Показать сообщение отдельно
Старый 05.01.2013, 13:25   #28 (permalink)
safety
Member
 
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
По умолчанию

Цитата:
Сообщение от Max Посмотреть сообщение
А удаление вирусов ручками всегда приветствовалось, и да, я абсолютно уверен на счет того, что помогло вчера, поможет и сегодня, и завтра, и еще долгое время.
Максим, вот пример заражения из темы
http://www.tehnari.ru/f183/t83149/

попробуем применить твой недавний опыт.

Цитата:
Скачай AVZ и прогони систему на вирусы.
Далее, там же в AVZ, запусти "Мастер поиска и устранения проблем (восстановление системы)"

Выбери следующее:

Категория проблемы: Чистка системы
степень опасности: Все проблемы


После проделанного, проверяй файл Hosts (путь - C:\WINDOWS\system32\drivers\etc).
Открой его при помощи блокнота и прокрути скролом до самого низа - там должны быть левые записи - удали их, но не выше записи "127.0.0.1 localhost". Желаю удачи.
это здесь не поможет, хотя название темы подобное. hosts восстановится через запуск задачи.

еще посмотрим, что было недавно... да вот тема со статусом важно. "по валидации социальных сетей"
http://www.tehnari.ru/f183/t82196/

Цитата:
Самое примечательное то, что ни DrWeb, ни AVZ толкм не могли ничего исправить: DrWeb при каждой проверке (несколько проверок подряд) ругался на зараженность файла "hosts". При помощи AVZ в пункте "Восстановление системы" я пытался восстановить этот ФАЙЛ, но проблема не исчезла. После долгих танцев с бубном проблема была устранена, и вот ее решение.
Качаем и запускаем программу Ccleaner. Заходим в "Сервис/Автозагрузка".
Там былда замечена строчка, типа: <<<HKLM:Run — 14753937 — Корпорация Майкрософт - Все пользователи - cmd.exe /c copy C:\DOCUME~1\User\LOCALS~1\Temp\14749921FdOh C:\WINDOWS\system32\drivers\etc\hosts /Y && attrib +H C:\WINDOWS\system32\drivers\etc\hosts /f>>>.
Прежде, чем удалить саму строчку, сперва я проследывал по ее пути, к исполняемому файлу вируса: C:\Documents and Settings\User\Local Settings\Temp\14749921FdOh и грохнул его вручную, а уже потом удалил ветку из автозагрузки. Вот и все.
поможет этот опыт в данном случае? когда hosts заражается через автозапуск, когда hosts подменяется через запуск задачи, когда DNS провайдера подменен на левый DNS, и куда его переадресуют на левом DNS только по локальному кэшу DNS можно разобраться.

логи антивирусных утилит - это как раз воплощение опыта разработчика в сфере безопасности + опыта многих админов, которые высказывали пожелание разработчикам, чтобы автоматизировать детектирование тех или иных проблем в цикле развития программы.

вот сейчас AVZ не детектирует запуск задачи с подменой hosts, но выйдет новая версия AVZ (по словам Зайцева Олега) в ближайшее время, и возможно,разбор задачи будет добавлен в AVZ.

В uVS же нет подобной проблемы - фиксируются и статические маршруты, и hosts, и левые задачи, и левые DNS есть возможность проверить...
-------
известно, что не попадают в образ uVS адреса DNS, если они прописаны в роутере, приходится использовать логи MiniToolbox чтобы проверить наличие DNS, в случае если не решается проблема.
-----
Признать что ты в чем то ошибаешься (или чего то не знаешь), для меня нестрашно. Я здесь уже писал одному товарищу сократовское - "Я знаю только то, что ничего не знаю", поэтому случай, о котором ты пишешь (когда антивир окажется бессильным) вызовет у меня только любопытство.

Последний раз редактировалось safety; 05.01.2013 в 13:33
safety вне форума  
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070