![]() ![]() |
|
1 | |
Создание комплексной утилиты противодействия вирусам семейства WinLocker (WiLD)10.01.2013, 15:41. Показов 7986. Ответов 12
Открытый некоммерческий проект W i L D [Вайлд] - WinLock Defender
Основная цель проекта: автоматическое возобновление доступа к системе после заражения вирусами семейства WinLocker (SMS-трояны, вымогатели). Периодический* контроль целостности реестра и резервное копирование подконтрольных системных файлов, которые могут быть заменены версией WinLock-а. Основные принципы работы: - *контроль целостности и восстановление основных системных файлов, реестровых ключей в момент загрузки и завершения работы системы; - если компьютер заблокирован - просто однократно нажмите кнопку "Питание" на системном корпусе ![]() - пассивный режим: нет постоянной нагрузки на процессор и память; быстрый сканер запускается только 2 раза за время работы системы; - защита от новых нежелательных программ в автозагрузке: пользователю выдается запрос на удаление; - работа утилиты не заметна для пользователя и отображается только в случае обнаружения признаков заражения, чтобы уведомить о выполненном лечении; - защита основной загрузочной записи (MBR, GPT), Hosts, загрузчика ОС; - это дополнение к общей безопасности не конфликтует с другими защитами и не является заменой антивирусу; - утилита бесплатна. У меня уже есть антивирус!!! Какая выгода от использования WinLock Defender? - Наша утилита не использует базы детектирования, и может защитить ПК от новых версий WinLock-ов, которые еще не опознаёт Антивирус. Актуальная версия: в разработке. Отдельные компоненты для тестов в WinXP - Win7 можно скачать здесь (v. 0.3 alpha) Полный архив разработчика (v. 0.2 alpha). здесь Берем в проект еще тестеров и программеров на C++/Batch/VBScript/JScript, спецов по администрированию ОС. Что будет в следующей версии
- Персональный дизайн - 64-битная версия службы RecIt - автозапуск утилиты перед входом и после входа пользователя в систему; - автозапуск по завершению работы системы; - Защита ключей WinLogon правами доступа; - Создание защиты для приоритетной ветки реестра HKCU. Дальнейшие обсуждения алгоритмов: WiLD: Алгоритм работы ■ (основное обсуждение) ■ Ссылки на составные части проекта
Алгоритм (обсуждение): WiLD: Алгоритм работы ■ (основное обсуждение) ■ Алгоритм работы ■ (основное обсуждение) ■ Утилиты и части основного кода: здесь Модули: - Реестр WiLD: Сканирование реестра* WiLD: Сканирование реестра* - Хеш-суммы, SFC, Hosts WiLD: SFC и хеш-сумма. Проверка системных файлов* WiLD: SFC. Проверка системных файлов* SFC - статья: http://safezone.cc/forum/showthread.php?t=18934 WiLD: Защита файла Hosts* - Вспомогательные WiLD: Отправка файла на проверку в VirusTotal* WiLD: Отправка файла на проверку в VirusTotal* WiLD: Очистка временных файлов* WiLD: Очистка временных файлов* WiLD: Порядок поиска исполняемых файлов* WiLD: Порядок поиска исполняемых файлов* - Автозапуск/Блокировка завершения работы WiLD: Автозапуск при входе в систему, завершении работы (и ее отмена)* WiLD: Автозапуск при входе в систему, завершении работы (и ее отмена)* Как запустить скрипт по событию завершения работы системы с повышенными правами Как запустить скрипт по событию завершения работы системы с повышенными правами Запрет на выключение и перезагрузку компьютера! - Основная загрузочная запись (MBR, GPT) WiLD: MBR, GPT - обнаружение модификации и перезапись Backup версией* WiLD: MBR, GPT - обнаружение модификации и перезапись Backup версией* Об утилите: Совместимость: Windows XP SP2, 2003 Server, Vista, 2008 Server, 7, 8, 2012 Server (x32 и x64 разрядные) Способ запуска: Автозапуск единоразово: - при входе в систему (до логина и после) - при завершении работы системы - вручную - в течении 20 сек. при нажатии пользователем F9 во время входа в систему. Авторский коллектив: Koza Nozdri, Dragokas, sov44, FraidZZ, Убежденный Благодарности: Croessmah, simplix, Charles Kludge, NickoTin, Iska, gora, amel27 Распространение FreeWare with CopyRights Статус проекта: Запущен: 14.05.2013 Дата обновления основного кода: 26.08.2013 Версия основного кода: 0.3 alpha x32, x64 Версия службы RecIt 1.0.0.53 x32 Завершенность проекта (%): 35% Ответственные за проект: Koza Nozdri - Координация проекта, код Batch, алгоритм, beta-тестирование (в лаборатории) Dragokas - Код Batch, VBScript, C++, обобщение кода, алгоритм, beta-тестирование (на различных ОС) sov44 - Код Batch, вспомогательные утилиты, алгоритм FraidZZ - Код Batch, C++, алгоритм Убежденный - C++, алгоритм, beta-тестирование (в реальных условиях) Для разработчиков: Активные задания: Создание дампа MBR, привязки к S/N ЖД и его восстановление. + определение, что это не GPT. Остальные - в папках полного архива проекта (см. выше). Работа над модулями и функциями (перечень актуализируется) Главные модули: 1. Сравнение с эталоном и исправление неверных записей в системном реестре (80%) Не добавлен HKCU 2. Сканирование 3. Сканирование 4. Проверка целостности некоторых системных файлов и их замена в случае обнаружения проблем (Batch) (95%) Затестить подмену файлов. Исключить важные процессы. 5. 6. Восстановление системных настроек и очистка временных файлов (Batch) (90%) 7. Создание службы для запуска утилиты в другом контексте безопасности, обеспечения автозапуска (90%) Разработка 64-бит + Autorun on Shutdown Функции: Автозапуск, служба, драйвера Получение информации о версии системы :GetSystemVersion (Batch) Dragokas, Koza Nozdri (100%) Автозапуск до входа в систему и после (100%) (C++) Убежденный (+ добавить Group Policy) Отмена выключения/перезагрузки компьютера. (C++) Убежденный + Group Policy (50%) Служба RecIt (C++) (100%) Убежденный Хеш, целостность сис. файлов Сравнение бекапа системных файлов из архива с файлами в системе. Dragokas (100%) FC База чистых файлов и хеши (Batch + MD5 хеши для утилиты fsum) sov44, simplix (100%) Архивация/разархивация с паролем, контроль целостности эталонов Dragokas (0%) Контроль целостности и замена системных файлов через SFC (Batch) Koza Nozdri (70%) - нужен анализатор (парсер) результатов лога. Блокировка записи в Hosts (C++) (30%) Убежденный Реестр Безопасное чтение ключа реестра с возвратом кода ошибки (Batch) Dragokas (100%) Безопасная запись ключа реестра с возвратом кода ошибки (Batch) Dragokas (100%) Проверка ключей WinLogon, бекап, перезапись с протоколированием (Batch) Koza Nozdri, Dragokas, FraidZZ (100%) Добавить HKCU Повышение безопасности подзащитных ключей (Batch) Dragokas (30%) Привилегии Повышение прав :CheckPrivileges (Batch + VBScript/JScript) Dragokas (100%) (C++)(100%) C++ Затестить код проверки прав Интерфейс: Меню VBScript Dragokas (100%) Хранение настроек (ini-файл) Dragokas, Убежденный (30%) Очистка системы, настройки на Default Очистка временных файлов (Batch) sov44 (100%) - не включен в скрипт, нужен анализ батника Проверка не заблокирован ли реестр, диспетчер и консоль. (Batch) Koza Nozdri (100%) Действия при обнаружении угрозы Отправка файлов на VirusTotal Koza Nozdri (100%) Нужно включить в утилиту. MBR, GPT MBR, GPT: проверка на модификацию и исправление (вспомогательные утилиты, Batch, C++) Dragokas, Убежденный (30%) Реверс-инжиниринг NickoTin Поиск посторонних процессов и источника угрозы Process Kill Убежденный Детект источника Top-most окон и процессов, со схожим поведением (C++) Dragokas, Croessmah (70%) Реверс-инжиниринг Charles Kludge Самозащита Повышение безопасности службы RecIt и создаваемых нею объектов (C++) Убежденный (90%) Повышение безопасности файлов проекта (Batch) Dragokas (30%)
12
|
|
10.01.2013, 15:41 | |
Ответы с готовыми решениями:
12
ATI Tray Tools 1.2.6.955 - новая версия утилиты для разгона видеокарт семейства Radeon Создание утилиты dir Создание своей утилиты аналога grep |
![]() ![]() |
||||||
10.01.2013, 15:41 [ТС] | 2 | |||||
// TODO. Основные направление работ по утилите. Тестирование. Планирование будущих компонентов.
- Сканирование реестра Кликните здесь для просмотра всего текста
1) не увидел записи в лог 2) не увидел поиска фейков в HKCU 3) запятая\слэш будут игнорироваться? Добавить/изменить функционал согласно алгоритма в этом посте: WiLD: Сканирование реестра* Для Win XP усилить безопасность, модифицируя запись реестра, добавлением полного пути к файлу logonui.exe Сверка хешей Кликните здесь для просмотра всего текста
Сверка архива хешей с файлами в чистых образах систем (только Explorer.exe, userinit.exe. Для OS < Vista файл logonui.exe). Найти условия, при которых хеши различаются (влияние системных обновлений, учесть Service Pack, локализации системы, разрядность) - Автозагрузка Кликните здесь для просмотра всего текста
Проверить автозапуск в условиях отключенной службы групповых политик (исходник для теста только в ЛС). Проверить процедуру прерывания завершения работы системы. Будущие компоненты: Перехват API-функции завершения работы системы. Вспомогательные компоненты Детект окон
Разработка утилиты детекта перекрывающих окон (C++) -> определение имени процесса, в т.ч. родительского -> расположения файла. Черновой вариант кода готов, нужна доработка. Код прототипа исходника перекрывающего окна (для тестирования работы утилиты) - можно в ЛС. MBR
Детект сигнатур вируса в загрузочном секторе, модификаций MBR, ее бекап при первой настройке, последующее побайтовое сравнение бекапа и вывод предупреждения. Предварительно - используем утилиту TDSSKILLER: поддерживает ключ -silent (тихий режим) ключи -qmbr -qboot (резервирование MBR и загрузочных записей в карантин) ключ -qpath <папка> - задает расположение папки с карантином. Альтернативы (или дополнения - нужно решить целесообразность) avg_rem_bootkit_all_1_824.exe
(поддерживает ключ -silent. Нашел опытным путем. Справки нет. Нужно спросить на оффсайте или исследовать бинари.) Описание ключей: Формирование лога Спасибо Pokornyz (форум avg.com)
-boot -silent -noheal -postlogon -nomemtest -nomemcheck -bootkit_remover Bitdefender_Bootkit_Removal_Tool_32-bit_and_64-bit.exe (GUI-шная, врядли подойдет, разве что с API надстройкой внешнего управления) Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer (консольная) - у меня в логе пишет ошибку error reading MBR (надо разбираться) aswMBR.exe - от AVAST-а. (GUI-шная). Не тестил. Возможно поддерживает ключи. MbrScan.exe от eric_71 еще утиль на www.geekstogo.com. Позже более подробно опишу. - Доступные ресурсы Кликните здесь для просмотра всего текста
Виртуальная машина VMWARE с о.системами:
Виртуальная машина Oracle VirtualBox с о.системами:
Можно заюзать Bosch. Тестовая лаборатория для Release-версии. Исходник первой версии на Batch - для истории :)
Отписываемся в ЛС, у кого какие изменения по одному из направлений работ.
3
|
Особый статус
![]() ![]() 8424 / 1703 / 87
Регистрация: 15.04.2011
Сообщений: 5,515
|
||||||
31.05.2013, 08:33 | 3 | |||||
Dragokas, я на виртуалке мбр локеры юзал, нормально ось себя чувствует, убил немало виртуалок.
Тестить тоже берусь. Скрипт автоматом будем запускать при попытке выключить/перезагрузить комп отсюда:
Код
[Shutdown] 0CmdLine=путь\скрипт.бат 0Parameters=параметры
0
|
ScrollLock
|
01.06.2013, 13:26
#4
|
Не по теме: блин, я и не знал, что тут такие дела творятся :) респект вам, парни!
1
|
![]() ![]() |
|
11.08.2013, 02:50 [ТС] | 5 |
Список технических заданий:
Высокий приоритет: 1) Сверка хешей системных файлов. Подробности здесь Язык реализации: Batch + внешние утилиты Средний приоритет 2) Написать скрипт автоматизированной упаковки и распаковки бинарных файлов в ресурсы Batch-файла по методу Somebody. Обсуждение здесь: Встраивание ресурсов в бат-файл Язык реализации: Batch 3) Написать скрипт резервного копирования образа MBR всех логических дисков с последующей их сверкой при каждом новом запуске скрипта. Используем утилиту TDSSKILLER. Для сверки файлов достаточно встроенной команды FC. Если найдены различия в образах, предложить пользователю запустить TDSSKILLER в режиме полной проверки. Команда для Backup-a: Bash TDSSKILLER -silent -qmbr -qboot -qpath "Папка для карантина" Язык реализации: Batch Низкий приоритет: 4) Написать утилиту внешнего управления программой PhrozenSoft VirusTotal Uploader. Функции: а) автоматический выбор файла для загрузки. б) получение информации о результатах проверки. Описание программы здесь Язык реализации: C++ или Visual Basic 5) Написать детектор перекрывающих окон. Прототип окна, имеющего базовые характеристики, свойственные окнам вирусов WinLocker доступен через ЛС ко мне. Детектор будет запускаться перед входом в систему в начальной и завершающей стадии работы скрипта. В случае срабатывания, определяется имя (ProcessID) и его родительского процесса. Все они должны завершаться по цепочке с последующим перемещением EXE-файла в карантин. Язык реализации: C++
1
|
![]() ![]() |
|
23.08.2013, 03:30 [ТС] | 6 |
Представляю публично архив проекта WiLD:
Ссылка на яндекс.диск: http://yadi.sk/d/-lXuhJ8e8Dnzc Зеркало: http://Dragokas.16mb.com/Forum/Dl/_WiLD.rar В архиве собраны ключевые моменты обсуждений из всех веток тем. Также дополнительные задания. Множество вспомогательных утилит, MBR дамперы, анализ процессов, окон, спец. редактор скрытых ключей, анализ изменений в реестре. Описания алгоритмов. Наброски скриптов. Части кода на C++. Начала работ по дополнениям к SFC. Внутренняя структура архива
H:. ├───C++ │ ├───Find_Process_By_File_Name │ ├───Find_TopMost_Window │ │ ├───Debug │ │ └───Find_TopMost_Window │ │ └───Debug │ ├───hotKey │ │ ├───Debug │ │ └───hotKey │ │ └───Debug │ ├───NtQueryInfo(List_Processes) │ │ ├───Debug │ │ ├───ipch │ │ │ └───ntqueryinfo-baa6aa2c │ │ └───NtQueryInfo │ │ └───Debug │ ├───Process_List_psapi.h │ │ ├───ConsoleApplication7 │ │ │ └───Debug │ │ ├───Debug │ │ └───ipch │ │ ├───consoleapplication7-56127ea7 │ │ └───consoleapplication7-9eaca41a │ ├───TopWindow_Close │ │ ├───Debug │ │ └───TopWindow_Close │ │ └───Debug │ ├───Virus_Prototype │ └───Не работает ├───CMD_Tools │ ├───SysInternals │ ├───Меню │ └───Процессы ├───Core + алгоритм │ ├───Algorithm │ │ └───Security │ └───bin ├───MBR │ ├───Avast aswMBR │ ├───AVG rem bootkit │ ├───Bitdefender_Bootkit_Removal_Tool_32-bit_and_64-bit_ │ ├───Dimio HDHacker (MBR backup) │ ├───GMER mbr │ ├───Kaspersky TDSSKiller │ │ ├───2.8.17.0 │ │ ├───2.8.18.0 │ │ └───Symantec TDSS Fix Tool │ ├───MBR Backup │ ├───MBR Regenerator │ ├───MBRCheck by ad13 (GeeksToGo.com) │ ├───MbrScan by Eric_71 │ ├───testdisk-6.14-WIP.win │ │ └───Tool │ │ ├───63 │ │ ├───jni │ │ └───plugins │ │ ├───BartPE │ │ │ └───SCRIPTS │ │ └───WinBuilder │ └───Раскидать │ └───Terabyte Software ├───SFC │ ├───Mount ISO │ │ └───MS Virtual CD-ROM Control Panel │ ├───SFC Check by Koza Nozdri │ └───SFC for WiLD ├───System Files and Hash Check │ ├───SYSFILES_3.2 │ │ ├───Vista │ │ │ ├───x64 │ │ │ └───x86 │ │ ├───Win7 │ │ │ ├───x64 │ │ │ └───x86 │ │ ├───Win8 │ │ │ ├───x64 │ │ │ └───x86 │ │ └───WinXP │ └───Версия системы ├───VirusTotal ├───Автозапуск │ └───Служба ├───Очистка системы ├───Реестр │ ├───SubInACL │ └───Tools │ ├───NtRegEdit71 │ ├───reg-shot_2.1.0.17 │ ├───REGSHOT_1.7 │ └───Smarty.Uninstaller.2012.3.0.1.RUS └───Упаковка, распаковка ресурсов ├───VBProj_Pack_to_CAB │ ├───1.0 │ └───1.2 └───VHD Обсуждение здесь: WiLD: Алгоритм работы ■ (основное обсуждение) ■
3
|
![]() ![]() |
|
24.08.2013, 21:58 [ТС] | 7 |
Общие советы по удалению баннера с рабочего стола.
Обзор схожих программ. http://rusprogram.3dn.ru/forum/2-4-2
0
|
![]() ![]() |
|||||||||||
26.08.2013, 20:54 [ТС] | 9 | ||||||||||
Состояние работ по проекту:
25.08.2013 Убежденный написал самостоятельную службу RecIt: Описание
![]() Желающие могут протестировать демо-версию службы из этого поста (установка через WiLD_install.cmd). 26.08.2013 Dragokas > Основной код: создан установщик, который собирает системные файлы: Список системных файлов
cmd.exe
cscript.exe csrss.exe ctfmon.exe explorer.exe Locator.exe LogonUI.exe lsass.exe ntsd.exe rundll32.exe services.exe smss.exe svchost.exe taskman.exe taskmgr.exe userinit.exe wscript.exe wuauclt.exe ntldr hosts в папку Orig (эталонные файлы), записывает их MD5-сумму (в дальнейшем MD5 не используется. См. обсуждение). WiLD_Start.cmd - пока запускаем вручную. Это только демо. Функционал: - Побайтовая сверка целостности системных файлов в сравнении с эталоном ---> в случае различий, запрос у пользователя на замену. ---> Если да, находим процессы в системе, запущенные от имени модифицированного EXE, завершаем, переименовываем, перемещаем в карантин, восстанавливаем из эталона. - Проверка значений ключей реестра в ветке WinLogon - Резервное копирование заменяемых системных файлов и ключей реестра. - Протоколирование всех действий. - Восстановление блокировки командной строки, редактора реестра. До релиз-версии уже скоро. Решил поспешить обрадовать всех. Листинги исходников: WiLD_Install.cmd
WiLD_Start.cmd
Обсуждаем здесь: WiLD: Алгоритм работы ■ (основное обсуждение) ■
1
|
Особый статус
![]() ![]() 8424 / 1703 / 87
Регистрация: 15.04.2011
Сообщений: 5,515
|
|
26.08.2013, 21:05 | 10 |
0
|
![]() ![]() |
|
22.09.2013, 02:23 [ТС] | 13 |
Рекомендации антивирусных компаний по повышению безопасности системы и о способах лечения WinLock-а
Wiki. Классификация Trojan.Winlock Dr.Web: Разблокировка Trojan.Winlock Альтернативные способы разблокировки Windows + обзор Dr.Web Live CD. (файл CHM в аттаче). Если CHM не открывется, заходим в свойства файла -> кнопка "Разблокировать". Kaspersky: Как удалить баннер блокера-вымогателя с Рабочего стола? Способы борьбы с программами-вымогателями класса Trojan-Ransom Утилита Kaspersky WindowsUnlocker для борьбы с программами-вымогателями Защита от Trojan-Ransom (WinLock) при помощи Контроля программ в в продукте Лаборатории Касперского ESET: Разблокировка Windows, если вирус просит отправить смс ESET LiveCD Другие ресурсы: Обзор Trojan.MBRlock Обсуждение рецептов против sms-вымогателя Самостоятельное лечение компьютера с помощью спец утилит (AVZ, UVS...) Удаляем Trojan.WinLock с помощью WinPE Live CD + uVS Защита от WinLock с помощью специально настроенных файрволов. Смежные проекты и утилиты профиликтики системы: AntiSMS
https://antisms.com/ AntiSMS - эффективная программа для быстрого автоматического лечения блокировщиков и троянов Загрузочный диск AntiSMS предназначен для автоматического лечения программ-вымогателей, блокировщиков и троянов Trojan.Winlock, которые блокируют ОС Windows, требуя от пользователя отправки СМС для разблокировки системы. Позволяет даже неопытным пользователям разблокировать Windows в случае заражения системы блокировщиками (программы-вымогатели, рекламные и порно-баннеры) или троянами Trojan.Winlock. При запуске компьютера с загрузочного диска программа AntiSMS автоматически выполняет все необходимые действия для лечения зараженной системы. В ручном режиме доступен Редактор реестра Windows.
Winlock Closer
http://winlock-closer.com/ Основной функционал программы: - Закрытие окна трояна-блокировщика - Завершение процесса трояна-блокировщика - Удаление трояна из системной автозагрузки - Разблокировка диспетчера задач - Разблокировка редактора реестра - Восстановление ключа загрузки проводника (Shell) - Восстановление ключей загрузки операционной системы (Winlogon) - Восстановление параметров загрузки в безопасном режиме (Safe Mode) - Интеллектуальный анализ защищенности системы - Система ежедневных актуальных советов по защите компьютера TDSSKiller
http://support.kaspersky.ru/5350 Rootkit (руткит) — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. В ОС Windows под руткитом принято подразумевать программу, которая внедряется в систему и перехватывает системные функции (Windows API). Перехват и модификация низкоуровневых API-функций, в первую очередь, позволяет такой программе достаточно качественно маскировать свое присутствие в системе. Кроме того, как правило, руткит может маскировать присутствие в системе любых описанных в его конфигурации процессов, каталогов и файлов на диске, ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и службы (они также являются "невидимыми"). Для борьбы с руткитами специалистами Лаборатории Касперского была разработана утилита TDSSKiller. Quick Killer
http://forum.oszone.net/thread-221666.html Quick Killer - это оболочка для консольных утилит Лаборатории Касперского. Предназначена для автоматизиации запуска консольных утилит Касперского с необходимыми параметрами. Включает в себя возможность работать с шестью консольными утилитами: 1. Kido Killer 2. Kates Killer 3. Sality Killer 4. Virut Killer 5. Zbot Killer 6. XpajKiller В новой версии каждый пользователь сам может добавлять свои понравившиеся утилиты, ключи их запуска и любое произвольное их количество. ERD Commander
Описание утилит из комплекта ERD Commander 6.0, 6.5., 7.0 ERD Commander - это набор программ, работающих в среде WindowsPE. WinPE позволяет выполнить загрузку системы со съемного носителя, что дает возможность запустить компьютер даже в случае тотального повреждения файлов существующей на диске ОС, жизненно необходимых для ее старта. Являясь «почти настоящей» 32-битовой Windows, WinPE обеспечивает полный доступ к NTFS-томам, системному реестру, параметрам настройки и драйверам. Стандартный оконный интерфейс ERD Commander, сходный с привычным Рабочим столом, позволяет легко и эффективно использовать предлагаемые им инструменты. RansomHide
http://mbty2010.narod.ru/Index.html Микроскопическая, но при этом мегаполезная программа для тех, у кого по той или иной причине на компьютер попал и этот самый компьютер заблокировал вирус, выдающий себя за фальшивую активацию Windows. Программа является сборником кодов, которые надо ввести в соответствующее окно, чтобы эту самую блокировку снять - а дальше либо поставить антивирус и почистить компьютер, либо любым другим способом удалить вредоносную программу. Ведет поиск по номеру SMS и требуемым к отправке текстом. FixAfterVirus
http://fixaftervirus.com/ Даная программа предназначена для восстановления настроек системы поврежденных в результате заражения компьютера вирусами или иных действий. Поддерживаются следующие системы: Windows 2000, Windows XP, Windows Vista, Windows 7. Позволяет восстановить: Запуск системы в безопасном режиме, Запуск диспетчера задач, Запуск редактора реестра, Запуск программ, Открытие дисков, Показ скрытых файлов, Проводник - оболочка по умолчанию, UserInit - приложение для входа в систему, Файл Hosts, Отключенные элементы интерфейса ОС, Восстановить стек TCP/IP (обнуляются IP адреса), Очистить список отладчиков процессов, Отключить автозапуск на всех дисках, Сброс настроек Internet Explorer, Очистка папки временных файлов. Очистка AppInit_DLL. Razblocker
http://www.razblocker.narod.ru/ Разблокер - это программа, которая поможет вам легко и быстро избавиться от последствий после вирусов. Вот стандартные возможности: Разблокировать редактор реестра Разблокировать диспетчер задач Разблокировать командную строку Разблокировать свойства экрана Разблокировать "Свойства папки" Разблокировать панель управления Показывать расширения файлов Показывать скрытые файлы Показывать скрытые системные файлы Помимо этого Разблокер может: Запустить командную строку Запустить диспетчер задач Запустить редактор реестра Запустить Настройку системы Запустить Групповую политику Разблокировать и показать все диски Показать пользователей в диспетчере задач Удалить autorun.inf из корня всех дисков Убрать запрет на запуск программ Удалить сообщение перед входом в систему 2IP StartGuard
http://2ip.ru/soft/startguard/ 2IP StartGuard следит за реестром Windows и как только что-то или кто-то изъявит желание прописать себя в автозагрузку, она сработает и предупредит вас об этом. И тут уж вам решать. Если вы устанавливаете какую-то нужную вам программу, например ICQ, то стоит разрешить ей прописать себя в автозагрузку, ну а если вы просто бороздите просторы всемирной сети интернет и тут вдруг получаете такое сообщение, то стоит серьезно задуматься, разрешать ли неизвестно чему прописываться в автозагрузку вашего компьютера или нет. 2IP StartGuard имеет размер 490 кБ. После установки на компьютер нигде и никак не проявляет себя, пока не обнаружит попытку какой-либо программы прописать себя в автозагрузку. ABS - Анти Блокировочная Система
http://abs-security.clan.su/lo... _0/1-1-0-1 ABS - утилита для мониторинга изменений в файловой системе и реестре вашего компьютера, бесплатный аналог ADinf32. Используется как дополнение к антивирусным программам. Что может программа: - Обнаружит подмену explorer.exe - Обнаружит подмену Userinit (Часто подменяют СМС блокираторы вымогающие СМС оплату) - Способна контролировать запуск скриптов VBS и JS (многие черви работают через эти скрипты) - Обнаружит подмену программы для открытия EXE файлов - Обнаружит лишние файлы в C:\WINDOWS - Обнаружит лишние файлы в C:\WINDOWS\system32 - Обнаружит лишние файлы в C:\WINDOWS\Tasks - Обнаружит лишние файлы в C:\Documents and Settings\All users\Главное меню\Программы\Автозагрузка\ - Обнаружит лишние файлы в C:\Documents and Settings\Текущий пользователь\Главное меню\Программы\Автозагрузка\ - Обнаружит изменение в файле hosts - Мониторинг системного реестра ~100 параметров - Содержит много инструментов для отлавливания всех видов вирусов - Удалить лишние процессы - Защитить от появления autorun.inf вирусов на флешке путём создания неудаляемой папки AUTORUN.INF - Поможет найти код разблокировки СМС баннера - Поможет запустить редактор реестра если он запрещён и не только...(способна снять все блокировки системы). В программе 4 уровня защиты: -низкий (убивает процессы расширенного списка процессов по желанию) -средний (отключает автозапуск с реестра, убивает процессы кроме основных по желанию ) -подозрительный (отключает автозапуск с реестра, оповещает при обнаружении новых файлов в system32 с предложением выянить какие именно файлы добавились и что с ними сделать, убивает процессы кроме основных по желанию ) -параноидальный (отключает автозапуск с реестра, убивает процессы остутствующие в расширенном списке довереных процессов каждые 2 минуты, оповещает при обнаружении новых файлов в system32 с предложением выяснить какие именно файлы добавились и что с ними сделать) Использовать ABS нужно крайне внимательно. Если вы точно не знаете, к чему приведет то или иное действие, лучше не совершайте его. Внимание! Программа не работает на 64 битных версиях Windows. Sandboxie
http://www.sandboxie.com/ Программа позволяет повысить уровень безопасности, и прежде всего при интернет-серфинге. Sandboxie позволяет запускать браузер или другую программу так, что любые изменения, связанные с использованием этой программы, сохранялись в ограниченной среде (т.н "песочнице"), которую позже можно будет целиком удалить. В результате такого принципа работы Sandboxie можно быстро удалить любые изменения - например, связанные с активностью в Интернете (изменения закладок, домашней страницы, реестра и т.п.). Кроме этого, в случае, если какие-либо файлы были загружены внутри сессии "песочницы", то они будет удален при ее очистке. Sandboxie работает из системной области уведомлений (трей); для ее активации достаточно запустить нужную программу через иконку Sandboxie, находящуюся в трее. Sandboxie является программой практически бесплатной - большинство из ее функций будет работать сколь угодно долго без оплаты лицензии. Платная функция - автоматическое перемещение файлов в песочницу. Приведенные инструкции ни в коем случае не являются призывом к действию. Даже если Вы являетесь продвинутым пользователем и Ваш компьютер был заражен вирусом WinLock самое время обратится за помощью в профессиональном лечении. Часть материала взята с: http://rusprogram.3dn.ru/forum/2-4-2
11
|
22.09.2013, 02:23 | |
Помогаю со студенческими работами здесь
13
Поиск в условиях противодействия Воровство и методы противодействия Как обмануть полиграф? Методы противодействия Основная проблема в играх в условиях противодействия связана с.? Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |