четверг, 5 апреля 2012 г.

Модуль 3 задание 4 (семестр 2)

Вирусы внутри ПК
 Название вируса  Как распространяется  Что заражает  Методы предохранения
 Conficker  распространяется с помощью функции Autorun, запускающей исполняемый файл, прописанный в файле Autorun.inf при подключении внешнего накопителя к компьютеру  Conficker копирует себя в систему, а затем на другие флеш-драйвы и винчестеры, подсоединяемые к ПК. Чаще всего сам вирус используется для организации ботнет-сетей  в связи с его эпидемией Microsoft недавно отключила функцию Autorun в Windows XP/Vista с помощью обновления, выпущенного в начале февраля этого года. В Windows 7 автозапуск неактивен по умолчанию
 Penetrator  Средства распространения вируса – Интернет, flash-носители.
Заражение, как правило, происходит во время запуска файла, замаскированного под заставку *.scr, реже вирус «косит» под файлы .mp3.
При заражении во все открываемые папки (и на все подключаемые к зараженному ПК носители) копируется тело вируса в виде файлов имя_папки.scr или имя_папки.exe.
 Все .jpg-файлы (.jpg, .jpeg) заменяются .jpg-изображениями (размером 69х15 пикселей; «весом» 3,1КБ) со стилизованной надписью Penetrator.Аудиофайлы (.mp3, .wma), видеофайлы (.avi, .mpeg, .wmv), файлы Word (.doc, .rtf), Excel (.xls) и PowerPoint (.ppt) уничтожаются (как правило, просто удаляются, реже их содержимое подменяется другим содержимым, например, у текстовых файлов – матами).  1. Проверьте винчестер надежным антивирусом со свежими базами.

2. Удалите (если их не уничтожил антивирус) файлы имя_папки.scr и имя_папки.exe.
  WinLock  по сети internet  программа блокирующая деятельность операционной системы Windows, выводя на экран сообщение о необходимости отправить Sms, дабы получить код активации  Если безопасный режим не работает, то нужна загрузочная флешка или диск с Windows. 1. Грузимся с флешки или CD (после загрузки открываем Total Commander )
2. Ищем в папке Windows или Documents and Settings изменённые или новосозданные файлы с датой или временем как можно ближе к времени заражения.
(их может быть несколько, но все с одинаковым временем создания)
3. Ищем в папке Windows файл explorer.exe и заменяете все найденные файлы им, с сохранением оригинальных имён (предварительно оригиналы переименуйте).
4. Грузимся с нашей пострадавшей винды (скорее всего у вас будет пустой стол с открытым окном проводника)
5. Запускаем AVZ и для восстановления работоспособности диспетчера задач необходимо выполнить в AVZ "Файл/Восстановление системы", там отметить пункт
9 "Удаление отладчиков системных процессов"
11 "Разблокировка диспетчера задач"
16. "Восстановление ключа запуска Explorer"
после чего следует нажать кнопку "Выполнить отмеченные операции".
 Magdzie.1114  При запуске зараженной программы в оперативной памяти устанавливается вирусный резидентный модуль, который перехватывает обращения к файловой системе компьютера  Это файловый вирус, заражающий выполнимые файлы в формате EXE  Для поиска stealth-вирусов рекомендуется осуществить загрузку системы с гибкого диска и провести удаление вирусных программ
 July29  Вирус распространяется, замещая главную загрузочную запись на жестких дисках и загрузочную запись на дискетах  Когда программа пытается прочитать или записать данные в главную загрузочную запись жесткого диска или загрузочную запись дискеты, резидентный модуль вируса подставляет неинфицированный сектор  Для поиска stealth-вирусов рекомендуется осуществить загрузку системы с гибкого диска и провести удаление вирусных программ

1 комментарий: