| imho.ws |
![]() |
|
|
|
# 76 |
|
Banned
Регистрация: 09.03.2003
Адрес: Israel
Сообщения: 53
![]() |
Ха я разбирал комп на состоаные, чистил, делал ресет баёсу посрелством вытаскиапния батарейки и сменой всех джамперов, 4 раза перемалывал систему партишен мейджиком, со злости оторвал мышу бегал за новой, и в магазине мне сообщили в чём дело!
Оказыца червь в компе сидел уже давно но вот только какая то с...а его опять октивировала после того как просидел двое суток за компом я его всё таки прихлопнул (опять же в месте с системой) вопрос вот в чём куда ета хрень себя зписала что после ТОТАЛЬНОГО превращения компа в девственницу, комп всё равно остаётса с етим чиленом (червяком)? Добавлено через 2 минуты: fire-dancer Не только на тибе! Я бы хотел посмотреть в глаза той с...ке которая ето сделала!!! |
|
|
|
|
# 77 |
|
Newbie
Регистрация: 27.10.2002
Сообщения: 43
![]() |
Вот стал устанавливать заплатку и вылетела ошибка
Диcпeтчepy ycтaнoвки нe yдaлocь пpoвepить цeлocтнocть фaйлa Update.inf. Убeдитecь, чтo cлyжбы кpиптoгpaфии зaпyщeны нa дaннoм кoмпьютepe тока Cryptograhic Services у меня вклучен. Что надо ещё вклучить или сделать |
|
|
|
|
# 78 |
|
Guest
Сообщения: n/a
|
Мда... А у меня ентот вирь вчера только проявился, как раз перед этим поставил себе XP. Три раза это окно выскакивало о рестарте через 1 минуту, я еще подумал, что это в системе заглючило, и поставил Windows ME. Вот только сегодня узнал, что это червяк был... Все таки, убить надо того, кто это сделал...
|
|
|
# 79 |
|
Junior Member
Регистрация: 14.04.2003
Адрес: Канада
Сообщения: 174
![]() |
Cyber Punk
С..а та умная. Этот червь комне тоже заскочил.Хорошо что дядя нортон сработал очень оперативно и сразу его стёр.Но сообщение конечно было я подождал когда тачка перегрузиться.И ещё до этого я скачал патч только устанавить не успел.После перезагрузки я поставил патч и ещё просканил систему всё чисто. И ещё к вашему сведению он себя копировал в C:\WINDOWS\system32\TFTP3288 |
|
|
|
|
# 81 |
|
::VIP::
Регистрация: 01.02.2003
Адрес: Калининград
Пол: Male
Сообщения: 1 486
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
вот как это работает..._
11 августа в интернете началась_эпидемия нового сетевого червя, получившего название Blaster (другие названия Lovsan или MSBlaster). Этот червь использует дыру в службе DCOM RPC, служащей для удаленного вызова процедур в операционных системах семейства Windows NT. Сообщение об этой дыре было опубликовано Microsoft в конце июля, одновременно с выходом соответствующего патча. Дыра актуальна для всех поддерживаемых Microsoft ОС на базе ядра NT от Windows NT 4.0 до Windows Server 2003. Код для использования дыры вскоре был опубликован китайской организацией Xfocus, появились следом и первые трояны, паразитирующие на бреши в DCOM RPC. _ Однако всем этим программам далеко до Blaster по скорости распространения в Сети. На текущий момент этим червем атакованы множество компьютеров по всему миру, в том числе и в России. Будучи запущен на компьютере, червь начинает генерировать список IP-адресов, используя два различных алгоритма (подробности о действиях червя можно найти на сайте компании Symantec). Для каждого адреса проверяется наличие уязвимой машины. При этом сначала поражаются компьютеры в локальной подсети, а затем червь начинает устраивать атаки за ее пределами. Отправка на другие компьютеры кода, использующего уязвимость, осуществляется через порт 135. Если атака прошла успешно, то пораженный компьютер посылает запрос на порт 69, который прослушивает червь. Получив запрос, Blaster передает на другой компьютер свою копию - файл под названием Msblast.exe, который тут же запускается. _ Помимо собственного распространения, червь выполняет функции "черного хода" в пораженные системы. Для этого на пораженном компьютере открывается доступная удаленно командная строка, принимающая информацию через порт 4444. Кроме этого, Blaster содержит код для организации DoS-атаки на сервер службы Microsoft Windows Update. Атака начинается, если системная дата содержит любой месяц, идущий после августа, или любое число после 15 - то есть атака должна начаться 15 августа и продолжаться до конца года. Наконец, активность червя может приводить к самопроизвольной перезагрузке системы из-за сбоя в службе удаленного вызова процедур (RPC). _ Нужно отметить, что на момент подготовки данного материала сайты компании Microsoft были недоступны. Конечно, нельзя утверждать, что причиной тому является активность Blaster, но подобное совпадение все же наводит на размышления о том, что серверы Microsoft также могли быть поражены червем. Для борьбы с Blaster необходимо установить выпущенную Microsoft заплатку для дыры в DCOM RPC и, по возможности, заблокировать уязвимые порты с помощью брандмауэра. (с) kadets.ru |
|
|
|
|
# 82 |
|
Full Member
Регистрация: 12.09.2002
Адрес: USA
Сообщения: 2 861
![]() ![]() ![]() ![]() ![]() |
Я сегодня хотел поставить у себя на компе XP и прочитал про этот вирус.
Подскажите пожалуста что сделать что-бы избежать его?
__________________
И ясному солнцу, и светлой луне в мире покоя нет. И люди не могут жить в тишине, а жить им - немного лет. Гора Пэнлай среди вод морских высится, говорят. Там в рощах нефритовых и золотых плоды, как огонь, горят. Съешь один - и не будешь седым, а молодым навек. Хотел бы уйти я в небесный дым, измученный человек... Ли Бо |
|
|
|
|
# 83 |
|
Member
Регистрация: 08.12.2001
Адрес: Israel
Сообщения: 228
![]() ![]() |
Желающие проверить порты 135 , 139 , 445 могут просканиться у Sygate -
http://scan.sygatetech.com/quickscan.html
__________________
Усложнить - просто. Упростить - сложно. © Законы Мерфи. |
|
|
|
|
# 85 |
|
Full Member
Регистрация: 12.09.2002
Адрес: USA
Сообщения: 2 861
![]() ![]() ![]() ![]() ![]() |
Dead Man
На эту ОС которая теперь есть?
__________________
И ясному солнцу, и светлой луне в мире покоя нет. И люди не могут жить в тишине, а жить им - немного лет. Гора Пэнлай среди вод морских высится, говорят. Там в рощах нефритовых и золотых плоды, как огонь, горят. Съешь один - и не будешь седым, а молодым навек. Хотел бы уйти я в небесный дым, измученный человек... Ли Бо |
|
|