недавних пор злоумышленники начали использовать только новую версию H1N1. Эксперты Cisco зафиксировали спам-кампанию, в ходе которой преступники распространяют письма с прикрепленным вредоносным файлом DOC. В документе содержится VBA-скрипт, загружающий и устанавливающий на компьютер жертвы троян H1N1. По данным исследователей, кампания нацелена на предприятия финансовой, энергетической и коммуникационной сферы, а также на правительственный и военный секторы.

http://blogs.cisco.com/security/h1n1-technical-analysis-reve...

http://www.securitylab.ru/news/483880.php

Показать полностью
Вирус H1n1 Кража данных Windows
2
8
BOMBERuss
BOMBERuss
9 лет назад

Служба WINDOWS BITS используется для повторного заражения ПК⁠⁠

Эксперты SecureWorks предупреждают: хакеры нашли новый способ для повторной доставки малвари в однажды скомпрометированную систему. Для этого злоумышленники используют компонент Windows BITS (Background Intelligent Transfer Service), который отвечает за передачу файлов между клиентом и сервером, и работает с Windows Update и Microsoft Security Essentials. Оказалось, что с доставкой малвари BITS справляется не хуже, чем с доставкой обновлений.
Служба WINDOWS BITS используется для повторного заражения ПК Длиннопост, Windows, Bits, Заражение, Вирус, Хакеры

Нельзя сказать, что идея использования Windows BITS для атак появилась недавно, — еще в 2006 году русскоязычные хакеры обсуждали вредоносное ПО, которое могло бы использовать BITS для загрузки и установки малвари. Реальные случаи эксплуатации службы таким образом встречаются с 2007 года. Так что обнаруженные исследователями SecureWorks атаки, это скорее «хорошо забытое старое».


Исследователей SecureWorks пригласили расследовать странный случай: система, в которой точно не было никакой малвари, то и дело демонстрировала странное поведение и вызывала срабатывания систем безопасности.


Вскоре эксперты выяснили, что оригинальное заражение произошло еще 4 марта 2016 года: компьютер под управлением Windows 7 пострадал от разновидности вредоноса DNSChanger, а именно от малвари Zlob.Q. Логи показали, что именно Zlob.Q добавил службе BITS новых заданий.

Служба WINDOWS BITS используется для повторного заражения ПК Длиннопост, Windows, Bits, Заражение, Вирус, Хакеры
Первое задание инициировало скачивание файла, который сохранялся в C:\ProgramData\{066b06e5-512c-0}\{066b06e5-512c-0}.d. По завершении загрузки, BITS выполняла полученный код как «notification program», а затем «прибирала за собой», удаляя использованные файлы. Хотя оригинальный вредонос был давно стерт из системы антивирусом, задания в BITS сохранились, и повторная загрузка малвари производилась «по расписанию». Так как BITS является доверенной службой, антивирус не блокировал данную активность и не расценивал ее как вредоносную. Система безопасности лишь создавала уведомления о том, что происходит что-то подозрительное.
Служба WINDOWS BITS используется для повторного заражения ПК Длиннопост, Windows, Bits, Заражение, Вирус, Хакеры

Исследователи отмечают, что максимальный срок жизни заданий BITS составляет 90 дней, однако его можно продлить, и тогда злоумышленник получит надежный плацдарм для дальнейших атак.


В заключение специалисты SecureWorks описали способы борьбы с заражениями такого рода, а также привели список доменов, которые использовались злоумышленниками в данном случае. С подробным отчетом исследователей можно ознакомиться здесь.

Мое сообщество на данные темы,

Показать полностью 3
Длиннопост Windows Bits Заражение Вирус Хакеры
4
9
Vashkatsi
9 лет назад

«Болик» атакует россиян!⁠⁠

Полиморфный файловый вирус атакует россиян, использующих Windows-устройства. Об этом сообщили представители компании «Доктор Веб», которая разрабатывает антивирусное ПО. Вредоносная программа, получившая название Bolik, следит за жизнью жертвы, собирая о ней информацию, и похищает средства с банковских счетов.


В работе вируса можно отследить технические решения для популярных троянов Zeus и Carberp, но для распространения и заражения исполняемых файлов ему не нужны юзеры – все выполняется в автоматическом режиме по команде злоумышленников. Как только Bolik попадает на ПК, он приступает к сканированию доступных сетевых папок, а также съемных USB-накопителей на предмет наличия в них исполняемых файлов. После обнаружения вирус заражает их независимо от того, это 32-х или 64-х разрядные приложения.

«Болик» атакует россиян! Windows, Windows 10, Банк, Вирус, Drweb

В случае если на компьютере запускается инфицированный исполняемый файл, Bolik автоматически расшифровывает банковский троян, который загружается в ОЗУ устройства без записи на постоянный накопитель.


Bolik создан для кражи важных данных у владельцев счетов в российских банках. Он делает это с помощью различных средств. Например, контролирует данные, передаваемые через все популярные браузеры: вирус похищает сведения, которые юзер вводит в экранных формах в личных кабинетах онлайн-банкинга.

«Болик» атакует россиян! Windows, Windows 10, Банк, Вирус, Drweb

Еще одно «умение» зловреда – он делает скриншоты и фиксирует нажатие клавиш юзеров (функция кейлоггер). Чтобы обеспечить беспрепятственную передачу данных злоумышленникам, Bolik создает на зараженном устройстве прокси-сервер и веб-сервер. К тому же он умеет обеспечивать реверсные соединения, которые обеспечивают «общение» между хакерами и зараженным ПК, даже если он работает в сети с помощью NAT. К тому же все данные, которые вирус отправляет злоумышленникам, сжимаются и кодируются сложным алгоритмом.


Особенность вредоносного ПО в том, что оно может в режиме реального времени изменять собственную структуру или код, из-за чего усложняется работа антивирусов. Помимо этого, в его архитектуре хакерами вшиты своего рода «замедлители» – повторяющиеся инструкции и множество циклов.


Источник: windowsten.ru

Показать полностью 2
[моё] Windows Windows 10 Банк Вирус Drweb
3
5
BOMBERuss
BOMBERuss
9 лет назад

Троян для WINDOWS превращает ПК в прокси для злоумышленников⁠⁠

Компания Dr. Web сообщает о новом трояне, который устанавливает на заражённые компьютеры приложение TeamViewer. Злоумышленники используют его в качестве прокси и таким образом скрывают свои истинные IP-адреса.


Троян, получивший название BackDoor.TeamViewer.49, был обнаружен в начале мая специалистами Dr. Web и «Яндекса». Для его распространения применяется замысловатая многоступенчатая схема. Жертвами BackDoor.TeamViewer.49 становятся пользователи, чьи компьютеры поражены другим трояном — Trojan.MulDrop6.39120. Обычно он распространяется с заражёнными инсталляторами Adobe Flash Player, которые можно встретить в неофициальных источниках.

Троян для WINDOWS превращает ПК в прокси для злоумышленников Троян, Вирус, Прокси, Teamviewer, Windows

Trojan.MulDrop6.39120 без ведома пользователя скачивает и устанавливает TeamViewer — популярное и совершенно легальное приложение, которое служит для удалённого управления компьютером, обмена файлами и проведения телеконференций. Известны случаи, когда злоумышленники применяли TeamViewer для того, чтобы получить контроль над машиной жертвы. BackDoor.TeamViewer.49 необычен тем, что его создатели нашли для TeamViewer другое сомнительное назначение.


BackDoor.TeamViewer.49 скрывается в модифицированной версии динамической библиотеки avicap32.dll, которую TeamViewer загружает при запуске. При установке приложение добавляет себя в список автозапуска и автоматически включается после каждой перезагрузки заражённого компьютера. После этого вредоносная программа убирает иконку TeamViewer из области уведомлений Windows, открывает защищённое соединение с командным сервером и ждёт дальнейших указаний.


Та версия трояна, которую анализировали специалисты Dr. Web, исполняла роль прокси, но это не значит, что BackDoor.TeamViewer.49 больше ни на что не способен. «Когда система заражена, преступники могут делать с ней практически всё, что угодно, — цитирует издание Softpedia слова представителя разработчиков TeamViewer. — В зависимости от сложности вредоносного софта, он может взять под контроль всю систему, перехватывать информацию, манипулировать ей и так далее».

Показать полностью 1
Троян Вирус Прокси Teamviewer Windows
0
1910
BOMBERuss
BOMBERuss
9 лет назад

Хакеры эксплуатируют "пасхалку" в WINDOWS для внедрения вирусни⁠⁠

Специалисты McAfee Labs обнаружили новое семейство малвари — Dynamer. Авторы вредоноса используют для атак секретную функцию «режим бога» (GodMode), которая впервые появилась в операционных системах Microsoft во времена Windows Vista.
Хакеры эксплуатируют "пасхалку" в WINDOWS для внедрения вирусни Длиннопост, Хакеры, Взлом, Заражение, Режим бога, Вирус, Windows

О существовании функции GodMode известно давно. Чтобы активировать «режим бога» в Windows, нужно осуществить всего пару простых операций. Необходимо создать на рабочем столе новую папку с именем вида GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}. «GodMode» при этом можно заменить любым другим набором символов, а вот дальнейшую последовательность изменять нельзя.


В созданной папке будут отображаться все доступные пользователю настройки ОС, в том числе и те, которые не входят в меню «Панели управления» и «Параметров». Предполагается, что это не просто «пасхалка», а функция, которую разработчики Microsoft используют для дебаггинга.


Исследователи McAfee Labs обнаружили, что бекдор Dynamer использует GodMode для атак. Чтобы закрепиться в системе, малварь создает в реестре Windows запись, благодаря которой вредоносный процесс стартует при каждом запуске системы. Запись в реестре выглядит следующим образом:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

lsm = C:\Users\admin\AppData\Roaming\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}\lsm.exe


Dynamer помещается в папку com4, внутри %AppData%. Данная запись в реестре использует чуть измененную версию «режима бога», что позволяет малвари нормально функционировать, но если попытаться открыть папку com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}, произойдет автоматическая переадресации в RemoteApp and Desktop Connections.

Хакеры эксплуатируют "пасхалку" в WINDOWS для внедрения вирусни Длиннопост, Хакеры, Взлом, Заражение, Режим бога, Вирус, Windows

Как можно заметить, путь GodMode немного изменен, чтобы указывать непосредственно на RemoteApp and Desktop Connections. Замена имени «GodMode» на «com4» обусловлена желанием хакеров остаться в системе навсегда. Именно из-за этого нюанса от Dynamer крайне трудно избавиться.


«Использовать такое имя в нормальном Windows Explorer и cmd.exe запрещено. Операционная система будет относиться к такой папке как к устройству, что помешает пользователю удалить данную директорию через “Проводник” или командную строку», — поясняет Крейг Шмугар (Craig Schmugar).

Хакеры эксплуатируют "пасхалку" в WINDOWS для внедрения вирусни Длиннопост, Хакеры, Взлом, Заражение, Режим бога, Вирус, Windows
Хакеры эксплуатируют "пасхалку" в WINDOWS для внедрения вирусни Длиннопост, Хакеры, Взлом, Заражение, Режим бога, Вирус, Windows

Специалисты McAfee Labs всё же придумали способ избавления от вредоносной папки. Для этого понадобится выполнить команду:


> rd “\\.\%appdata%\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}” /S /Q

McAfee Labs https://blogs.mcafee.com/mcafee-labs/malware-takes-advantage...

Пост https://xakep.ru/2016/04/29/windows-godmode/

Показать полностью 3
Длиннопост Хакеры Взлом Заражение Режим бога Вирус Windows
191
outtahead
outtahead
9 лет назад

Пикабу, нужна твоя помощь!⁠⁠

После просиживания в интернете возникла проблема с клавиатурой. Некоторые символы не пропечатываются, на некоторых клавишах буквы и знаки группируются. Кроме клавиатуры ошибок нет. С этой проблемой встретился впервые. Клавиатура абсолютно новая. Есть подозрения на вирус. На системном диске была папка с непонятным названием, в которой был файл неизвестного расширения. Папка с файлом были удалены. Проблема все еще осталась. ОС: Windows 7 64x.

Пока приходится пользоваться экранной клавиатурой.

Пишу с аккаунта друга. Если не сложно, выведите в горячее.

Комменты для минусов внутри. 

[моё] Помощь Вирус Windows Текст
28
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии