Вход

Просмотр полной версии : как пойматьтрояна?


Maybe
08.09.2010, 00:22
помогите, плиз! ДокторВеб показывает, что у меня на флешке есть папка с троянским файлом (Trojan.Packed.20312 ), но папку эту я никакимобразом, кроме как черездоктора Веба не вижу. Он упорно не лечится (удаляю, но он е удаляется), наверное, надо удалить эту папку.... но как? как её увидеть?

Rolph
08.09.2010, 00:27
dir e:\ /a:h

7erge
08.09.2010, 00:28
отформатировать флешку?

Anry13
08.09.2010, 00:35
http://www.forum.littleone.ru/showthread.php?t=1697419
есть подозрения, что зверь не только на флешке может быть...

Maybe
08.09.2010, 00:37
Рольф, я не поняла :(

Rolph
08.09.2010, 00:44
Скорее всего.
Я даже подозреваю, что в проводнике ей и не удастся включить просмотр скрытых файлов.

Maybe
08.09.2010, 00:44
нашла информацию:

http://forum.drweb.com/lofiversion/index.php/t292534-50.html

пишут "Реализовать в настройках сканера опцию- Удалять autorun.inf с корня диска" - как это?

7erge
08.09.2010, 00:49
да форматните ее и дело с концом. не надо усложнять.

Rolph
08.09.2010, 00:51
Неважно.
Имеет смысл взять любую оболочку вроде Total Commander или FAR, включить в нем отображение скрытых файлов.
И все будет видно.

Maybe
08.09.2010, 00:54
Неважно.
Имеет смысл взять любую оболочку вроде Total Commander или FAR, включить в нем отображение скрытых файлов.
И все будет видно.

Total Commander не видит.
А как убрать этот авторан из корня диска. он тоже никак у меня что-то не удаляется.

ras
08.09.2010, 00:54
и... прощай автозапуск программ... конечно для меня это нормально (норма), но вот для рядового пользователя - паника и звонки " у меня не запускается диск"...

Странно, а что DR.WEb не умеет удалять такие троянцы? Или что-то не так настроено.
Так как пользуюсь KIS , то сия проблема по удалению всяких нечестивцев не знакома - (1.указал, спросил что делать, если лечить незя - то удалить можно всегда).

Maybe
08.09.2010, 01:09
а зачем на флешке авторан? у меня же на ней никаких программ нет. только фотки и текстовые файлы.
если его удалить, то что может перестать работать?

Rolph
08.09.2010, 01:10
а зачем на флешке авторан?
Что бы заражать другие машины.

Maybe
08.09.2010, 01:16
ну так как мне его убрать? отформатировать флешку?

Maybe
08.09.2010, 01:42
люди, а у меня не выходит флешку отформатировать :(
пишут, что надо закрыть все программы использующие этот диск. а я с него всё, кроме авторана удалила. как отформатировать-то?

Helmut
08.09.2010, 02:01
а зачем на флешке авторан? у меня же на ней никаких программ нет. только фотки и текстовые файлы.
Трояны прекрасно живут и размножаются в фотках с расширением *.gif, *.png, *.jpg. А также в текстовых файлах с раcширением *.htm.

Ни те, ни другие, ни пятые, ни десятые программами сами по себе не являются.

Konstan
08.09.2010, 02:43
люди, а у меня не выходит флешку отформатировать :(
пишут, что надо закрыть все программы использующие этот диск. а я с него всё, кроме авторана удалила. как отформатировать-то?
Грузимся с DrWEB Live CD и форматируем.

zmeiuka
08.09.2010, 03:14
завязывайте. уже скинут usb disk security.

Maybe
08.09.2010, 03:29
спасибо всем. попытаюсь завтра победить эту заразу :flower:

TenTen
11.09.2010, 12:28
Трояны прекрасно живут и размножаются в фотках с расширением *.gif, *.png, *.jpg. А также в текстовых файлах с раcширением *.htm.

Ни те, ни другие, ни пятые, ни десятые программами сами по себе не являются.
Последние события в раскрытии новых, августа этого года уязвимостей в iTunes, вызванных спецификой работы Windows (http://www.securityfocus.com/archive/1/513190), привели к широкому выходу на публику информации о подобного рода "специфических ошибках" планирования подсистем этой операционки. Суть "ошибок" заключается в том, что ОС загружает и передает на исполнение, в том числе с превелигированными правами, программы находящиеся в специально поименованных dll файлах находящихся в тех же папках, что и медиа-файлы. И этот трюк срабатывает в том числе и по Сети через WebDAV и зашаренные папки. Злоумышленнику всего-то и надо переименовать свой файл с необходимым ему кодом и положить в одну и ту же папку, вместе с медиа-файлами. По линку более подробное описание.

TenTen
12.09.2010, 00:19
Последние события в раскрытии новых, августа этого года уязвимостей в iTunes, вызванных спецификой работы Windows (http://www.securityfocus.com/archive/1/513190), привели к широкому выходу на публику информации о подобного рода "специфических ошибках" планирования подсистем этой операционки. Суть "ошибок" заключается в том, что ОС загружает и передает на исполнение, в том числе с превелигированными правами, программы находящиеся в специально поименованных dll файлах находящихся в тех же папках, что и медиа-файлы. И этот трюк срабатывает в том числе и по Сети через WebDAV и зашаренные папки. Злоумышленнику всего-то и надо переименовать свой файл с необходимым ему кодом и положить в одну и ту же папку, вместе с медиа-файлами. По линку более подробное описание.

А тема binary planting ("подсаживание исполняемого кода", так назван данный тип уязвимостей) набирает обороты семимильными шагами (http://blog.acrossecurity.com/2010/09/binary-planting-goes-exe.html). Впринципе, уже два года в околобезопасных кругах ведется обсуждение данной темы (и некоторые продукты для безопасности начали уже давно включать защиту от этих уязвимостей, например, RegRun Security Suite (http://www.greatis.com/security/)), но на публике мало информации о серьезности и практической повсеместности эксплуатируемости этого метода для взлома систем. И вот, чем дальше, тем больше. Сначала, в августе, счет уязвимых программ шел на десятки, а теперь, в сентябре, счетчик уже пошел на сотни. И уже не только о подсаживании dll файлов, но уже и exe. И все это эксплуатируемо удаленно и весьма легко реализуется с минимумом знаний и квалификации.