сусідський комп захворів діагноз: Internet Security Service Network.
викосили сволота з shell і думаю проблема піде.
Дана дія викликало використання неліцензійного програмного забезпечення (ПО) на вашому комп'ютері
і нічого про гомосятіна?
викосили сволота з shell і думаю проблема піде.
з цього місця попдробней, ти не лайся а по-російськи поясни
ЗИ А ну і тіло негідника непогано б викосити.
з цього місця попдробней, ти не лайся а по-російськи поясни
А що детальніше? антивіруса немає (або не оновлювався, або старий), робота з під адміна. качай livecd drweb вантажів з нього і викошувати.
антивіруса немає (або не оновлювався, або старий)
ні в якому разі. інакше потім будете дивуватися де платну підписку заробили.
гавно. навіть в якості лакмусового папірця не працює.
а взагалі, звичайно по фотографії складно щось підказати точніше. можеш відкрити того ж Каспера, та прочитати докладніше.
а взагалі, звичайно по фотографії складно щось підказати точніше. можеш відкрити того ж Каспера, та прочитати докладніше.
нічо не зрозумів, крім того що з combofix треба знаючи працювати
Качни avz і спробуй їм.
або, коли все набридне.
або, коли все набридне.
ось наколупав, завтра буду пробувати Trojans Trojan-Spy.Win32.Zbot.ikh Троянська програма-шпигун, призначена для викрадення конфіденційної інформації користувача. Є додатком Windows (PE-EXE файл). Має розмір 67072 байта.
інсталяція Троянець копіює свій виконуваний файл в системний каталог Windows:
% System% Системний каталог ОС Windows (зазвичай, C: # 092; Windows # 092; System32) # 092; twex.exe
Для автоматичного запуску при кожному наступному старті системи троян додає посилання на свій виконуваний файл в ключ автозапуску системного реєстру:
[HKLMВетка системного реєстру HKEY_LOCAL_MACHINE # 092; software # 092; microsoft # 092; windows nt # 092; currentversion # 092; winlogon] "Userinit" = "C: # 092; WINDOWS # 092; system32 # 092; userinit.exe, C: # 092; WINDOWS # 092; system32 # 092; twex.exe,"
деструктивна активність Троянець впроваджує свій код в усі запущені в системі процеси і встановлює перехоплювачі на наступні API-функції:
Також троян шукає в системі вікна з іменами класів:
і мають такі заголовки:
Якщо такі вікна знайдені, троянець шукає в папці з програмою, якій належать ці вікна наступні файли:
І упаковує їх в архів:
% Temp% Каталог для зберігання тимчасових файлів ОС Windows (зазвичай, C: # 092; Documents and Settings # 092;<Имя_текущего_пользователя># 092; Local Settings # 092; Temp) # 092; interpro.cab
З перехоплених даних витягуються всі значення полів web-форм, імена яких вибираються за наступними маскам: