• ↓
  • ↑
  • ⇑
 
Записи с темой: компьютерная безопасность (список заголовков)
00:23 

No title

I want to purr-purr! \ I want to purr-purr! \ I want to purr-purr on your knees! \ You're so warm so I need you \ I want to purr-purr... Milk know, milk know I want to purr-purr





Внимание всем пользователям техники под управлением ОС Android

В последнее время участились случаи СМС-мошенничества, совершаемого при помощи небольших программок, маскируемых под различные утилиты/игры/софт.
После установки и запуска такие программы незаметно для вас отправляют СМС на короткие телефонные номера. Стоимость таких СМС, как вы знаете, колеблется в районе 300р.

Такие программы достаточно легко отличить по двум признакам:

1) В большинстве случаев эти программки имеют небольшой размер (до 100кб)
2) Необходимость разрешения отправки СМС/пользование платными услугами.





Будьте внимательны при скачивании и установке программ на вашу технику! Иначе вы можете остаться без денег на телефоне.

Перепост приветствуется.






@темы: Телефоны, Смартфоны, СМС-мошенничество., Компьютерная безопасность

11:46 

No title

I want to purr-purr! \ I want to purr-purr! \ I want to purr-purr on your knees! \ You're so warm so I need you \ I want to purr-purr... Milk know, milk know I want to purr-purr
Вытащено из старенького. Все же, актуально

Немного о пользовании компами.
Я, конечно, понимаю, что здесь сидят пользователи достаточно опытные, но все же. Буду иногда кидать советы полезные. Ибо полезно :)

I.
Если вы любите перетаскивать информацию на всякого рода флэшках, то обязательно создайте на флэшке каталог "autorun.inf", дав ему свойства "Только для чтения", "Системный", "Архивный", "Скрытый". Это позволит в довольно-таки большой степени избежать вам заражение одноименным вирусом, эпидемию которого я, буквально, наблюдаю собственными глазами. Можете также создать следующие каталоги "amvo.exe", "amvo.dll", с такими же свойствами, указывались ранее. в папке "windows\system32". Это может избавить вас от большой кучи мучений. Создайте файлик "deter177" в каталоге "windows\system32".
Даже если у вас стоит в системе самый-самый надежный анти-вирусный защитник - не поленитесь, и раз в месяц проверьте систему тремя-четырьмя разными анти-вирусниками по очереди. Возможно, будете удивлены.

II.
Бэкапьте важную информацию. Особенно, если она меняется (при работе с БД и подобными вещами, просто с постоянно меняющейся документацией). Лучше потратить 15 минут в день на создание файла-образа, чем потом потерять много времени и много денег, если вдруг угрохается ваш HDD. В ту же степь - делите весь объем вашего HDD на два-три диска. Один небольшой (15-20Гб) для системы, и остальное для документов, игр, музыки, картинок и прочего. В случае гибели ОСи вы сэкономите кучу времени, т.к. сможет просто и быстро поставить чистую ОСь.

Сюда же: в свойствах "Моих документов" на рабочем столе или в меню "Пуск" можно поменять место, где эти самые документы будут храниться (по-стандарту стоит "c:\Documents and Settings\-здесь имя пользователя-\Мои документы"), не поленитесь и измените их на, например, "d:\Документы\Пользователь\Мои документы". Вам или человеку, который будет чинить вашу систему будет проще.
Здесь же: не храните ничего важного на рабочем столе - просто кидайте ярлыки для нужных папок на рабочий стол. По все той же причине: меньше шансов потерять что-либо важное, если ОСь рухнет

III.
Если есть возможность - сделайте образ свежеустановленной системы со всеми установленными драйверами и базовым комплектом программ (проигрыватели, кодеки, анти-вирус, демон-тулз, рисовалка, офисное и т.д.). Если что, то потом сможете восстановить работоспособную систему за 10-15 минут вместо 2-3 часов.

IV. Немного по работе с железом:
1) Если у вас вдруг однажды возникла ситуация, что на монитор не подается изображение, но по сигналке самого компа все нормально (стандартный короткий писк) или идет двойной короткий писк, то первым делом - вытащите видеокарту, продуйте разъем на мат.плате от пыли, а контакты видюхи - протрите ластиком. Помогает в 80% случаев "сгоревшей" видеокарты. То же самое, если компьютер недовольно пищит, но не стартует. Вставьте видюху на место. Естественно, операцию проводить при выключенном компьютере.

2) В продолжении недовольного пищания железки - вытащите модули оперативной памяти и проделайте ту же операцию.

3) Если не помогает все равно - тащите машину в сервис-центр

4) Если начались внезапные срывы системы (полезли в интернет, только зашли на сайт, а тут - бах! - компьютер перезагружается; или подобное, но при установке программного обеспечения), первым делом - проверьте систему на вирусы. Вторым, если не помогло первое - запускайте утилиту "HDD Regenerator", "MHDD", "Victoria" и ставьте жесткий диск на проверку с нуля (в смысле, с нулевого сектора). Проверка длится некоторое время (от получаса и больше). Вполне возможно, что у вас образовалось n-ное количество BadBlock'ов. Если эта утилита их исправит, значит пользуйтесь ЖД дальше, если нет - в срочном порядке покупайте новый ЖД. Можно, конечно, прожить и с битым диском, но они, чаще всего, живут не очень долго.

V. Если вдруг...

1) Если вдруг вас попросили сделать переустановку системы - ни в коем разе не слушайте слова о том, что "ничего не нужно, все можно сносить". Потом оказывается еще как нужно. Загружаетесь с LiveCD, создаете на диске C:\ папку "_Oldsys" и переносите в нее все содержимое диска C:\ (за исключением самой папки "_Oldsys" :) ). Потом вы из этой папки достанете все, что вам нужно. Удалите файл pagefile.sys.

2) Если вдруг вам в свежую систему из старой надо перетащить письма для Аутлук Экспресса, то ищите их в папке "C:\_Oldsys\Documents and Settings\<здесь имя пользователя>\Local Settings\Application Data\Identities\<а здесь будет длинный идентификатор>\Microsoft\Outlook Express\". Скопируйте содержимое этой папки в такую же, но лежащую в новой системе. Если же уже были получены/отправлены письма, которые не хочется терять, то в Аутлуке создаете новые папки для входящих/исходящих, переносите туда новые письма, а затем копируете файлы из старой системы. Адресная книга лежит тут: "C:\_Oldsys\Documents and Settings\-здесь имя пользователя-\Application Data\Microsoft\Address Book\"

3) Если вдруг решили сменить местоположение рабочего стола в винде, то создаете новую папку для рабочего стола (напр: "d:\Документы\Пользователь\Рабочий столЭ), запускаете редактор реестра (Пуск - Выполнить - regedit - OK), лезете в "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer", там есть разделы "Shell Folders" и "User Shell Folders", в них меняете значение параметра "Desktop" на новое (по примеру на "d:\Desktop"). Затем перезагружаете компьютер и переносите все со старого рабочего стола (он лежит в папке "C:\Documents and Settings\-здесь имя пользователя-\Рабочий стол" на новый. Старую папку после этого надо удалить с помощью FAR'a или TotalCommander'а (Проводник винды может и не позволить).
запись создана: 04.02.2010 в 21:57

@темы: Ликбез, Компьютерная безопасность, Компьютер, К сведению

14:19 

No title

I want to purr-purr! \ I want to purr-purr! \ I want to purr-purr on your knees! \ You're so warm so I need you \ I want to purr-purr... Milk know, milk know I want to purr-purr
Была моя сотрудница на семинаре по компьютерной безопасности. Как обычно для таких мероприятий не обошлось без дарения сувениров; в их числе оказались: пакетик, ручка, календарик, журнал "Виндус Висла" (кстати, диск от журнала завесил комп весьма прочно) и вот такое чудо от Лаборатории Касперского:




Ничего не напоминает? Но это еще ничего. Ягодка оказалась внутри. Интересно, что же они подразумевали и намекали этим? :)


@настроение: Веселое

@темы: Компьютерная безопасность, Юмор

23:39 

No title

I want to purr-purr! \ I want to purr-purr! \ I want to purr-purr on your knees! \ You're so warm so I need you \ I want to purr-purr... Milk know, milk know I want to purr-purr
Снова большой технико-информационный пост.

Дамы и господа, еще раз напоминаю, не забывайте вовремя обновлять ваше антивирусное программное обеспечение. Иначе подцепите что-нибудь вроде Пенетратора, и будет вам веселье. Собственно, в этом посте речь пойдет именно об этом вирусе.

Итак, Penetrator. Что это и с чем его едят:

История громкой работы вируса в Сети начинается 1 января 2008г. Именно в этот день многие пользователи компьютеров в Благовещенске с удивлением обнаружили, что заместо их документов и таблиц лежат кучи файлов со старыми названиями и с одинаковым содержимым "НАХ** ПОСЛАНА, С*КА, ТЕПЕРЬ ТЫ НЕ ВЕРНЁШЬ СВОИ ДАННЫЕ!!А Я БУДУ ХОДИТЬ РЯДОМ И СМЕЯТЬСЯ НАД ТЕМ КАК ТЫ, С*КА, ИШЕШЬ ВИНОВНИКА!! СОСИ Х**, ЛИЖИ П****!! ХАХАХАХ \Penetrator\
MY ICQ: 402974020
JB17",
а мультимедийные файлы (картинки, музыка, кино) подменены на изображения с надписью "Penetrator" или же просто безнадежно испорчены.
Дело усугублялось еще и тем, что вирус, уничтожая старые файлы, копировал их меня для новых. Восстановление потерянных данных из-за этого в достаточной степени затруднялось.

Распространяется сие дело способами самыми обычными: Сеть, диски, флэшки. Если на вашем диске/флэшке вдруг появился файл flash.scr, у которого иконка может выглядеть как иконка папки, то ни в коем разе не пытайтесь влезть в эту папку: щелкнув два раза на эту мнимую папку, вы запустите вирус у себя. А уж как он подействиует, тут никто не предугадает. Будет ли ждать 1 января или же стартанет сразу в работу - неизвестно. Отмечены единичные случаи, когда вирус «косит» под файлы *.mp3.
Когда вирус проникает в систему, то первым признаком становятся файлы в папке "Мои документы" под названиями: Documents.scr, .scr, и иже с ними.

– при запуске вируса в корневую директорию заражаемого диска копируется файл flash.scr (117248 байт);
– в папке \WINDOWS\system32\ вирус создает папку DETER177;
– в папке \WINDOWS\system32\DETER177\ вирус создает скрытый файл lsass.exe (117248 байт; в отличие от настоящего lsass.exe, «проживающего» в папке \WINDOWS\system32);
– в папке \WINDOWS\system32\DETER177\ вирус создает скрытый файл smss.exe (117248 байт; в отличие от настоящего smss.exe, «проживающего» в папке \WINDOWS\system32);
– в папке \WINDOWS\system32\DETER177\ вирус создает скрытый файл svсhоst.exe (117248 байт; буквы «с» и «о» – кириллические, в отличие от настоящего svchost.exe);
– в папке \WINDOWS\system32\ вирус создает скрытый файл AHTOMSYS19.exe (117248 байт);
– в папке \WINDOWS\system32\ вирус создает скрытый файл сtfmоn.exe (117248 байт; буквы «с» и «о» – кириллические, в отличие от настоящего ctfmon.exe);
– в папке \WINDOWS\system32\ вирус создает скрытый файл psador18.dll (32 байта);
– в папке \WINDOWS\system32\ вирус создает скрытый файл psagor18.sys (117248 байт);
– файлы АHTОMSYS19.exe, \WINDOWS\system32\DETER177\lsass.exe и \WINDOWS\system32\сtfmon.exe стартуют автоматически при запуске ОС и постоянно присутствуют в оперативной памяти;
– деструктивное действие вируса направлено на файлы .avi, .doc, .jpg, .jpeg, .mp3, .mpeg, .mpg, .pdf, .ppt, .rar, .vob, .wma, .wmv, .xls, .zip (вирус портит всё самое дорогое, что есть у пользователя ПК!);
– все .jpg-файлы (.jpg, .jpeg) заменяются одноименными .jpg-изображениями (размером 69х15 пикселей; 3174 байт) со стилизованной надписью Penetrator (черный шрифт на серовато-белом фоне). Файлы .bmp, .png, .tiff вирус «не трогает»;
– содержимое файлов .doc и .xls заменяется следующим текстовым сообщением (при этом размер этих файлов становится 196 байт – по объему текстового сообщения)
– вирус создает папку Burn с файлами CDburn.exe и autorun.inf (расположение папки: Windows XP – \Documents and Settings\<Имя_пользователя>\Local Settings\Application Data\Microsoft\Windows; Windows Vista – \Users\Master\AppData\Local\Microsoft\Windows\Burn);
– в каждой папке (включая вложенные папки) диска, на котором произошел запуск файла flash.scr, вирус создает свои копии <имя_папки>.scr (117248 байт); после этого файл flash.scr на этом диске (который уже заразил), как правило, самоуничтожается (червяк сделал свое дело, червяк может уходить!), оставляя в корневых директориях дисков скрытый файл вируса (без названия) с расширением .scr;
– при открытии/подключении локальных/съемных дисков вирус копируется на незараженные носители (даже в Безопасном режиме!);

Как с этой штукой бороться:

1. Отключите ПК от локальной и Глобальной сетей.

2. Для лечения снимите винчестер и подключите к другому ПК с надежным антивирусом (или воспользуйтесь загрузочным аварийно-восстановительным диском, типа Windows miniPE или ERD Commander). Но, пролечив таким образом винчестер, работоспособность ПК мы не восстановим, так как останутся записи параметров вируса в Реестре Windows и, возможно, некоторые файлы вируса.

3. Отключите восстановление системы (или очистите папку System Volume Information на каждом диске).

4. Восстановите доступность пункта меню Свойства папки
читать дальше

5. Восстановите запуск Редактора реестра
читать дальше

6. Восстановите запуск Утилиты настройки системы msconfig
читать дальше

7. Восстановите запуск Диспетчера задач
читать дальше

8. Восстановите отображение скрытых файлов и папок
читать дальше


9. Удалите (если их не уничтожил антивирус) следующие файлы:
– в корневых директориях дисков скрытый файл вируса (без названия) с расширением .scr;
– flash.scr, <имя_папки>.exe и <имя_папки>.scr (в том числе – \Documents and Settings\All Users\Документы\Documents.scr, \WINDOWS\system32\system32.scr, \Program Files\Program Files\Program Files.scr, \Documents and Settings\<Имя_пользователя>\<Имя_пользователя>.scr, \Мои документы\Мои документы.scr, \Мои документы\Мои рисунки\Мои рисунки.scr, \Documents and Settings\<Имя_пользователя>\Главное меню\Программы\Автозагрузка\Автозагрузка.scr;
– \WINDOWS\system32\DETER177\lsass.exe (удалите файл вместе с папкой DETER177);
– \WINDOWS\system32\DETER177\smss.exe (удалите файл вместе с папкой DETER177);
– \WINDOWS\system32\DETER177\svсhоst.exe (буквы «с» и «о» – кириллические, в отличие от настоящего svchost.exe; удалите файл вместе с папкой DETER177);
– \WINDOWS\system32\AHTOMSYS19.exe;
– \WINDOWS\system32\сtfmоn.exe (буквы «с» и «о» – кириллические, в отличие от настоящего ctfmon.exe);
– \WINDOWS\system32\psador18.dll;
–\WINDOWS\system32\psagor18.sys;
– удалите папку Burn с файлами CDburn.exe и autorun.inf (расположение папки: Windows XP – \Documents and Settings\<Имя_пользователя>\Local Settings\Application Data\Microsoft\Windows; Windows Vista – \Users\Master\AppData\Local\Microsoft\Windows\Burn).

10. Удалите зараженный шаблон Normal.dot (см. Как бороться с макровирусами?). После первого запуска Word'а, он будет создан заново.

11. Нажмите Пуск –> Выполнить… –> в поле Открыть введите regedit –> OK;
– раскройте ветвь [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon], проверьте значение строкового (REG_SZ) параметра Shell: должно быть Explorer.exe. Вирус устанавливает значение параметра – Explorer.exe C:\WINDOWS\system32\АHTОMSYS19.exe;
– проверьте значение строкового (REG_SZ) параметра Userinit, – должно быть C:\Windows\system32\userinit.exe, (если система установлена на диске C:\, если на другом диске, то <буква_диска>:\Windows\system32\userinit.exe,);
– раскройте ветвь [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run], удалите строковые (REG_SZ) параметры lsass со значением C:\WINDOWS\system32\DETER177\lsass.exe и сtfmоn.exe со значением C:\WINDOWS\system32\сtfmon.exe;
– раскройте ветвь [HKEY_CLASSES_ROOT\scrfile], установите значение REG_SZ-параметра по умолчанию – Программа-заставка;
– закройте Редактор реестра.

12. Перерегистрируйте (с помощью Сервера регистрации regsvr32.exe) Общую библиотеку оболочки Windows shell32.dll:
– нажмите Пуск –> Выполнить… –> в поле Открыть введите regsvr32 /i shell32.dll –> OK;
– появится окно RegSvr32 с сообщением «DllRegisterServer and DllInstall в shell32.dll завершено успешно», нажмите OK.

13. Попытайтесь восстановить удаленные вирусом файлы

Сильно обольщаться не следует, но кое-что (если поверх не записывалась другая информация!) восстановить удастся.
Поскольку файлы .doc, .jpg и .xls перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их, как правило, не удается.
Для восстановления советую применять программы WinHex и Ontrack EasyRecovery. Со второй - процент восстановления весьма высок (до 99% в редких случаях).


Послесловие
В начале августа 2008 г. автор компьютерного вируса «Пенетратор» был задержан сотрудниками ФСБ в Калининграде. Это 21-летний студент одного из калининградских вузов Дмитрий Уваров.
16 февраля 2009 г. в Калининграде состоялось слушание уголовного дела по обвинению Уварова в создании компьютерного вируса «Пенетратор», парализовавшего в 2008 г. работу около тысячи компьютеров в Амурской области.
Согласно ч. 1 ст. 273 УК РФ (создание программ для ЭВМ, заведомо приводящих к уничтожению информации, нарушению работы ЭВМ и их сети, а равно использование и распространение таких программ), Уварову грозило наказание до трех лет лишения свободы (а если было бы доказано, что последствия вирусной атаки оказались тяжелыми – 7 лет).
В ходе следствия было выявлено, что в мае 2007 г. Уваров переслал вредоносную программу по электронной почте в Благовещенск своему знакомому – несовершеннолетнему жителю Благовещенска, который распространил ее на на территории Амурской области. После активации «Пенетратора» 1 января 2008 г. была нарушена работа ПК и локальных сетей ряда организаций города Благовещенска и Амурской области.
В частности, атаке вредоносной программы были подвергнуты компьютеры исполнительных органов государственной власти Амурской области, городской Думы города Благовещенска, избирательной комиссии по Амурской области, Благовещенского городского суда, УВД по Амурской области, ОГИБДД УВД по городу Благовещенску, управления Федеральной службы судебных приставов, Амурского фонда обязательного медицинского страхования, Амурского областного центра по гидрометеологии и мониторингу окружающей среды, Министерства внутренней и информационной политики Амурской области и другие (не считая ПК многих тысяч домашних пользователей, которые не предъявляли иск к Уварову, но ущерб которых не поддается измерению!..).
Процесс осуществлялся по упрощенной процедуре – без судебного следствия и в порядке особого производства. Упрощенную систему судопроизводства избрал сам подсудимый. Он полностью признал свою вину, искренне раскаялся в содеянном («Я больше так не буду! Я не знал, что это плохо!..»), помогал следствию. Суд учел эти и другие обстоятельства дела, и назначил Уварову минимальное наказание – ну очень уж минимальное и очень уж мягкое! – штраф в размере 3 тыс. рублей.

Материал взят с сайта netler.ru. Там вы можете найти оригиналы статьи. Здесь же собрано в кучку все необходимое

@темы: Компьютерная безопасность

Мимимишные записочки

главная