Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Утилиты - Anti-WINLOCK - зашита от sms вымогателей

Ответить
Настройки темы
Утилиты - Anti-WINLOCK - зашита от sms вымогателей

Новый участник


Сообщения: 9
Благодарности: 3

Профиль | Отправить PM | Цитировать


Изменения
Автор: sexi_65
Дата: 03-09-2010
Вложения
Тип файла: rar Anti-WINLOCK-XP.rar
(306.5 Kb, 86 просмотров)
Anti-WINLOCK



Anti-WINLOCK for WinXP - основное назначение программы - это защита компьютера от заражения так называемыми троянскими программами (вирусами) Winlock. Особенности программы - защита от trojan.winlock, защита режима безопасной загрузки (автоматическое восстановление режима безопасной загрузки ), разблокировка реестра, антивирусных сайтов и диспетчера задач

Сайт поддержки


Текущая версия программы:

* 1.0.3.7

Системные требования:
* Windows XP

*Особая благодарность Drongo за помощь

Загрузка:

с офсайта Anti-WINLOCK-XP.rar

с сайта oszone.net

Как работать с утилитой

1. на чистом компе установлена эта утилита
2. появилось окно вируса
3 Нажимаем кнопку "повер" на системнике ... компьютер выключиться
4. включаем компьютер в нормальном режиме
4.1 окно исчезло - все хорошо... обновляем свой антивирь и т.д. ...
4.2 окно не исчезло - нажимаем опять "повер" - и грузимся в безопаснике - далее стандартные действия по чистке автозагрузки в реестре - только если он заблокирован нужно будет запустить графическую оболочку утилиты для разблокировки

т/о участия пользователя требуется только в 2-х случаях - для 4.2 и удаления последствий 4.1

Использование графической оболочки (окна) нужно только при устранении блокировки реестра, сайтов антивирусов, диспетчера задач в остальных случаях ни чего запускать не нужно
Это сообщение посчитали полезным следующие участники:

Отправлено: 17:59, 02-09-2010

 

Аватара для ShaddyR

Железных Дел Мастер


Moderator


Сообщения: 24556
Благодарности: 4499

Профиль | Сайт | Отправить PM | Цитировать


sexi_65, а если инициализация идет посредством библиотек? И как к подобной деятельности программы отнесется собсно антивирус? Чай, эт мы знаем, что программа полезная, а действия - весьма подозрительные)

-------
[FAQ] Как определить аппаратную конфигурацию компьютера и правильно задать вопрос
-------
В благодарность за помощь нажимаем ссылочку "Полезное сообщение" внизу этого самого сообщения (подробнее). Помните: админ конфеты НЕ ПЬЁТ ;)
-------
Говори, что думаешь и думай, что говоришь! (c) || МОЙ ShaddyR.at.UA/blog - Как поменять термопасту за 100+ баксов

Это сообщение посчитали полезным следующие участники:

Отправлено: 00:27, 04-09-2010 | #11



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Новый участник


Сообщения: 9
Благодарности: 3

Профиль | Отправить PM | Цитировать


Цитата ispolin:
тело то осталось и кто поручиться, что он в очередной раз после перезагрузки не стартанёт? и при условии, что локер свежий и АВ его ещё незнает
как искать то?
может сделать что то типа лога, утиль восстановила реестр и записала в логе что было и где поправлено
таким образом, мы хоть тельце можем отправить вендорам для исследования »
тел то есть но оно не активно ... только чуть место займет... и то до того как в базах АВ появиться
с логом тоже думал (только типа отката на случай заражения ... но в реализации довольно трудоемко) в принципе можно... есть некоторые аспекты, продумать нужно ... сейчас особо времени нет ...

ShaddyR, нормально должен отнестись ... если каким-то чудом сигнатуры совпадут тогда и думать буду что делать...

Drongo, спасибо за поддержку


в следующих предположительно будет (зависит от времени):
- как предложил ispolin, логирование
- в оболочку добавить возможность просмотра/редактирования основных ключей загрузки
- отключение всех процессов кроме основных

Отправлено: 04:59, 04-09-2010 | #12


Аватара для ShaddyR

Железных Дел Мастер


Moderator


Сообщения: 24556
Благодарности: 4499

Профиль | Сайт | Отправить PM | Цитировать


Цитата sexi_65:
если каким-то чудом сигнатуры совпадут тогда и думать буду что делать... »
я не о том. В коде вряд ли сигнатуры вирусные будут обнаружены. Но программа будет работать с важными ключами реестра - многие системы проактивной защиты могут среагировать на это неадекватно.

-------
[FAQ] Как определить аппаратную конфигурацию компьютера и правильно задать вопрос
-------
В благодарность за помощь нажимаем ссылочку "Полезное сообщение" внизу этого самого сообщения (подробнее). Помните: админ конфеты НЕ ПЬЁТ ;)
-------
Говори, что думаешь и думай, что говоришь! (c) || МОЙ ShaddyR.at.UA/blog - Как поменять термопасту за 100+ баксов


Отправлено: 12:56, 04-09-2010 | #13


Новый участник


Сообщения: 9
Благодарности: 3

Профиль | Отправить PM | Цитировать


ShaddyR, знаю ... нод и реагировал ... пришлось обойти... при возникновении конфликтов с другими буду как-нибудь выходить из ситуации
Это сообщение посчитали полезным следующие участники:

Отправлено: 00:46, 05-09-2010 | #14


Старожил


Сообщения: 295
Благодарности: 30

Профиль | Отправить PM | Цитировать


Здравствуйте, уважаемые коллеги.

Прошу прощения, если вопрос, который мне хотелось бы поднять, уже где-то обсуждался - мне это обнаружить не удалось. Если это было - прошу закрыть или стереть эту тему.

Так вот. Сейчас есть очень много всякой заразы, прописывающейся в автозапуск в самых разных участках реестра. Мне неоднократно приходилось попадать в ситуации, когда я, имея под рукой только BartPE с удалённым редактором реестра, вручную выискивал и правил ветки реестра заражённого компа. Этих мест в реестре предостаточно. Одно из мест в реестре описано в прикреплённой теме.
http://forum.oszone.net/thread-148188.html

Сегодня благодаря сообщению в этой теме мне довелось отыскать новый винлок, не распознанный каспером и DrWeb. Я процитирую кусок этого сообщения.
Цитата:
""В HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon перезаписан параметр Shell с explorer.exe в "Shell"="C:\\Documents and Settings\\Владелец\\Local Settings\\Application Data\\Opera\\Opera\\temporary_downloads\\vip_porno_27452.avi.exe". На других машинах этот параметр может быть немного другим ""
Информация предоставлена пользователем Vitac_Black,
Однако после его удаления удалось выяснить, что он прописался ещё и в другом месте реестра - в параметре Userinit той же ветки. Нормальное его значение - C:\Windows\System32\userinit.exe,

Так вот. Моё предложение - если это возможно технически, собрать в одном сообщении если не все, то хотя бы почти все возможные места прописывания троянцев в реестре с указанием нормальных значений изменённых параметров. Это может очень помочь многим коллегам, занимающимся лечением компов.

С уважением,
Сергей Любезный

Отправлено: 22:22, 08-11-2010 | #15


(*.*)


Сообщения: 36499
Благодарности: 6677

Профиль | Сайт | Отправить PM | Цитировать


Любезный, Автозагрузка в Windows 7 и Autoruns скачайте.

-------
Канал Windows 11, etc | Чат @winsiders

Это сообщение посчитали полезным следующие участники:

Отправлено: 02:01, 09-11-2010 | #16


Аватара для Telepuzik

Ветеран


Сообщения: 3722
Благодарности: 747

Профиль | Отправить PM | Цитировать


Цитата Любезный:
""В HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon перезаписан параметр Shell с explorer.exe в "Shell"="C:\\Documents and Settings\\Владелец\\Local Settings\\Application Data\\Opera\\Opera\\temporary_downloads\\vip_porno_27452.avi.exe". На других машинах этот параметр может быть немного другим "" »
Тока вчера удалял точно такую же заразу, так же были прописаны два ключа реестра Shell и UserInit только путь для запуска был C:\Users\Имя пользователя\AppData\Local\Temporary Internet Files\<Временный каталог>\vip_porno_27452.avi.exe
Сколько раз говоришь не работайте под Админом, так все равно не слушают, а в результате еще и денег умудрились отправить.

-------
По'DDoS'ил и бросил :-)


Отправлено: 10:40, 09-11-2010 | #17


Аватара для Drongo

Будем жить, Маэстро...


Сообщения: 6694
Благодарности: 1393

Профиль | Сайт | Отправить PM | Цитировать


Ещё можно обнаружить WinLock в параметре AppInit_Dlls, который находится в ветке
Код: Выделить весь код
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

-------
Правильная постановка вопроса свидетельствует о некотором знакомстве с делом.
3нание бывает двух видов. Мы сами знаем предмет — или же знаем, где найти о нём сведения.
[Quick Killer 3.0 Final [OSZone.net]] | [Quick Killer 3.0 Final [SafeZone.cc]] | [Парсер логов Gmer] | [Парсер логов AVZ]

http://tools.oszone.net/Drongo/Userbar/SafeZone_cc.gif


Последний раз редактировалось Drongo, 29-06-2011 в 12:16. Причина: Спасибо DmB89 за уточнение...

Это сообщение посчитали полезным следующие участники:

Отправлено: 14:40, 09-11-2010 | #18


Аватара для Destruction

Ветеран


Сообщения: 1666
Благодарности: 164

Профиль | Отправить PM | Цитировать


Цитата Любезный:
Сегодня благодаря сообщению в этой теме мне довелось отыскать новый винлок, не распознанный каспером и DrWeb. »
и что в нем нового? они все прописывают себя в эту ветку В HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon в Shell или в userinit.

Отправлено: 19:49, 09-11-2010 | #19


Старожил


Сообщения: 295
Благодарности: 30

Профиль | Отправить PM | Цитировать


Коллеги, спасибо за участие.
Итак, на текущий момент наш список мест поиска заразы выглядит так.
1. Каталоги автозагрузки - общие и пользовательские. Особенно тщательно следует проверять ярлыки автозапуска, чтобы убедиться - они открывают нужную программу.

2. Реестр:

Локальная автозагрузка:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Пользовательская автозагрузка (в ней бывает относительно редко):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
В них смотрим содержимое на предмет подозрительных файлов.

Раздел инициализации и входа в систему:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Вот основные места в этом разделе:
1. Параметр: Shell
В норме: Explorer.exe
2. Параметр: Userinit
В норме: {Windir}\System32\userinit.exe,
3. Параметр: AppInit_Dlls
В норме такой параметр отсутствует.

Раздел работы с exe-файлами:
HKEY_CLASSES_ROOT\exefile\shell
Его подразделы open\command и runas\command в норме имеют значения:
"%1" %*
(между закрывающей кавычкой и % - пробел)

Статью про автозапуск пока прочёл не до конца, потому список буду дополнять. Коллеги, прошу вас тоже дополнять.

Цитата:
они все прописывают себя в эту ветку В HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon в Shell или в userinit.
Не все. Знаю по опыту.
Это сообщение посчитали полезным следующие участники:

Отправлено: 19:53, 09-11-2010 | #20



Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Утилиты - Anti-WINLOCK - зашита от sms вымогателей

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Разблокировка WinLock (SMS-вымогатель,смс-вымогатель,порнобаннер) ispolin Лечение систем от вредоносных программ 6 17-05-2011 20:57
[решено] Anti-WINLOCK 1.0.2.6 sexi_65 Лечение систем от вредоносных программ 2 02-09-2010 18:01
WinLock (SMS-вымогатель) Budeniy Лечение систем от вредоносных программ 17 27-02-2010 15:09
Вопрос - Какие OS Windows подвержены атакам SMS-вымогателей? Artem911 Защита компьютерных систем 5 27-01-2010 17:35
зашита от сниффера rovdy Сетевые технологии 1 01-12-2005 13:58




 
Переход