Перейти к содержанию
methos2008

доверял NIS-2009 - теперь любуюсь на рекламу трусов

Recommended Posts

methos2008

Кто ответит - читал темы по NIS-2009 - сам пользовался почти 10 месяцев - в итоге сегодня цепанул банер с футболки .ру - не видит ваш хваленый NIS-2009 элементарный банер. Вопрос - как удалить? Попрошу реальные рекомендации , а не [удалено] в духе Agent и прочих

// methos2008, придерживайтесь, пожалуйста, нормативной лексики.

Vadim Fedorov

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
цепанул банер с Майки.ру

Можете перевести - не слышал ничего о таком вредоносном ПО как банер - что и куда Вы подцепили?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
methos2008

На рабочем столе висит банер - с рекламой трусов. Nis-2009 его не видит - запусков осталось 987 из 1000 - просят 25 $ за деактивацию - что делать? Как пропустили такую фигню ( скрин нужен???) За всеи время пользования - ни одного заражения - а тут такая лажа (всем рекомендую NIS-2009 а сам сегодня очень удивлен, футболками.ру - не помогает ни какой чистильщик типа Cureit - AVZ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
( скрин нужен???)

Не помешает

Базы регулярно обновляются? Все модули включены? В понедельник рекомендую позвонить (8-10-800-21221044 или +7-495-641-2291, добавочный 3) и разобраться с поддержкой по этой проблеме

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
methos2008

базы обновляются - как ни укого другого (антивируса) 5-10 минут - комп подключен постоянно - безлимитка. Как выложить скрин???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

Похоже на AdSubscribe.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Как выложить скрин???

Можно загрузить на http://www.radikal.ru/, а сюда вставить одну из ссылок или приложить к своему сообщению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
methos2008

Вопрос закрыт - помогло сканирование системы - перезагрузка - и проблема исчезла - Всем спасибо за оперативное реагирование))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
помогло сканирование системы - перезагрузка - и проблема исчезла

Возможно осталась запись или сам lib-файл. Нужно проверить при помощи HiJackThis.

Все внедрённые в браузер модули увидите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
methos2008

Да именно это - спал днем - проснулся ))) и увидел эту рекламу - почему то не удалялась и вдруг после очередного сканирования и ребута исчезла- чудеса.блин)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Siegfried

Вопрос закрыт - помогло сканирование системы - перезагрузка - и проблема исчезла....
Можно подробнее: как и чем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
methos2008
Можно подробнее: как и чем?

Просто в очередной раз запустил полное сканирование системы NIS-2009 - после попросил перезагрузку - ребутнулся и банер исчез))) хотя два часа назад этого не происходило (в упор не видел)

Отредактировал methos2008

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Siegfried

На рабочем столе висит банер - с рекламой трусов.
Вопрос немного не в тему, чья реклама отечественная или зарубежная?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
methos2008

Судя по названию сайта - fuutbolka.ru - реклама отечественная

Отредактировал methos2008

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

С примерами такого рода "рекламы" можно ознакомиться здесь

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Siegfried
С примерами такого рода "рекламы" можно ознакомиться здесь
Спасибо AlexxSun за ознакомление такого рода "рекламы". Из Вашей ссылки видно что, methos2008 отделался легкой паникой и имел лишь "удовольствие" созерцанием мужского нижнего белья, а не иных частей человеческого(?) тела.

У меня в эту тему 2 (два) вопроса: 1.Какие стандартные правила пользования Интернета нужно знать, чтобы не "подцепить подобную заразу" ? 2. Если подобное " заражение" все же произошло, какие инструкции нужно знать и выполнить пользователю, чтобы ликвидировать последствия подобного "заражения" компьютера? Если можно по подробней.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Если подобное " заражение" все же произошло, какие инструкции нужно знать и выполнить пользователю, чтобы ликвидировать последствия подобного "заражения" компьютера? Если можно по подробней.

Прежде всего, я хотел бы подчеркнуть то, что первоосновой безопасности

является работа в ограниченной учетной записи (ни в коем случае не с правами Администратора) в Windows XP

и обязательно работающий UAC (User Account Control) в Windows Vista / Windows 7, предупреждения которого,

следует внимательно читать и только после этого совершать выбор действия, а не выбирать машинально,

не вчитываясь, пункт "разрешить", так, как это зачастую делают неопытные пользователи.

Что же касается первоначальных действий в подобных случаях, то можно разместить следующие рекомендации:

1). Необходимо принудительно запустить обновление антивирусных баз продукта Norton, посредством пункта меню Run LiveUpdate,

в целях получения наиболее актуальных на данный момент антивирусных баз.

Если по каким-либо причинам не удается загрузить актуальные антивирусные базы посредством Run LiveUpdate,

необходимо загрузить на официальной странице Symantec Intelligent Updater, представляющий собой

установочный пакет, который при запуске определит версию продукта Norton, и произведет обновление

антивирусных баз. Страница загрузки Intelligent Updater:

http://www.symantec.com/business/security_...ail.jsp?gid=n95

2). Далее, необходимо перевести переключатель настройки "Early Load" из положения "Off" (включенного по-умолчанию),

в положение "On".

3). После обновления продукта Norton и включения "Early Load", необходимо перезагрузить компьютер и произвести

загрузку операционной системы в "безопасном режиме" (Safe Mode), нажав клавишу F8 до начала

загрузки операционной системы и выбрав пункт "Safe Mode" в появившемся меню.

4). Далее, осуществив загрузку в "безопасном режиме", необходимо запустить полную проверку компьютера

продуктом Norton - Run Full System Scan

5). Если по каким-либо причинам не удалось осуществить загрузку в "безопасном режиме",

пользователи продуктов Norton, обладающие действующей подпиской (лицензией) могут

воспользоваться загрузочным диском Norton Recovery Tool -

http://www.anti-malware.ru/forum/index.php...ost&p=60498

6). В случае каких-либо дополнительных проблем, необходимо обратиться в Службу технической поддержки Symantec.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Siegfried

Спасибо Vadim Fedorov за просвещение в этом вопросе, практически все понятно. Осталось несколько уточняющих вопросов к Вашей инструкции: 1) В чем опасность работы в Windows XP с правами Администратора? 2) Почему Norton Recovery Tool необходимо устанавливать только на CD-R (CD-RW не рекомендуется)? 3) У меня была подобная ситуация (изложенная в теме methos2008), в браузере установился порно-банер который указывал мне ввести номер и отправить SMS( не бесплатно), при этом "желая" стать стартовой страницей браузера. При моих попытках проигнорировать указания порно-банера или закрыть браузер, компьютер "зависал". Я делал практически все изложенное в Вашей инструкции: удалял вирусы и cookies из браузера и кoмпьютера, ничего не помогло, в итоге пришлось переустановить браузер, у меня вопрос: есть альтернативный способ удаления подобной "заразы" без переустановки браузера?

Отредактировал Siegfried

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

По поводу работы с правами администратора. Во всех ОС, где нет UAC, права администратора означают, что не только программы, запускаемые пользователем, но и вредоносное ПО запускается с правами администратора, как следствие, имеет возможность совершить в системе любые действия, в т.ч. и разрушительного характера. При этом, пользователь может даже не знать, что вредоносное ПО начало свою работу, как следствие, ввиду неосведомлённости о происходящем не может своевременно отреагировать на факт запуска вредоносного ПО, как следствие, о факте отработки вредоносного ПО пользователь узнаёт лишь когда проявляются результаты работы этого ПО. UAC улучшает ситуацию в этом плане, ибо при настройках по умолчанию выдаёт запрос на разрешение повышения прав для конкретной программы до прав администратора, таким образом пользователь по крайней мере осведомлён о том, что какому-то ПО права администратора потребовались, и, если программа пользователю неизвестна, то он может отказать в выдаче разрешения на такое повышение прав, что приведёт к ограничению возможностей вредоносного ПО правами пользователя, что как правило способствует предотвращению серьёзных деструктивных последствий работы вредоносного ПО в системе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Siegfried

Спасибо ANDYBOND, за разъяснение работы с правами Администратора, практически все понятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
есть альтернативный способ удаления подобной "заразы" без переустановки браузера?

Siegfried

В большинстве случаев переустанавливать браузер не надо. Зараза или "левак" может "сесть на хвост", т.е. прицепиться к исполнительному файлу или подменить его.

Снять "хвост" и убрать лишний груз может помочь программа Trend Micro HijackThis.

Здесь на форуме много подобных случаев и я тоже приводил подобные скриншоты и способы.

На всякий случай вот хорошее руководство по HiJackThis. Там и ссылки на скачивание есть.

Запустите программу на выполнение, сохраните логи или сделайте скриншот, выложите, и многие форумчане сходу подскажут Вам, что там сидит и что надо удалить.

Аналогичный пример смотрите хотя бы здесь. Тема о том же. Но программа сам вредонос не удаляет.

После неё не составит труда пройти к указанному программой местонахождению вредоноса и удалить его вручную.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Siegfried

Спасибо за совет Андрей-001, следующий раз при возникновении подобной ситуации, сделаю как вы посоветовали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Siegfried

Всегда пожалуйста. Можно даже сейчас просмотреть систему с помощью HT. Я делаю это регулярно на своих и чужих компьютерах. Всегда находится какой-нибудь "прицепившийся" или какой-то самоустановившийся BHO или сервис, вызывающий помехи в работе.

Так, например, сегодня таким оказались сразу два инородных сервиса - один от Apple, другой (сразу три модуля) от Glukoza (скорее всего какая-то игра). :) После их вырезания и сброса настроек - интернет-подключение заработало.

В заключение всего бесплатно поставил клиентке NIS2009 на 90 дней. Ей для защиты компа теперь даже пальцем не придётся шевелить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Siegfried

Андрей-001 можно об HT подробней, что это?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
    • PR55.RP55
      Demkd Мне кажется ЭТО тоже стоит посмотреть. C:\USERS\ADMIN\APPDATA\LOCAL\PACKAGE CACHE\{C187DB08-7705-4616-834B-87B3087AE698}V3.0.7.830\INSTALLER V.T.:  MicrosoftTrojan:Win32/Zpevdo.A    
×