IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Операционные системы M$ (http://www.imho.ws/forumdisplay.php?f=2)
-   -   Заплатка для XP срочно! NT-Autority\System (http://www.imho.ws/showthread.php?t=31107)

KpNemo 13.08.2003 17:35

Keeper_Andrew
спасибо .. это ценная инфа ...
кто не понял выходим start-run-cmd- а потом что то написанно в предыдущем посте !

malim 13.08.2003 18:24

Люди вы не правы.Комп принимает вирус не после загрузки а вовремя этого сообщения.Когда мы ждём минуту и он перегружаеться.К чему я это а к тому что.Когда ко мне вирь попал мой нортон сразу его прищючил написал что msblast в дериктории c:/windows/system/и ещё какая-то папка не помню.Это он его поймал когда вылетело сообщение.Значит он копируется во время показа сообщения.

komesk 13.08.2003 19:21

Вложений: 1
Альф
... ты просил --- я прилепил...
"Организация IP брандмауэра встроенными средствами Windows 2000 и XP.doc"

Slakwik 14.08.2003 01:40

ситуация такая, что наверное придется ставить запрет всем компам сети на доступ к сайту windowsupdate.com... ;(
может пронесет? :)):cool:

PrayeR 14.08.2003 02:02

Slakwik
если стоит заплатка + его нету в системе, то боятся нечего, я посел закладки стенку отключил (kerio 4 beta такая тормознутая...)

il_elec 14.08.2003 03:08

Хы... а у меня тоже эта зараза прилипла. Ладно хоть на Линуксе сижу :biggrin:
Но профиксить ХР надо...

Добавлено через 1 минуту:
А есть опасность потери данных? Или он только вырубает систему?

PrayeR 14.08.2003 03:17

il_elec
потеря данных если только от вырубки ситемы таким образом.
+ сьедается часть канала естественно.
а так, по-большому счету, вирус безвреден для пользователя...
он против Micro$hit направлен.

R!xon 14.08.2003 06:22

не а вирусняк по своей сути крут (заражает комп без ведома на запуск),
имхо так им и надо мелкософтовцам

medik 14.08.2003 06:54

Специалисты компании Symantec выпустили специальную утилиту, способную удалять из системы самого червя и устранять все последствия его пребывания. Никаких настроек пользователю производить не потребуется - после запуска утилита "W32.Blaster.Worm Removal Tool" самостоятельно обнаружит и уничтожит зловредную программу. http://securityresponse.symantec.com...r/FixBlast.exe

b_sh 14.08.2003 12:33

Обнаружена новая модификация червя "Lovesan" - ждите продолжения эпидемии
"Лаборатория Касперского" сообщает об обнаружении новой модификации сетевого червя "Lovesan" (также известен как "Blaster"). Наши ведущие вирусологи прогнозирует, что уже в ближайшие часы может начаться повторная глобальная эпидемия этой вредоносной программы, поскольку обе модификации "Lovesan" могут беспрепятственно существовать на одном и том же компьютере. "Иными словами, все компьютеры, зараженные оригинальной версией этого червя, скоро также будут атакованы его новой модификацией. Учитывая, что количество инфицированных систем сейчас достигает 300 тысяч, рецидив эпидемии будет означать по крайней мере удвоение этого числа, что повлечет за собой непредсказуемые последствия, - комментирует Евгений Касперский.

Пока не известно, может ли патч "Blaster Worm: Critical Security Patch" нейтрализовать проникновение нового вируса, но в любом случае, всем пользователям XP обязательно необходимо его установить
все Это с 3dNews.ru

Goblin 14.08.2003 14:20

Доводим до вашего сведения об обнаруженных уязвимостях операционных
систем Windows NT 4.x/2000/XP/2003 компании Microsoft.

Удаленный пользователь может аварийно завершить работу RPC DCOM
интерфейса и получить поднятые привилегии на системе.

Уязвимость позволяет удаленному пользователю получить полный контроль
над уязвимой системой через DCOM.

ЕСЛИ ВАШ КОМПЬЮТЕР СТАЛ НЕОЖИДАННО САМОПРОИЗВОЛЬНО ПЕРЕЗАГРУЖАТЬСЯ С
ВЫВОДОМ СООБЩЕНИЯ ОБ ОШИБКЕ RPC, ВПОЛНЕ ВЕРОЯТНО, ЧТО КТО-ТО ЕГО
ВЗЛОМАЛ ПОЛЬЗУЯСЬ ВРЕДОНОСНОЙ ПРОГРАММОЙ.

Предлагаем три варианта решения проблемы.

===================================================================
ВАРИАНТ 1 (рекомендуемый)
===================================================================

Установить "заплатки". Просто кликнуть по ссылке, сохранить exe-файл
на жесткий диск и запустить его. Все будет сделано автоматически.

НЕДОСТАТКИ:
Требует, чтобы в системе был установлен второй сервис-пак
исправлений или выше.
ДОСТОИНСТВА:
Закроет брешь в системе Windows 2000/XP автоматически.
ГДЕ ВЗЯТЬ:

Windows 2000 русский
ftp://ftp.domonet.ru/pub/Patches/W2...980-x86-RUS.exe

Windows 2000 английский
ftp://ftp.domonet.ru/pub/Patches/W2...980-x86-ENU.exe

Windows XP русский
ftp://ftp.domonet.ru/pub/Patches/W2...980-x86-RUS.exe

Windows XP английский
ftp://ftp.domonet.ru/pub/Patches/W2...980-x86-ENG.exe


===================================================================
ВАРИАНТ 2 (необходим высокий уровень компьютерной подготовки)
===================================================================

Уязвимость устраняется с помощью установки отдельного программного
межсетевого экрана (файервола) и закрытия доступа к портам 135 и 445.
Рекомендуем Outpost Firewall Pro ver. 1.0.1817 от компании Agnitum.
(http://www.agnitum.com)

НЕДОСТАТКИ:
Необходима его квалифицированная настройка. Настраивается самостоятельно.
ДОСТОИНСТВА:
Надежная защита компьютера в сети от разного рода атак и контроль
за ситуацией.

===================================================================
ВАРИАНТ 3 (требует базового знания компьютера)
===================================================================

Полное отключение архитектуры DCOM.

НЕДОСТАТКИ:
Последнее действие может привести к большому количеству проблем в
функционировании многих программных продуктов.
ДОСТОИНСТВА:
Этим способом (и аналогичными) Ваш компьютер уже не смогут взломать.
ЗАМЕТКИ:
Но не факт, что не смогут другим, так что все равно ставьте
файервол (если он еще не установлен), например, из варианта 2.
Также неплохо бы поставить хороший антивирус. Например, Norton
Antivirus 2003 или антивирус Касперского. Помните, что
антивирусные базы должны периодически обновляться.
КАК ЭТО СДЕЛАТЬ:
Отключаем порты 135 и 445 в windows 2000.
1. Закрываем порт 135 (Disabling Distributed COM (DCOM)).
=========================================================
Способ 1.
---------
Пуск -> Выполнить и вводим
Dcomcnfg.exe
Что бы выключить DCOM, открываем панель "Свойства по умолчанию" и убираем галочку "Разрешить
использовать DCOM на этом компьютере".
Перезагружаемся.

Способ 2.
---------
В ключе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
у параметра "EnableDCOM" , имеющего значение "Y" изменить это значение на "N"
"EnableDCOM"="N"
Перезагружаемся.

2. Закрываем порт 445 TCP/UDP (NetBT).
==========================================================
Способ 1.
---------
Открываем панель упровления -> Система -> Оборудование -> Диспетчер устройств. В меню "Вид"
выбираем "Показывать скрытые устройства".
В списке устройств появятся "Драйверы устройств не Plug and Play".
Открвыаем этот пункт, и в появившемся списке открываем "NetBios через TCP/IP" -> Драйвер -> и в
Автозагрузка -> Тип ставим "Отключено".
Перезагружаемся.

Способ 2.
---------
В ключе реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
у параметра TransportBindName, имеющего значение \Device\ ,
удаляем это значение.
Перезагружаемся.

Желаем удачи и спокойной работы в Сети.
информация была взята с сайта www.kamrad.ru

PrayeR 14.08.2003 15:25

Goblin
DCOM Отключить?
теперь уже не рандомный рестарты будут... а вполне возможно висяки :-)

bua 14.08.2003 23:23

HELP
люди добрые поставил латку и стенку Outpost, а вот как ее настроить на нужные порты незнаю, она убила почти весь интернет.

спасибо за помощь

З.Ы.да и не сердитесь если об этом уже тут спрашивали , у меня и-нет очень глючит так что просмотреть все не смог

CoDeC^ 14.08.2003 23:24

Был этот вирус :(
Только при выходе в Инет появилась табличка : Пустить или не пустить msblast.exe ! Outpost спас ! :)

Поставил заплатки ,Закрыл порт 135 , удалил вирусняк !

Всё ок !

CoDeC^ 14.08.2003 23:30

Вложений: 1
Смотри скрин настройки !

Gerasim 14.08.2003 23:31

bua
Сходи сюда, почитай http://www.kpnemo.ru/index.php?pageID=234

R!xon 14.08.2003 23:50

у меня было такое окошко об перезагрузке, я закрыл доступ svchost.exe на инет, и больше ето не повторялось, хотя компа не заражена (проверял тулзой и антивирем), а было ето гдето в конце июля или в начале августа

pruss 15.08.2003 02:05

"Лаборатория Касперского" распространяет бесплатное противоядие от "Lovesan" новости [ 15.08.2003 ]
Эта программа обнаруживает активную копию червя в памяти компьютера, деактивирует ее, удаляет зараженные файлы с жесткого и сетевых дисков, также восстанавливает системный реестр Windows. По сути дела, данная утилита полностью восстанавливает компьютер и удаляет все следы
заражения червем.

Утилита является абсолютно бесплатной и доступна для загрузки:
* Версия в ZIP-архиве ftp://ftp.kaspersky.com/utils/clrav.zip
* Неархивированная версия ftp://ftp.kaspersky.com/utils/clrav.com
* Документация для утилиты в формате .txt ftp://ftp.kaspersky.com/utils/clrav_ReadMe.txt

Сразу же после дезинфекции компьютера "Лаборатория Касперского" настоятельно рекомендует установить обновление для Windows, которое закроет брешь, используемую "Lovesan". Обновление доступно бесплатно на сайте Microsoft:
* Для английских версий операционных систем:
* Для русских версий операционных систем.

Источник: [NeWWWs]

OverWinD 15.08.2003 02:29

Zaplatku postavil i vrode vse normalno tolko pri perezagruzke ili vikluchenii Windows stal visnut na sohranenii parametrov ! Che eto on ?!

PrayeR 15.08.2003 03:06

OverWinD
че та у меня его тоже не было...
но в эти 2 дня комп стал виснуть просто так.. (раз 5 было)
причем в ивентах DCOM ошибки...
снес стенку - вроде покуда все ок.. тьфу-тьфу-тьфу...
может конечно это и не связано никак.. (скорее всего)..
но все же странно... причем DCOM выпендривается..

Crusader 15.08.2003 05:15

Спосибо IMHO.WS!!!
Узнал о червячке с imho.ws, сразу закрыл "все" порты огненной стеной Sygate, до сих пор еще не ставил заплатку :biggrin: ... а у меня даже SP1 не стоит, только голая Окошка ХП про... но чувствую долго я не продержусь... сейчас качаю SP1a и заплатку... нервы не выдерживают... успеть бы вовремя... :oops:


knock, knock, knock...
Crusader the W32.Blaster.Worm has you...

nikos 15.08.2003 06:42

Специалисты компании Symantec выпустили специальную утилиту, способную удалять из системы самого червя и устранять все последствия его пребывания. Никаких настроек пользователю производить не потребуется - после запуска утилита "W32.Blaster.Worm Removal Tool" самостоятельно обнаружит и уничтожит зловредную программу.



W32.Blaster.Worm Removal Tool (165 кб) + Патчимся у МелкоМягких

Добавлено через 3 минуты:
http://kadets.ru/page1/

vitek 15.08.2003 09:11

Эта самая приблуда от дяди Пети у моего друга не обнаружила НИЧЕГО, хотя его комп заражён однозначно. Его комп атакует все остальные компы в сети по тем самым портам (80, 135, 137, 445), у кого стоят стенки, у тех в логах это всё отображается (так же как у KpNemo в описании).

Так что у меня доверие к Дяде Пете пропало.

GexogeN 15.08.2003 12:09

vitek - правду грит, у меня седня в конторе одна тачила, загнулась... Я скачал эту утилю и прогнал - не фига она не находит! Пришлось винду килять!
Кста! Windows Update- загнулся :D

ShooTer 15.08.2003 13:05

Все администраторы сегодня получили такое сообщение от Microsoft:
  • Please print this page for your reference.

    For the most recent news about Blaster, it is very important that you visit the Security page: http://go.microsoft.com/?linkid=220769 You will also find tips for helping Friends, family, and colleagues.


    At 11:34 A.M. Pacific Time on August 11, Microsoft began investigating a worm reported by Microsoft Product Support Services (PSS). Several antivirus companies have responded and written tools to remove the Blaster worm.

    Who Is Affected?
    Users of the following products are affected:
    - Microsoft® Windows NT® 4.0
    - Microsoft Windows® 2000
    - Microsoft Windows XP
    - Microsoft Windows ServerT 2003

    The worm was discovered August 11. Customers who had previously applied the security patch MS03-026 are protected.

    To determine if the worm is present on your machine, see the technical details below.

    Actions for Network Administrators
    Managers of networked computers should read the Microsoft Product Support Services (PSS) Security Response Team alert for technical guidance: http://go.microsoft.com/?linkid=220770

    Technical Details:
    This worm scans a random IP range to look for vulnerable systems on TCP port 135. The worm attempts to exploit the DCOM RPC vulnerability patched by MS03-026: http://go.microsoft.com/?linkid=220771
    Once the Exploit code is sent to a system, it downloads and executes the file MSBLAST.EXE from a remote system via TFTP. Once run, the worm creates the registry key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill

    Symptoms of the virus: Some customers may not notice any symptoms at all. A typical symptom is the system reboots every few minutes without user input. Customers may also see:
    - Presence of unusual TFTP* files
    - Presence of the file msblast.exe in the WINDOWS SYSTEM32 directory

    To detect this virus, search for msblast.exe in the WINDOWS SYSTEM32 directory or download the latest antivirus software signature from your antivirus vendor and scan your machine.
    For additional information on recovering from this attack, please contact your preferred antivirus vendor.

    Recovery:
    Many antivirus companies have written tools to remove the known exploit associated with this particular worm. To download the removal tool from your antivirus vendor, follow the procedures outlined below.

    For Windows XP
    1. If your computer reboots repeatedly, please unplug your network cable from the wall.
    2. First, enable Internet Connection Firewall (ICF) in Windows XP: http://go.microsoft.com/?linkid=220772
    --In Control Panel, double-click "Networking and Internet Connections", and then click "Network Connections".
    --Right-click the connection on which you would like to enable ICF, and then click "Properties".
    --On the Advanced tab, click the box to select the option to "Protect my computer or network".
    3. Plug the network cable back into the wall to reconnect your computer to the Internet
    4. Download the MS03-026 security patch from Microsoft and install it on your computer:

    Windows XP (32 bit)
    http://go.microsoft.com/?linkid=220773

    Windows XP (64 bit)
    http://go.microsoft.com/?linkid=220774

    5.Install or update your antivirus signature software and scan your computer

    6.Download and run the worm removal tool from your antivirus vendor.

    For Windows 2000 systems, where Internet Connection Firewall (ICF) is not available, the following steps will help block the affected ports so that the system can be patched. These steps are based on a modified excerpt from the article; HOW TO: Configure TCP/IP Filtering in Windows 2000. http://go.microsoft.com/?linkid=220775

    1. Configure TCP/IP security on Windows 2000:
    --Select "Network and Dial-up Connections" in Control Panel.
    --Right-click the interface you use to access the Internet, and then click "Properties".
    --In the "Components checked are used by this connection" box, click "Internet Protocol (TCP/IP)", and then click "Properties".
    --In the Internet Protocol (TCP/IP) Properties dialog box, click "Advanced".
    --Click the "Options" tab.
    --Click "TCP/IP filtering", and then click "Properties".
    --Select the "Enable TCP/IP Filtering (All adapters)" check box.
    --There are three columns with the following labels:
    TCP Ports
    UDP Ports
    IP Protocols
    --In each column, you must select the "Permit Only" option.
    --Click OK.

    2. Download the MS03-026 security patch for Windows 2000 from Microsoft and install it on your computer from: http://go.microsoft.com/?linkid=220776

    3. Install or update your antivirus signature software and scan your computer

    4. Then, download and run the worm removal tool from your antivirus vendor.

    For additional details on this worm from antivirus software vendors participating in the Microsoft Virus Information Alliance (VIA), please visit the following links:

    Network Associates:
    http://go.microsoft.com/?linkid=220777

    Trend Micro:
    http://go.microsoft.com/?linkid=220778

    Symantec:
    http://go.microsoft.com/?linkid=220779

    Computer Associates:
    http://go.microsoft.com/?linkid=220780

    For more information on Microsoft's Virus Information Alliance, please visit this link:
    http://go.microsoft.com/?linkid=220781

    Please contact your antivirus vendor for additional details on this virus.

    Prevention:
    1. Turn on Internet Connection Firewall (Windows XP or Windows Server 2003) or use a third-party firewall to block TCP ports 135, 139, 445 and 593; UDP port 135, 137,138; also UDP 69 (TFTP)and TCP 4444 for remote command shell. To enable the Internet Connection Firewall in Windows: http://go.microsoft.com/?linkid=220782
    --In Control Panel, double-click "Networking and Internet Connections", and then click "Network Connections".
    --Right-click the connection on which you would like to enable ICF, and then click "Properties".
    --On the Advanced tab, click the box to select the option to "Protect my computer or network".

    This worm utilizes a previously announced vulnerability as part of its infection method. Because of this, customers must ensure that their computers are patched for the vulnerability that is identified in Microsoft Security Bulletin MS03-026. http://go.microsoft.com/?linkid=220783.

    2. Install the patch MS03-026 from the Microsoft Download Center:
    Windows NT 4 Server & Workstation
    http://go.microsoft.com/?linkid=220784

    Windows NT 4 Terminal Server Edition
    http://go.microsoft.com/?linkid=220785

    Windows 2000
    http://go.microsoft.com/?linkid=220786

    Windows XP (32 bit)
    http://go.microsoft.com/?linkid=220787

    Windows XP (64 bit)
    http://go.microsoft.com/?linkid=220788

    Windows 2003 (32 bit)
    http://go.microsoft.com/?linkid=220789

    Windows 2003 (64 bit)
    http://go.microsoft.com/?linkid=220790

    3. As always, please make sure to use the latest antivirus detection from your antivirus vendor to detect new viruses and their variants.

    Related Knowledge Base Articles:
    http://go.microsoft.com/?linkid=220791

    Related Microsoft Security Bulletins:
    http://go.microsoft.com/?linkid=220792

    If you have any questions regarding this alert, please contact your Microsoft representative or 1-866-727-2338 (1-866-PCSafety) within the United States; outside of the United States please contact your local Microsoft Subsidiary.

Eltoro 15.08.2003 14:08

Look at :

/http://error.xp.pl

ykrasny 15.08.2003 14:39

вирусная авария!!!SOS!!
 
Цитата:

Первоначальное сообщение от Gerasim
KpNemo
А куда ссылку на заплату для русской ХР прилепить?

Ребята,ну а что же делать,если уже подцепил этот СПИД на руссской ХР .Ведь поздно уже ставить защиту в это время.Эта сволочь вылезает сразу после форматирования диска и инсталляции ХР заново.Ну а что будет,если я в этих условиях заинсталлирую скажем старый винт 98? Ведь этот вирус где -то цепляется так,что его не уничтожает форматизация.Подскажите,что делать конкретно.Или выбросить это железо?

ShooTer 15.08.2003 14:46

ykrasny
Было кажется ясно написано,что надо скачать removal tool и есть шанс,что все пойдет как надо.
Читай внимательно весь трейд.

PrayeR 15.08.2003 14:51

ykrasny
уничтожается конечно,
тебя просто по новой заражают каждый раз...

zut 15.08.2003 15:13

я вот только не могу понять: у меня тоже стало выскакивать это окошко, я поставил файрвол, но не нашел ни файл msblast.exe ни ссылки на него в реестре. обновленный дрвэб вируса не нашел. окошко выскакивать перестало. так есть ли вирус? я заражен? что делать? плиз, хелп...

kmp 15.08.2003 15:32

zut
прогони removal tool на компе...

ShooTer 15.08.2003 17:03

zut
Внимательно читай трейд.У тебя может не только один фаил быть на компьютере.

Gerasim 15.08.2003 17:11

Уважаемые админы и жители форума, просьба снисходительней относиться
к вопросам об этом вирусе. Многие столкнулись с этой бедой только что,
и естественно, что они в панике. Лучше побыстрей разъяснить им в чем
дело, чем предлагать юзеру, у которого комп то и дело уходит в аут,
поюзать поиск или внимательней читать все , что тут успели за неделю написать.
По меньшей мере это звучит как издевка.

Dead Man 15.08.2003 17:33

Gerasim
А разгребать "тоннами" флейм, это не издёвка ?
Когда энное количество пользователей создаёт один и тот же ТОП, и все хотят, только один раз ответ, и сваливают с форума , это нормально.

В этом топе есть всё необходимое для его устранения.

Правила написанны для всех ! Кто с ними не хочет считатся, тот сам за себя. А как ты думаеш кто их читал, могу тебе смело сказать 20-35% посетителей. посмотри ради интереса сколько раз посетили этот топ, а за правила я просто молчу.

Кто с нами будет считатся ...........

С уважением Администрация IMHO.
Удачи.

Almega 15.08.2003 18:54

Как лечить вирусную атаку !!!
 
Первоночальная причина (цитирую):

Интернет: эпидемия "червя" Lovesan

" Червь" использует обнаруженную месяц назад брешь в операционной системе Windows версий NT 4. 0, 2000, XP и Server 2003. Не все пользователи успели установить себе "заплатку" с сайта Microsoft Update, этим и объясняется высокая скорость его распространения. "Червь" не причиняет ущерб зараженному компьютеру. До 16 августа он только сканирует сеть, в которую проник. Брешь была обнаружена в службе DCOM RPC, - сообщает "Лаборатория Касперского". Эта служба осуществляет общий доступ к файлам в локальной сети. Специалисты по сетевой безопасности предупреждают, что этот "червь" может проникнуть в десятки тысяч компьютеров. Компания Symantec уже заявила о том, что MSBlast уже проник на 57 тысяч машин, - добавляет BBC. По данным компании Network Associates, пользователи зараженных компьютеров отмечают, что скорость соединения с интернетом становится гораздо ниже. Lovesan сканирует интернет в поисках уязвимых компьютеров. Для этого он "ощупывает" 135 порт потенциальных жертв и проверяет возможность проведения атаки. В положительном случае (если не установлено соответствующее обновление Windows) червь закачивает на компьютер файл MSBLAST. EXE. Этот файл заносится в автозагрузку и запускается на выполнение. "Червь" заражает компьютеры таким образом, что они не могут обратиться к сайту Microsoft Update, на котором можно скачать программы для защиты от MSBlast. Программа также имеет функцию DDoS-атаки на сайт windowsupdate. com, на котором находятся обновления операционной системы Windows, в том числе обновление для службы DCOM RPC. Функция активизируется 16 августа: ожидается, что в этот день сайт подвергнется массированной бомбардировке пакетами данных с зараженных компьютеров, в результате чего он может стать недоступным. В коде "червя" обнаружены два послания. В одном содержится вопрос: "Билли Гейтс, почему ты это допустил? Хватит делать деньги, иди и почини свое программное обеспечение". В другом - признание: "Я просто хотел сказать, что ЛЮБЛЮ ВАС, SAN".


Лечение : В обменнике (от 15 Августа) выложил защиту и лечилку от эпидемии "червя" Lovesan


1 ставит заплатку и и вирь перестает проявляться

2 файл ( от дяди Пети )- ищет персонально в именно этого виря и стучит ему в дыню (ежели конюшно найдет)

ЗЫ : Кстати завтра этот червяк должен провести атаку на
мелкософтовский сервяк- интересно что будет. атака пойдет со всех зараженных компов ( которых уже считают более 100 000 штук !!)

Кстати у кого этого окошечка еще нет-поставте заплату и проверьте комп-целее будете http://smilies.sofrayt.com/%5E/_950/fart.gif

Slakwik 15.08.2003 21:26

HELLOWin... читается, как ХеллоУин...

Встретил яростное непонимае людей защищаться от вируса... :-)
Может еще что-нить придумать, как теперь пропихнуть лекарство от вируса?:mad:

elenah 15.08.2003 23:27

я прочел все что здесь написано , но не понял одного ... у меня 2 комп начал выкидывать табличку в понедельник , и я его сразу отрубил от инета, затем форматнул диск и поставил ХР поставил нортона и как только я попытался зделать обновления антивиря, сразу выскачила эта табличка ... но это не столь важно ... мне не понятно. где вирь сидел во время форматирования ... или он попал сразу во время обновления ???
а самая фишка что часики активизации застыли на 30 днях ... хотя активизацией я не занимался ... или этот червь часы может останавливать ???

Reebok 16.08.2003 04:43

если в outpost'е все стоит по умолчанию в системе обучения, есть возможность заражения ?

kmp 16.08.2003 10:31

elenah
по-моему ты заражаешься каждый раз при выходе в инет для обновления Нортона. Запиши заплатку на дискетку и поставь ее еще до выхода в инет и заодно сразу закрой порты 135, 139,137, 445 в стене...
ну, и не забудь лекарство от Дяди Пети...обязательно...

Xedfr 16.08.2003 15:19

Уважаемые! Внимательно читал весь топик посвященный проблеме червя, поскольку 12 августа на двух машинах подцепил эту заразу, а ещё знакомые задолбали просьбами по поводу очистки их систем. Хотя с лечением и профилактикой вроде все ясно, но возникло несколько проблем, совета по решению которых я и хочу спросить у квалифицированной публики.
1. Это отказ в инсталяции заплатки на машину с XP со 2-м сервис паком (коорпоративная версия) уже внедренным в систему.
2. Работая под стеной (Outpost v.1.0.1817) c 12 по 14 августа, ежечасно подвергался атакам на порты 135, 137 и пр. По крайней мере стена об этом сообщала. Но вот решил обновить версию стены до свежей и информация об атаках пропала (может не правильно пользуюсь). Мне представляется маловероятным столь резкое прекращение активности вируса, тогда значит новая версия стены не сообщает (или, что ещё хуже ничего не предпринемает) об попытках проникнуть через эти порты?
Что Вы думаете по этому поводу?:confused:


Часовой пояс GMT +4, время: 08:52.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.