К 1 июня, Дню защиты детей:
ПОДАРИ ЧАСТИЧКУ ТЕПЛА – ПОМОГИ ТОМУ, КТО ТАК В ЭТОМ НУЖДАЕТСЯ!

Невинномысск в Интернете.

Объявление

Разделы "Знакомства" и "Дневники" доступны только после регистрации.

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Вирусы

Сообщений 1 страница 11 из 11

1

Август ознаменовался появлением новой модификации Trojan.Encoder - Trojan.Encoder.19. Данный троян занимается тем, что шифрует пользовательские файлы, находящиеся на компьютере, после чего удаляется, а затем предлагает расшифровать их за некоторое вознаграждение. Специалисты компании «Доктор Веб» оперативно отреагировали на появление этой вредоносной программы и предложили пользователям бесплатную утилиту-дешифратор.

Основным транспортом попадания вирусов на компьютеры пользователей продолжают оставаться почтовые рассылки с содержащимися в них ссылками на вредоносные файлы или сайты, в которые, в свою очередь, внедрены скрипты, начинающие автоматическую закачку вредоносных файлов или завлекающие тем или иным образом пользователей скачать, а затем и запустить эти файлы. Как правило, это письма со ссылками на якобы эротические видеоролики со знаменитостями, либо так называемые «штормовые» письма, содержащие якобы срочные выпуски новостей от известных новостных агентств с предложением просмотреть на сайте ролик, посвящённый выдуманному событию. Практически все такие вредоносные файлы определяются антивирусом Dr.Web как очередные модификации Trojan.Fakealert, Trojan.DownLoad или Trojan.Packed и представляют собой исполняемые файлы, запакованные каждый раз новым упаковщиком (такие упаковщики также называют полиморфными упаковщиками). В зависимости от целей авторов того или иного вируса, при запуске данные вредоносные файлы начинают закачку из Интернета и запуск на компьютере пользователей других вредоносных программ. Практически все такие почтовые сообщения отфильтровываются антиспамом, встроенным в антивирусные продукты под маркой Dr.Web.

Ниже пойдёт речь о некоторых из вирусов, которые рассылаются при помощи спам-сообщений, и которые заслуживают отдельного внимания.

Политические события, которые находят широкий резонанс в мире, обычно не остаются незамеченными и в виртуальном пространстве. В августе вирусописателями довольно активно эксплуатировались кавказские события. В частности, была зафиксирована рассылка писем с темой «Journalists shot in Georgia» и приложенным архивом Georgia.zip, содержимое которого антивирус Dr.Web определяет как Trojan.Packed.151.

Естественное желание пользователей обезопасить информацию, хранящуюся на компьютерах, активно используется злоумышленниками для распространения троянских программ. В частности, всё чаще пользователю предлагается скачать самый лучший и бесплатный антивирус или критическое обновление для используемой операционной системы. На поверку все эти программы оказываются троянами. Особо стоит выделить августовскую рассылку почтовых сообщений с предложением скачать антивирус с названием Antivirus XP 2008, который антивирусом Dr.Web определяется как Trojan.Fakealert.995.

В последнее время вирусописатели редко используют способ рассылки вирусов, при котором вредоносный файл прикреплён непосредственно к почтовому сообщению. Тем не менее, в августе было зафиксировано несколько крупных рассылок писем с приложенными к ним файлами, которые Dr.Web определяет как Trojan.Click.19861 и Trojan.Click.19769. В дни массовой рассылки этих вирусов доля почтового трафика, в котором содержались соответствующие файлы, достигала 90% от всего вредоносного почтового трафика.

Примечательный вирус
В конце августа получил распространение новый вариант Backdoor.Haxdoor - BackDoor.Haxdoor.559. Новая модификация вируса позволяет воровать с компьютера пользователя сертификаты и пароли от таких банк-клиентов, как инвестиционный банк "КИТФинанс", платёжной системы faktura.ru, предоставляющая услуги онлайн-банкинга для 134 банков России, новосибирский филиал "Лата-Банка".

Вирус распространяется через систему обмена сообщений ICQ в виде GIF-файла, который на самом деле является зашифрованным скриптом. Когда пользователь запускает вредоносный GIF-файл, скрипт автоматически скачивает из Интернета остальные компоненты вредоносной программы.

0

2

Trojan.Encoder ВОТ ГАДОСТЬ НАДОЕЛ КУДА НЕ ПОЙДЁШЬ- ТАБЛИЧКА С ДОКТОР ВЕБ ЗАПРЕТИТЬ ДОСТУП Trojan.Encoder

0

3

Появился новый вариант вируса "I Love You"
Компания McAfee сообщила в октябре 2008 года о появлении нового варианта вируса "I Love You", который около пяти месяцев назад вызвал массовую эпидемию в компьютерных сетях. В пятницу появились жертвы одного из новых и более разрушительных вариантов этого вируса. Вирус как обычно приходит в письме по электронной почте в прикрепленном файле. Заголовок этого письма содержит следующую фразу "U.S. president and FBI secrets", что может привлечь незадачливых любителей "секретов американского президента и ФБР". Уже около 30 организаций сообщили о заражении этим вирусом, который по терминологии McAfee получил название VBS/Loveletter.bj.
По заявлению специалистов компании McAfee, этот вирус, конечно же, опасен, но в панику впадать не стоит, поскольку он заражает только те компьютеры, обладатели которых давно не обновляли свое антивирусное ПО.
Как и оригинал вируса "I Love You" его новый вариант рассылает себя по адресам в адресной книге почтовой программы Microsoft Outlook и может уничтожать файлы с изображениями на компьютере пользователя. Корпорация Microsoft некоторое время назад разработала соответствующую заплату для Outlook, но далеко не все компании и частные пользователи установили ее на свои компьютеры.

0

4

В вирусную базу Dr.Web внесена запись, определяющая новую модификацию известного в РуНете троянца-вымогателя - Trojan.Encoder.21, которая по функционалу не отличается от Trojan.Encoder.20, о котором мы сообщали ранее. Всем, кто пострадал от Trojan.Encoder, «Доктор Веб» предлагает скачать бесплатную утилиту-дешифратор.

У Trojan.Encoder.21 есть несколько особенностей, отличающих его от предшественников. В частности, новая модификация троянца в файле crypted.txt требует переводить деньги (89$) только с помощью определённой платёжной системы, указанной автором вируса, и не использовать такие системы как PAYPAL и наличные деньги. Для распространения Trojan.Encoder.21 использует сайты, которые известны как активные дистрибьюторы троянцев. Прежние модификации применяли для этого одноразовые ссылки или ссылки с коротким временем работы. Данная особенность Trojan.Encoder.21 может резко увеличить темпы его распространения.

Компания «Доктор Веб» рекомендует пользователям не поддерживать авторов данного вируса и не перечислять им денежные средства. В случае симптомов, похожих на последствия работы Trojan.Encoder, необходимо скачать бесплатную утилиту, которая позволит расшифровать данные. Для удобства пользователей новая версия утилиты снабжена модулем графического интерфейса.

0

5

тут на днях сЪел WIN32.Sector.12
Блокирует все функции Windows в том числе и DrWeb

0

6

Последние несколько месяцев в Рунете свирепствует вирус, который Kaspersky определяет как VIRUS.WIN32.Sality.z, а Dr. Web - win32.sector.5, win32.sector.12 (подробное описание). Даже у опытных пользователей его уничтожение вызывает трудности. Я же приведу простой и эффективный способ. 

Симптомы
Большинство программ перестают работать и "вылетают" с критической ошибкой
Загрузка в безопасном режиме невозможна - вирус портит ветки реестра
Сайты kaspersky.ru, drweb.ru, viruslist.ru и пр. не загружаются
Значительно снижается производительность компьютера 
Лечение
Отключаем сеть. Т.е. отключаем ADSLm Dial-up, LAN - любые сетевые подключения. Просто выдергиваем кабель.
Идем к неинфицированному компьютеру (в крайнем случае интернет-кафе), т.к. на инфицированном не удастся получить доступ к сайту, и скачиваем Dr.Web CureIt!. Это бесплатное приложение, которое может работать даже без установки. Скачанное приложение по возможности записываем на CD/DVD или флешку с защитой - дабы вирус не мог испортить программу. Если испортит - вместо приветственного окошка вы увидите окно стандартного распаковщика WinRAR SFX.
Чиним реестр с помощью установки ключа. Соглашаемся с внесением изменений в реестр.
Загружаемся в безопасном режиме, удерживая длительное время сразу после включения компьютера клавишу F8. Должно появиться меню с выбором вариантов загрузки. Нам нужен "Безопасный режим".
Лечим компьютер от вирусов. Для этого вставляем диск с записанным Dr.Web CureIt! и проводим полную проверку компьютера.
Перезагружаемся в обычном режиме.
Вновь проводим полную проверку.
Устанавливаем нормальный антивирус со свежими базами.

0

7

Решение:

ОБЯЗАТЕЛЬНО ОТКЛЮЧИТЬ КОМПЬЮТЕР ОТ СЕТИ!!!! ВЫНУТЬ ПРОВОД ИЗ СЕТЕВОЙ КАРТЫ!!!
1) Скачать на НЕзараженном компьютере с этого сайта бесплатную утилиту для удаления вирусов CureIT от DrWeb и записать её на диск или если есть флешка с защитой от записи, то можно на неё.
2) Далее копируем вот это:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot]
“AlternateShell”=”cmd.exe”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\AppMgmt]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Base]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Boot Bus Extender]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Boot file system]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\CryptSvc]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\DcomLaunch]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmadmin]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmboot.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmio.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmload.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmserver]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\EventLog]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\File system]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Filter]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\HelpSvc]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Netlogon]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PCI Configuration]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PlugPlay]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PNP Filter]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Primary disk]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\RpcSs]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SCSI Class]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sermouse.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sr.sys]
@=”FSFilter System Recovery”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SRService]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\System Bus Extender]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\vga.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\vgasave.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\WinMgmt]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{36FC9E60-C465-11CF-8056-444553540000}]
@=”Universal Serial Bus controllers”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E965-E325-11CE-BFC1-08002BE10318}]
@=”CD-ROM Drive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}]
@=”DiskDrive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E969-E325-11CE-BFC1-08002BE10318}]
@=”Standard floppy disk controller”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E96A-E325-11CE-BFC1-08002BE10318}]
@=”Hdc”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E96B-E325-11CE-BFC1-08002BE10318}]
@=”Keyboard”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E96F-E325-11CE-BFC1-08002BE10318}]
@=”Mouse”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E977-E325-11CE-BFC1-08002BE10318}]
@=”PCMCIA Adapters”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E97B-E325-11CE-BFC1-08002BE10318}]
@=”SCSIAdapter”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E97D-E325-11CE-BFC1-08002BE10318}]
@=”System”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E980-E325-11CE-BFC1-08002BE10318}]
@=”Floppy disk drive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{71A27CDD-812A-11D0-BEC7-08002BE2092F}]
@=”Volume”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{745A17A0-74D3-11D0-B6FE-00A0C90F57DA}]
@=”Human Interface Devices”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AFD]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AppMgmt]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Base]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Boot Bus Extender]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Boot file system]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Browser]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\CryptSvc]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\DcomLaunch]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Dhcp]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmadmin]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmboot.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmio.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmload.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmserver]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\DnsCache]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\EventLog]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\File system]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Filter]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\HelpSvc]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ip6fw.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ipnat.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LanmanServer]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LanmanWorkstation]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LmHosts]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Messenger]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NDIS]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NDIS Wrapper]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Ndisuio]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBIOS]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBIOSGroup]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBT]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetDDEGroup]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Netlogon]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetMan]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Network]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetworkProvider]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\nm]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\nm.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NtLmSsp]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PCI Configuration]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PlugPlay]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PNP Filter]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PNP_TDI]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Primary disk]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpcdd.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpdd.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpwd.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdsessmgr]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\RpcSs]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SCSI Class]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\sermouse.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SharedAccess]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\sr.sys]
@=”FSFilter System Recovery”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SRService]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Streams Drivers]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\System Bus Extender]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Tcpip]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\TDI]
@=”Driver Group”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\tdpipe.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\tdtcp.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\termservice]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\vga.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\vgasave.sys]
@=”Driver”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\WinMgmt]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\WZCSVC]
@=”Service”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{36FC9E60-C465-11CF-8056-444553540000}]
@=”Universal Serial Bus controllers”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E965-E325-11CE-BFC1-08002BE10318}]
@=”CD-ROM Drive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}]
@=”DiskDrive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E969-E325-11CE-BFC1-08002BE10318}]
@=”Standard floppy disk controller”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96A-E325-11CE-BFC1-08002BE10318}]
@=”Hdc”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96B-E325-11CE-BFC1-08002BE10318}]
@=”Keyboard”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96F-E325-11CE-BFC1-08002BE10318}]
@=”Mouse”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}]
@=”Net”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E973-E325-11CE-BFC1-08002BE10318}]
@=”NetClient”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E974-E325-11CE-BFC1-08002BE10318}]
@=”NetService”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E975-E325-11CE-BFC1-08002BE10318}]
@=”NetTrans”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E977-E325-11CE-BFC1-08002BE10318}]
@=”PCMCIA Adapters”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E97B-E325-11CE-BFC1-08002BE10318}]
@=”SCSIAdapter”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E97D-E325-11CE-BFC1-08002BE10318}]
@=”System”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E980-E325-11CE-BFC1-08002BE10318}]
@=”Floppy disk drive”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{71A27CDD-812A-11D0-BEC7-08002BE2092F}]
@=”Volume”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{745A17A0-74D3-11D0-B6FE-00A0C90F57DA}]
@=”Human Interface Devices”

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
“Authentication Packages”=hex(7):6d,00,73,00,76,00,31,00,5f,00,30,00,00,00,00,\
00
открываем блокнот, вставляем туда этот текст и сохраняем файл с именем restore_boot.reg (предварительно в “свойствах папки” необходимо снять галочку с “скрывать расширения для зарегистрированных типов файлов”)
После того как сохранили, запускаем его и на вопрос о “слиянии с реестром” отвечаем: ДА
3) Отключаем восстановление системы:
На рабочем столе значок “Мой компьютер” по нему правой кнопкой мышки > СВОЙСТВА > В свойствах выбираем вкладку “Восстановление системы” и ставим галочку где написано “Отключить восстановление системы на всех дисках”
4) Делаем перезагрузку компьютера и заходим в безопасном режиме. Для того что бы загрузится в безопасном режиме необходимо во время загрузки нажимать клавишу F5 , на некоторых компьютерах F5 не срабатывает и необходимо вместо F5 использовать F8.
После того как загрузились в безопасный режим, вставляем в привод диск с записанной утилитой CureIT и выполняем ПОЛНУЮ проверку компьютера. Те файлы которые возможно вылечить исцеляться, которые невозможно вылечить удаляем.
5) После полной проверки компьютера в безопасном режиме, перезагружаемся и входим как обычно, устанавливаем заново свежий DrWeb и выполняем полную проверку снова.
Надеюсь комуто поможет

0

8

Я сделал проще формат диск С после установка Веба и перезагрузка и увсе поехало

0

9

Осторожно мошенники!!!!
Мошенническая схема основана на использовании вирусного программного обеспечения, которое блокирует операции на автоматизированной станции пользователя. Для устранения проблемы, предлагается установить соединение с Интернет и ввести персональную информацию, включающую номер мобильного телефона абонента сотовой связи, а также отправить SMS на короткий номер с мобильного телефона (возможны различные вариации).
После выполнения требуемых операций с лицевого счета абонента списываются денежные средства. Как правило, это суммы в размере от 250 до 1000 руб.
Текст в всплывающем окне может быть разным, например характерен такой вариант:

В результате проверки было установлено, что вы используете нелицензионную версию операционной системы Windows. В целях противодействия незаконному использованию программного обеспечения Корпорация Microsoft ввела онлайновое лицензирование своих продуктов.
Для получения лицензии вам нужно отправить СМС сообщение на номер ХХХХ с кодом ХХХХХХ. В ответ вы получите номер лицензии, который нужно ввести в поле ниже для разблокировки вашей копии Windows.

увеличить

0

10

Свинной" грипп вырвался в ин-нет. Очень многие русскоязычне пользователи сервиса ICQ за последнии несколько дней получили сообщение по "аське" от кого-то из своего контактного листа, с предложением посмотреть смешную флешку со свинюшкой.
Прямая ссылка для скачивания файла Piggy.zip
http://xxxx.ru/download/?25596 (1,95 мб)
[-- Файл отправлен через сервис EasyLoad. Подробнее на сайте: http://xxxx.ru/ --]

Вирус на текущий момент ДЕТЕКТИРУЕТСЯ 16-ю антивирусами.

При запуске Вы увидите милую поросюшку
Прилететь может от дружеского контакта(если вдруг кому придет от меня сообщите ПЛЗ!!!). Будьте внимательны! Угоняет Аську, заменяет инфо о контакте, в частности имя меняет на H1N1. Если вдруг ваш клиент вылетает с криком: "Ваш UIN используется на другом компе" - быстрая реакция на RETRIEVE PASSWORD на сайте ICQ может спасти ваш номер и ваши контакты. https://www.icq.com/password/ , если Вы конечно регестрировали "аську" через оф. сайт ICQ. Рекомендую перепостить у себя - поверьте, вам будут благодарны. А лучше всего юзать jabber. ;-) Кстати этот icq-бот довольно продвинутый, на вопросы умеет отвечать:
Я (17:12:10 18/01/2010)
что это?
Бот (17:12:19 18/01/2010)
флешка про свинью ) глянь )))
Для тех у кого не получится самостоятельно восстановить свою собственность на "аську", рекомендую пройти на хабру и воспользоваться инструкцией или обратиться к шарищим людям. И еще. Если вдруг в Сети увидите яко-бы он-лайн сервис по возврату украденных "асек", не ведитесь. Будьте умнее ;-) Не хворайте :-)
P.S. И кстати, просячий грипп называется H1N1, а не N1H1:-)

0

11

Итак, тем, у кого ICQ-вирус Piggy H1N1 украл аську читать внимательно! Инструкция по восстановлению:
Как известно после кражи номера аськи в инфе о уже бывшем своем контакте можно видеть следующую информацию
Имя:H1N1 Infected
О себе: 01011001100101101010010011000001011011100101101000010110011001011001100101100010 (или любое другое бинарное число).
Что теперь делать?
Берем это самое бинарное число и делим на 10 равных частей, в итоге получаем:
0101100110 0101101010 0100110000 0101101110 0101101000 0101100110 0101100110 0101100010
Теперь воспользуемся следующей таблицей:
0100110010: 1
0101100000: 2
0101100010: 3
0101100100: 4
0101100110: 5
0101101000: 6
0101101010: 7
0101101100: 8
0101101110: 9
0100110000: 0
Т.е. преобразовав согласно таблице наше бинарное число получаем - 57296551 - это и есть ваш новый пароль от вашей украденной аси! :flag:

0