Нав'язувать ментальність нелогічно
Епт. Четыре-один.
Я не знаю, где она сидит. Не знаю. Но она снова на моей машине. По крайней мере, симптомы те же. Кстати, как выяснилось, питается она не только Касперскими, но и НОДами, причем НОДами запущенными.
Я не могу удалить все - на машине много рабочей инфы и нужных вещей. Но похоже что придется.
Народ, очень, _очень_ осторожно с флэхами. Предельно осторожно.
Я не знаю, где она сидит. Не знаю. Но она снова на моей машине. По крайней мере, симптомы те же. Кстати, как выяснилось, питается она не только Касперскими, но и НОДами, причем НОДами запущенными.
Я не могу удалить все - на машине много рабочей инфы и нужных вещей. Но похоже что придется.
Народ, очень, _очень_ осторожно с флэхами. Предельно осторожно.
У нас в офисе оно живет давно, не одолели ее антивирирусы.
мы воевали-воевали, а потом плюнули. И ты знаешь - вроде бв все в порядке. Иногда Касперский начинает вопить, что наши компы куда-то ломятся. Баним айпишник и все.
Дома просто сделали формат Цэ, и с тех пор я рабочую флешку в домашний не тыкаю
Я к чему - а вот к чему. Найдете способ гада завалить - расскажи обязательно! А то живешь как с тараканами - ты их не видишь, а они есть
Потому что ВСЁ что я знаю из флешовых вирусов убивается тремя движениями
Уже. Каспер с последними базами не увидел, НОД видит только порождаемые файли и весело бросается их удалять.
Спасибо Slider88 за КуррПорт.
Значится, трое их сидят. Первый - вот этот, древний шо я не знаю:
NewExe вирусы Вирусы для Win32 ***
Win32.Zomby
Резидентный Win32-вирус с возможностями троянских программ удаленного администрирования. Заражает PE EXE-файлы, при этом записывается в начало файлов, предварительно сдвинув вниз их первоначальное содержимое. Для того, чтобы вернуть управление зараженному файлу вирус "лечит" его и запускает на выполнение.
При запуске зараженных файлов вирус выделяет свой "чистый код" и записывает его в системный каталог Windows под именем KERNL32.EXE. Затем вирус регистрирует этот файл в системном реестре в секции автозапуска программ:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run "KRNL"="Kernl32.exe"
Вирус затем активизирует два процесса (threads) и остается резидентно в памяти Windows как скрытое приложение (сервис). Первый вирусный процесс лечит и запускает на выполнение файл-носитель, второй процесс ждет 30 минут, затем ищет PE EXE-файлы в подкаталогох всех дисков и заражает их.
Backdoor-процедура является основной в коде вируса. Она открывает Internet-соединение, ждет команд "хозяина" и в зависимости от этих команд выполняет различные функции: высылает систеную информацию и пароли, принимает/отсылает указанные файлы, запускает программы на выполнение, создает/удаляет каталоги и т.п.
Перед тем, как активизировать backdoor-процедуру вирус отсылает информацию о пораженном компьютере. Для этого вирус устанавливает соединение с одной из трех Web-страниц (см. ниже), затем во временный файл записывает имя компьютера и пользователя, данные RAS (Remote Access Service), список дисков на компьютере и прочее; затем шифрует этот файл и под видом GIF-картинки отсылает на Web-страницу. Адреса этих страниц выглядят следующим образом:
Имя сервера Имя пользователя Пароль
www.chat.ru zo01 zo01zz
ftp.geocities.com zzo01 ivoryox17
upload.digiweb.com zo01 zo01zz
Вирус также содержит строки:
ZOMBY1 v.1.08 05-24-99
This program is only for educational purposes.
The author takes no responsibility for anything
anyone does with this program.
================================================== ========
wagner
Чтоб запаковать его тебе - сначало нужно тело найти. Тела не видно
=*Аленка*=
Аленка, солнышко - вот то флэшное мы бьем с ходу.
Эта скотина подменяет собой таскманагер, на ходу обрубает попытку установки чего-либо, отказывается запускать добрую треть файлов и распространяется со скоростью стаи голодных дрозофил!
И мою флешку заразила преподша по информатике. Файл зараженный удалили, но от флешки все еще продолжают заражаться компы.
Если заражает, значит не все удалили.
Да порожденные снесли и ауторан.инф. А тело осталось - его ж фиг найдешь с ходу