Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
B O A R D
   » Board
 » Zadaj pytanie
 » Archiwum
 » Szukaj
 » Stylizacja

 
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
OBECNI NA TPC
 
 » wrrr 13:36
 » Sherif 13:33
 » ligand17 13:21
 » J@rek 13:19
 » luzak2363 12:51
 » metacom 12:50
 » Ament 12:43
 » past 12:42
 » KHot 12:35
 » Guli 12:25
 » [yureq] 12:25
 » ulan 12:18
 » alien1 12:02
 » ReMoS 12:02
 » dugi 12:02
 » Pio321 11:50
 » hokr 11:44
 » rooter666 11:41
 » matali 11:38
 » esteban 11:26

 Dzisiaj przeczytano
 36867 postów,
 wczoraj 25433

 Szybkie ładowanie
 jest:
włączone.

 
ccc
TwojePC.pl © 2001 - 2025
A R C H I W A L N A   W I A D O M O Ś Ć
    

złośliwy wirus , remus 23/03/06 15:09
jest neostrada + kerio i avast, jakieś ścierwo wysyła pakiety , nie można podejrzeć co, bo zaraz postarcie kompa kerio znika(ręcznie nie uruchamia się), kombinacja ctrl+alt+del również po sekundzie ukrywa się, sprawdzenie w trybie awaryjnym spybotem i adwarem nic nie pokazuje, hijackthis też nie , może miał ktoś podobny przypadek i wie jak zlokalizować to ścierwo, lub zna na nie metodę

  1. moze awaryjny ?? , biEski 23/03/06 15:33
    j.w

  2. trzeba było , celt 23/03/06 16:20
    cracki ściagać? ;)
    Pewnie przez IE się dostało...
    1. Na początek odpal msconfig i zobacz jakie programy uruchamiają się przy
    starcie Win, jeżeli zobaczysz jakiś podejrzany to go out
    2. Zainstaluj sobie Ad-aware personal i puść skana

    Everything should be made as simple as
    possible, but no simpler

    1. oczywiscie w awaryjnym :> , biEski 23/03/06 16:46
      j.w

  3. To nie złośliwy wirus , JOTEM 23/03/06 16:47
    o nie... to wyglada na rootkita.
    Najpierw przedstaw tu logi z HijackThis.
    O trybie awaryjnym zapomnij - to tylko na najgłupsze rootkity działa.
    Dosyć dobrym rozwiazaniem jest przeniesienie dysku i uruchomienie serii skanerów na innym komputerze, to czasem pomaga (jak skaner zna rootkita). Jak w ten sposób zapuszczone skanery nic nie wykryją i jak HijackThis nic podejrzanego nie pokazuje, to reinstaluj system. Szybciej wtedy przeinstalujesz niż usuniesz.

    Poryjemy..zrobaczymy

    1. aha , JOTEM 23/03/06 16:48
      dla mnie przebojem sezonu jest skaner Ewido. Na głowę (totalnie) pobił wszystkie inne skanery i wynalazki, ale tak jak mówię - po wymontowaniu dysku na innym komputerze.

      Poryjemy..zrobaczymy

  4. Taki "mały" tutorial , JOTEM 23/03/06 16:56
    Jedynie pewne niedopatrzenia ich (rootkitow) autorów mogą powodować, że aplikacje do usuwania rootkitów i skanery, takie jak Rootkit Revealer czy BlackLight ,są w stanie wykryć rootkit w systemie przez niego opanowanym.

    Każda aplikacja uruchamiana po zainstalowaniu rootkita będzie działać pod kontrolą tego złośliwego oprogramowania. Rootkit może dowolnie przejmować wywołania systemowe i podsuwać skanerowi takie dane, jakich ten oczekuje od "zdrowego" systemu. Autorzy skanera mogą w kolejnej wersji znaleźć miejsca, o których zapomnieli autorzy rootkita, i tam z kolei szukać jego śladów. Luka ta może z kolei zniknąć w kolejnej wersji rootkita - i tak bez końca. W tym wyścigu zbrojeń rootkit jest zawsze górą, ponieważ to on trafia do sieci jako pierwszy i w trakcie krótkiego "okresu swobody" może czynić szkody.

    Istnieje jednak technika, która nie polega na żadnych wykrywaczach rootkitów, a na specyficznych właściwościach tych ostatnich oraz cechach systemu operacyjnego. W sytuacji gdy skaner działający w potencjalnie zarażonym systemie jest niewiarygodny, należy sprawdzić system ze środowiska, które na pewno jest "czyste". Pewnym rozwiązaniem jest uruchomienie na danym komputerze systemu z płyty CD z antywirusem i przeskanowanie dysku podejrzanego systemu. Stwarza to jednak wiele problemów praktycznych, po pierwsze związanych z aktualnością bazy antywirusa, a po drugie z czasem trwania skanowania.

    Opracowana w ramach prowadzonego przez Microsoft projektu Strider metoda Ghostbuster Rootkit Detection wykorzystuje główną cechę rootkitów, jaką jest ukrywanie przez nie plików w systemie do ich wykrywania. Największa "zaleta" rootkitów staje się ich największą słabością. Technika ta polega na porównaniu listy plików wygenerowanej przez rootkit w zarażonym systemie z listą plików w systemie uruchomionym ze zdrowego systemu.


    Ponieważ w bardzo krótkim czasie liczba plików obecnych w systemie nie zmienia się radykalnie, porównując listę plików wygenerowaną w stanie zarażonym oraz w stanie zdrowym, jesteśmy w stanie wykryć te, które zostały celowo ukryte. Będą to te pliki, które pojawiły się pomiędzy wykonaniem listingu systemu zdrowego i listingu systemu potencjalnie zarażonego rootkitem. Przez system zdrowy rozumiemy tutaj system operacyjny uruchomiony z pewnego, czystego nośnika, ale mający dostęp do "podejrzanego" systemu plików. Procedura badawcza jest następująca:

    (1) listujemy wszystkie pliki w zakażonym systemie i zapisujemy listing do pliku A,
    (2) uruchamiamy czysty system z CD i z tego systemu powtarzamy listing plików na dysku systemu zarażonego, zrzut zapisujemy do pliku B,
    (3) porównujemy pliki A i B, wszystkie poważniejsze różnice to najprawdopodobniej rootkit.



    Tak usunąłem swojego rootkita - żaden skaner go nie znał.

    Poryjemy..zrobaczymy

    
All rights reserved ® Copyright and Design 2001-2025, TwojePC.PL