Просмотр полной версии : как пойматьтрояна?
помогите, плиз! ДокторВеб показывает, что у меня на флешке есть папка с троянским файлом (Trojan.Packed.20312 ), но папку эту я никакимобразом, кроме как черездоктора Веба не вижу. Он упорно не лечится (удаляю, но он е удаляется), наверное, надо удалить эту папку.... но как? как её увидеть?
http://www.forum.littleone.ru/showthread.php?t=1697419
есть подозрения, что зверь не только на флешке может быть...
Скорее всего.
Я даже подозреваю, что в проводнике ей и не удастся включить просмотр скрытых файлов.
нашла информацию:
http://forum.drweb.com/lofiversion/index.php/t292534-50.html
пишут "Реализовать в настройках сканера опцию- Удалять autorun.inf с корня диска" - как это?
да форматните ее и дело с концом. не надо усложнять.
Неважно.
Имеет смысл взять любую оболочку вроде Total Commander или FAR, включить в нем отображение скрытых файлов.
И все будет видно.
Неважно.
Имеет смысл взять любую оболочку вроде Total Commander или FAR, включить в нем отображение скрытых файлов.
И все будет видно.
Total Commander не видит.
А как убрать этот авторан из корня диска. он тоже никак у меня что-то не удаляется.
и... прощай автозапуск программ... конечно для меня это нормально (норма), но вот для рядового пользователя - паника и звонки " у меня не запускается диск"...
Странно, а что DR.WEb не умеет удалять такие троянцы? Или что-то не так настроено.
Так как пользуюсь KIS , то сия проблема по удалению всяких нечестивцев не знакома - (1.указал, спросил что делать, если лечить незя - то удалить можно всегда).
а зачем на флешке авторан? у меня же на ней никаких программ нет. только фотки и текстовые файлы.
если его удалить, то что может перестать работать?
а зачем на флешке авторан?
Что бы заражать другие машины.
ну так как мне его убрать? отформатировать флешку?
люди, а у меня не выходит флешку отформатировать :(
пишут, что надо закрыть все программы использующие этот диск. а я с него всё, кроме авторана удалила. как отформатировать-то?
а зачем на флешке авторан? у меня же на ней никаких программ нет. только фотки и текстовые файлы.
Трояны прекрасно живут и размножаются в фотках с расширением *.gif, *.png, *.jpg. А также в текстовых файлах с раcширением *.htm.
Ни те, ни другие, ни пятые, ни десятые программами сами по себе не являются.
люди, а у меня не выходит флешку отформатировать :(
пишут, что надо закрыть все программы использующие этот диск. а я с него всё, кроме авторана удалила. как отформатировать-то?
Грузимся с DrWEB Live CD и форматируем.
завязывайте. уже скинут usb disk security.
спасибо всем. попытаюсь завтра победить эту заразу :flower:
Трояны прекрасно живут и размножаются в фотках с расширением *.gif, *.png, *.jpg. А также в текстовых файлах с раcширением *.htm.
Ни те, ни другие, ни пятые, ни десятые программами сами по себе не являются.
Последние события в раскрытии новых, августа этого года уязвимостей в iTunes, вызванных спецификой работы Windows (http://www.securityfocus.com/archive/1/513190), привели к широкому выходу на публику информации о подобного рода "специфических ошибках" планирования подсистем этой операционки. Суть "ошибок" заключается в том, что ОС загружает и передает на исполнение, в том числе с превелигированными правами, программы находящиеся в специально поименованных dll файлах находящихся в тех же папках, что и медиа-файлы. И этот трюк срабатывает в том числе и по Сети через WebDAV и зашаренные папки. Злоумышленнику всего-то и надо переименовать свой файл с необходимым ему кодом и положить в одну и ту же папку, вместе с медиа-файлами. По линку более подробное описание.
Последние события в раскрытии новых, августа этого года уязвимостей в iTunes, вызванных спецификой работы Windows (http://www.securityfocus.com/archive/1/513190), привели к широкому выходу на публику информации о подобного рода "специфических ошибках" планирования подсистем этой операционки. Суть "ошибок" заключается в том, что ОС загружает и передает на исполнение, в том числе с превелигированными правами, программы находящиеся в специально поименованных dll файлах находящихся в тех же папках, что и медиа-файлы. И этот трюк срабатывает в том числе и по Сети через WebDAV и зашаренные папки. Злоумышленнику всего-то и надо переименовать свой файл с необходимым ему кодом и положить в одну и ту же папку, вместе с медиа-файлами. По линку более подробное описание.
А тема binary planting ("подсаживание исполняемого кода", так назван данный тип уязвимостей) набирает обороты семимильными шагами (http://blog.acrossecurity.com/2010/09/binary-planting-goes-exe.html). Впринципе, уже два года в околобезопасных кругах ведется обсуждение данной темы (и некоторые продукты для безопасности начали уже давно включать защиту от этих уязвимостей, например, RegRun Security Suite (http://www.greatis.com/security/)), но на публике мало информации о серьезности и практической повсеместности эксплуатируемости этого метода для взлома систем. И вот, чем дальше, тем больше. Сначала, в августе, счет уязвимых программ шел на десятки, а теперь, в сентябре, счетчик уже пошел на сотни. И уже не только о подсаживании dll файлов, но уже и exe. И все это эксплуатируемо удаленно и весьма легко реализуется с минимумом знаний и квалификации.
vBulletin® v3.8.7, Copyright ©2000-2025, Jelsoft Enterprises Ltd.