Установил Windows, поставил антивиру Avast, поставил пару програм. Когда я просканировал авастом комп, то он мне нашол 55 инфицированных файлов, (и почти все вирусы относятся к (Win32:Rontokbr-I2) и 1 вирус (Win32:Trojan-gen (удолен)), я их удолил, зашол в сис, так аваст все равно его высвечивает (Win32:Rontokbr-I2). Так же после поевления этого вируса, не могу теперь зайти в СВОЙСТВА ПАПКИ (так как ее там попросту нет).
И не предлагайте мне скачивать, какие не будь проги (как тока я нажимаю скачать, комп перезагружается).
"P.S" Что мне опять надо переустанавливать сис ??? или это можно как то исправить ???
..............................
Сообщение отредактировал RAFinad - Вторник, 06.10.2009, 12:16
RAFinad, Если заражены системные файлы, то всё ты никак не вылечишь, винду нада переставлять ... Если не особо системные (ну от которых судьба ситемы не зависит..), то удали их..И заново просканируй ))
Сообщение отредактировал izh_AlexSIS - Вторник, 06.10.2009, 12:40
izh_AlexSIS, тоже так думаю .а фаервол у тебя какой стоит? советую установить после переустановки винды чего нибудь стоящее даже из фрее софта к примеру.
Все проблему решил. Я поговорил с одним человечком вот что он мне посоветовал.
Мой вопрос:
Вирус как мне сним боротся Win32:Rontokbr-I2
Установил Windows, поставил антивиру Avast, поставил пару програм. Когда я просканировал авастом комп, то он мне нашол 55 инфицированных файлов, (и почти все вирусы относятся к (Win32:Rontokbr-I2) и 1 вирус (Win32:Trojan-gen (удолен)), я их удолил, зашол в сис, так аваст все равно его высвечивает (Win32:Rontokbr-I2). Так же после поевления этого вируса, не могу теперь зайти в СВОЙСТВА ПАПКИ (так как ее там попросту нет).
И его ответ:
К сожалению, систему придется переустанавливать. Даже если избавиться полностью от этих вирусов, все равно они уже повредили системные файлы и настройки реестра. Чистить/исправлять придется долго.
Советую поступить так:
1. Сначала взять хотя бюы на время у кого-то ДРУГОЙ ВИНЧЕСТЕР. Подключить его, а ваш временно откючить (т.е. вообще снять с него провода)
2. Установить систему на этот ДРУГОЙ ВИНЧЕСТЕР и установить НОРМАЛЬНЫЙ АНТИВИРУС - тот, который: - не пропустит угорозу, - не будет ложно срабатывать, - не слишком подвешивает систему
К сожалению, ваш AVAST не соответствует этим простым требуваниям. Впрочем, НЕТ ПОКА ИДЕАЛЬНОГО АНТИВИРУСА.
Но наиболее близок к этому все-таки АНТИВИРУС КАСПЕРСКОГО версии 7 и выше. Впрочем, последнюю версию я пока не устанавливал - подожду, пусть его нормально доведут.
3. Когда все это закончите, надо скопировать ваши данные при включенном антивирусе со старого винчестера. При копировании антивирус не пропустит заразу.
4. Затем отформатировать старый винчестер. Лучше через УДАЛЕНИЕ РАЗДЕЛА и последующее СОЗДАНИЕ РАЗДЕЛА с форматированием.
5. И, в конце концов (если второй винчестер был взят напрокат и его надо вернуть) - склонировать с него систему с данными на ваш чистенький. Это делается с помощью таких программ, как NortonGhost или AcronisTrueImage
Может в будущем этот совет каму то поможет.!!! А я проще куплю новый хард.
Добавлено (08.02.2010, 15:58) --------------------------------------------- Вопрос. Это что такое.
Это я когда просматривал сайты, зашел куда то, и у видел это.
Что это такое и с чем это едят. ???
Добавлено (08.02.2010, 16:00) --------------------------------------------- Как мне закрыть эту страницу, нажать ОК, или через диспетчера файлов закрыть файрвокс. ???
«Доктор Веб» предупреждает, что ранее известный троянец Android.SmsSend.27 теперь распространяется под видом приложения «Камасутра для Android». Компания «Доктор Веб» уже неоднократно сообщала в своих новостных выпусках о вредоносных программах семейства Android.SmsSend. На сегодняшний день в вирусных базах Dr.Web имеется более 170 записей для троянцев Android.SmsSend, а антивирусная лаборатория «Доктор Веб» располагает большим количеством образцов вредоносных программ этого семейства. Более того, ежедневно на анализ поступает несколько новых семплов. Большинство новых реализаций троянцев Android.SmsSend успешно детектируются при помощи технологии Origins Tracing, позволяющей определять модификации вредоносных программ, сигнатуры которых еще не были включены в вирусные базы. Троянец Android.SmsSend.27, который был добавлен в вирусные базы в июне 2011 года, ранее распространялся под видом приложения Jimm — мобильного клиента ICQ. Теперь же реинкарнация этой вредоносной программы преподносится злоумышленниками как приложение «Камасутра для Android». Однако на деле это все тот же троянец, но со слегка измененными ресурсами, которые позволяют вирусописателям дать любое имя своим творениям. Вместе с тем заголовок приложения остался прежним и указывает на предыдущую ложную личину: «Настройка и установка Jimm». Как и при распространении некоторых ранних модификаций троянцев этого семейства (например, Android.SmsSend.15), злоумышленники поместили на веб-сайт QR-код, который содержит ссылку, ведущую на эту вредоносную программу. При помощи специализированного ПО, установленного в мобильных устройствах, пользователи могут отсканировать этот код и загрузить троянца. Это увеличивает потенциал распространения, так как такой код можно разместить на любом сайте, а содержащаяся в нем ссылка все равно будет вести на вредоносный объект. Интересной деталью является использованная иконка вебсайта, распространяющего эту вредоносную программу. В данном случае злоумышленники позаимствовали значок одной из антивирусных программ. Возможно, таким образом они хотели вселить большую уверенность в пользователей, или же он им просто приглянулся. Более подозрительной деталью является форма для ввода адреса электронной почты, которая якобы служит для подписки пользователей на новости, связанные с обновлением приложения «Камасутра для Android». При подтверждении адреса веб-сайт сообщает об ошибке сервера, что может быть воспринято пользователями как обычный технический сбой. Однако если в эту форму поместить любой текст и подтвердить ввод, появится все та же ошибка. Учитывая сущность всего сайта и распространяемой на нем вредоносной программы, можно предположить, что данная форма может служить для сбора адресов электронной почты и дальнейшего пополнения баз данных спамеров.
Hard'n'Soft
Добавлено (01.11.2011, 10:46) --------------------------------------------- Вредоносный скрипт блокирует браузеры на iPhone, iPad и iPod touch
В последнее время участились случаи сообщений владельцев планшетных устройств iPad, обеспокоенных появлением окон, блокирующих работу браузеров, службу поддержки компании «Доктор Веб». Проведенное специалистами «Доктор Веб» расследование выявило, что причиной появления этих окон является встроенный злоумышленниками в некоторые веб-страницы вредоносный сценарий на языке JavaScript. Ранее уже были известны случаи аналогичной угрозы для мобильных устройств, работающих под Android. В случае с устройствами на базе iOS речь также идет о встроенном в веб-страницы сценарии на языке JavaScript, демонстрирующем при открытии ряда сайтов всплывающее окно с требованием отправить на указанный номер платное СМС-сообщение для доступа к данному интернет-ресурсу. Нажатие кнопок «ОК» или «Отмена» не приводит к закрытию окна, а перезапуск браузера влечет за собой его повторное открытие, поскольку, в частности, Safari автоматически восстанавливает последнюю завершенную сессию.
Как и в случае с ОС Android, способ противодействия данной угрозе довольно прост: пользователям устройств на базе iOS достаточно открыть системный апплет «Настройки», перейти на вкладку Safari, выбрать пункт «Удалить файлы cookie и данные», после чего нажать во всплывающем окне кнопку «Очистить». В том же списке следует воспользоваться пунктом «Очистить историю», для того чтобы запретить Safari возобновлять ранее прерванную сессию. Кроме того, можно открыть новую вкладку Safari из любого другого приложения (например, воспользовавшись пунктом меню «Перейти на сайт производителя» или открыв сайт iTunes), после чего закрыть в Safari все остальные вкладки, включая страницу с вредоносным скриптом. Сложности могут возникнуть с другими браузерами для iOS, доступ к настройкам которых открывается из окна самого браузера, а не из системного апплета «Настройки». Если в подобных программах отсутствует возможность очистки кеша и журнала извне самого приложения, пользователю могут потребоваться более серьезные меры для устранения описанной проблемы, вплоть до переустановки браузера. За точными инструкциями необходимо обратиться к документации соответствующего ПО. Следует отметить, что вредоносные сценарии не проверяют user-agent клиента, и потому аналогичное окно открывается в любых браузерах с поддержкой JavaScript, работающих под управлением любой операционной системы. Адреса содержащих подобные сценарии сайтов добавлены в базы родительского контроля Dr.Web и списки сайтов, распространяющих вирусы.
Hard'n'Soft
Добавлено (07.06.2012, 11:37) --------------------------------------------- Новые подробности о Worm.Win32.Flame на форуме PHDays 2012 01.06.2012 12:01
На форуме Positive Hack Days, организованном компанией Positive Technologies, были раскрыты подробности о троянской программе Worm.Win32.Flame. Александр Гостев, главный антивирусный эксперт “Лаборатории Касперского”, выступая с анализом вируса Duqu и его аналогов, заявил, что Flame — это, вероятно, не единственный представитель нового поколения “кибернетического супероружия”: существуют и другие, не менее опасные черви.
Flame был обнаружен случайно. В конце апреля 2012 года власти Ирана заявили, что с компьютеров местной нефтяной компании неизвестными были удалены все данные о клиентах, объемах поставок и другие документы. Чтобы исключить возможности восстановления рабочей информации, поверх нее были несколько раз записаны «мусорные» данные.
Специалисты “Лаборатории Касперского” приступили к изучению проблемы по заказу Международного союза электросвязи (ITU). Тогда и был обнаружен Flame, хотя, как позже выяснилось, в его функционале отсутствует возможность удаления файлов. Интересная особенность: размер троянской программы в распакованном виде составляет 20 МБ: это почти в 20 раз больше, чем у Stuxnet. Новинка была установлена примерно на 500 машинах, 200 из которых были размещены в Иране, а также на израильских, палестинских, суданских и сирийских компьютерах.
По словам Гостева, разведывательная операция неизвестных создателей Flame велась в течение нескольких лет. Для ее осуществления были зарегистрированы несколько десятков доменов. После обнаружения следов вируса реакция владельцев троянской программы была моментальной: уже через несколько часов узлы, с которых управляли “флеймом”, были недоступны.
Описывая возможную тактику атаки, Александр Гостев предположил эксплуатацию уязвимости в Windows Media Player, позволяющей вместо проигрывания видеоролика запускать на атакуемом ПК произвольный код. Подобно промышленному ПО установленный бэкдор разворачивает базу данных Mini SQL (mSQL), в которую заносит все информационные активы пораженного хоста. Скриншоты большинства процессов, включая переписку в мессенджерах, шифруются и отправляются на управляющие троянской программой серверы. Существует также «черный список» процессов, запрещающий изготовление скриншотов, в который в первую очередь входят антивирусы. Функционал Flame включает также сетевой сниффер, запись аудиофрагментов, поиск соседних устройств по Bluetooth и их специальное переименование для быстрого обнаружения, запуск HTTP-сервера и распространение через “расшаренные” папки.
Большинство специалистов отмечают разносторонность нового цифрового шпиона. Предыдущие аналоги, Stuxnet и Duqu, изначально были менее функциональны. Напомним, что в этом году наблюдается тенденция к появлению все более сложных червей, созданных для целевого нападения на информационную систему компании или промышленного объекта.
Далеко не все эксперты разделяют точку зрения о том, что мир встретился с абсолютно новой угрозой. К примеру, технический директор Positive Technologies считает, что в Flame нет ничего революционного. “Основное отличие Flame от ряда кустарных аналогов — качество проектирования, соответствующее промышленному или корпоративному уровню, — говорит Сергей Гордейчик. — Это современный продукт со специфическим набором функций, заточенный под определенные цели. Если бы существовала Нобелевская премия для создателей вирусов, или приз за самый оригинальный промышленный дизайн троянской программы, то разработчики Flame вряд ли оказались бы в числе лауреатов”.
Написали очередной вирус Они уже надоели, ну не нужен никому на фиг их антивирус. К тому же, чтобы поставить такое приложение на Android, надо быть совсем пнем, ибо при установке написано абсолютно всё, на что требует приложение права, а именно "отправка смс", "доступ в сеть", "доступ к личным данным" и другое. Да и даже если поставить, то максимум, что оно сможет сделать, так это на отправлять СМС, пока деньги на счету не кончатся. В общем смысла в антивирусах для Android нет никакого, всё, что они делают, это без толку жрут батарейку, а для блокировки рекламы на сайтах достаточно любого блокера (я лично пользуюсь AdAway).