Игра в прятки - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

p2u

Как и где скрывается malware в формате .doc

Как и где скрывается malware в формате .html из Google кэш

На английском.

Автор: Roger A. Grimes

Один пример, который показывает, какой на самом деле дурацкой ОС мы пользуемся (свободный перевод):

Создаём ярлык с именем www.aol.com, но открывать должен его notepad.exe. Потом откроем Internet Explorer и в адресную строку набираем www.aol.com. Когда мы нажимаем 'Enter', теперь будет открываться Блокнот, а не www.aol.com.

Короче говоря, можно ссылаться на любой ярлык если набрать его имя в адресной строке IE - это, естественно, из-за глубокой интеграции IE в проводнике.

В XP и старьше работает; в Висте не знаю.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

p2u

...какой на самом деле дурацкой ОС мы пользуемся

Паул, Уж какая есть. Даже люди иногда маскируются. А что можно с этим поделать?

Я уже предлагал объединиться для создания новой Российской ОС - РОС (ROS). Массы пока молчат. Правительство занято другими делами. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

ну есть некая работа над проектом "Феникс". Или я безбожно отстал?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Название хорошее. А что дальше с ним произошло?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
В XP и старьше работает; в Висте не знаю.

В Висте не работает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×