Ремонт ноутбуков в Минске, ремонт компьютеров ноутбуков мониторов Минск.

Объявление

Ремонт компьютера ноутбука в городе Минск Беларусь. После гарантийный ремонт ноутбуков Acer, Advent, Apple, Asus, Compaq, Dell, Fujitsu Siemens, Gateway, Hitachi, HP, IBM, Lenovo, LG, Medion, Nec, Panasonic, Samsung, Sharp, Sony, Toshiba. +37517 2489294 +37529 3297420 Республика Беларусь, г. Минск, ул. Плеханова, д. 55, офис 10

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



ВИРУСЫ - АНТИВИРУСЫ!

Сообщений 1 страница 30 из 35

1

Кто и почему создает вредоносные программы?

Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов.
Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. На подобных веб-ресурсах можно найти подробные рекомендации по методам проникновения в систему, приемам скрытия от антивирусных программ, способам дальнейшего распространения вируса. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.«Хулиганские» вирусы в последние годы становятся все менее и менее актуальными (несмотря на то что на смену повзрослевшим тинейджерам-хулиганам каждый раз приходит новое поколение тинейджеров) — за исключением тех случаев, когда такие вредоносные программы вызвали глобальные сетевые и почтовые эпидемии. На текущий момент доля подобных вирусов и троянских программ занимает не более 10% «материала», заносимого в антивирусные базы данных. Оставшиеся 90% гораздо более опасны, чем просто вирусы.Став старше и опытнее, многие из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны». Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.

Мелкое воровство
С появлением и популяризацией платных интернет-сервисов (почта, WWW, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т. е. посредством кражи чьего-либо логина и пароля (или нескольких логинов/паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL. В 1998 году, с распространением интернет-услуг в Европе и России, аналогичные троянские программы появляются и для других интернет-сервисов. До сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты интернет-услуг. Характерен тот факт, что по мере удешевления интернет-сервисов уменьшается и удельное количество таких троянских программ.«Мелкими воришками» также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов (часто — сетевых игр), использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т. п.
Криминальный бизнес
Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно или неосознанно создают вредоносные программы с единственной целью: получить чужие деньги (рекламируя что-либо или просто воруя их), ресурсы зараженного компьютера (опять-таки, ради денег — для обслуживания спам-бизнеса или организации DoS-атак с целью дальнейшего шантажа).Обслуживание рекламного и спам-бизнеса — один из основных видов деятельности таких хакеров. Для рассылки спама ими создаются специализированные троянские proxy-сервера, которые затем внедряются в десятки тысяч компьютеров. Затем такая сеть «зомби-машин» поступает на черный интернет-рынок, где приобретается спамерами. Для внедрения в операционную систему и дальнейшего обновления принудительной рекламы создаются утилиты, использующие откровенно хакерские методы: незаметную инсталляцию в систему, разнообразные маскировки (чтобы затруднить удаление рекламного софта), противодействие антивирусным программам.Вторым видом деятельности подобных вирусописателей является создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных (а если повезет — то и с корпоративных) «электронных кошельков» или с обслуживаемых через интернет банковских счетов. Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину».Третьим видом криминальной деятельности этой группы является интернет-рэкет, т. е. организация массированной DoS-атаки на один или несколько интернет-ресурсов с последующим требованием денежного вознаграждения за прекращение атаки. Обычно под удар попадают интернет-магазины, букмекерские конторы — т. е. компании, бизнес которых напрямую зависит от работоспособности веб-сайта компании.Вирусы, созданные этой категорией «писателей», становятся причиной многочисленных вирусных эпидемий, инициированных для массового распространения и установки описанных выше троянских компонент.

Нежелательное программное обеспечение
Системы навязывания электронной рекламы, различные «звонилки» на платные телефонные номера, утилиты, периодически предлагающие пользователю посетить те или иные платные веб-ресурсы, прочие типы нежелательного программного обеспечения — они также требуют технической поддержки со стороны программистов-хакеров. Данная поддержка требуется для реализации механизмов скрытного внедрения в систему, периодического обновления своих компонент и противодействия антивирусным программам.
Очевидно, что для решения данных задач в большинстве случаев также используется труд хакеров, поскольку перечисленные задачи практически совпадают с функционалом троянских программ различных типов.

НАИБОЛЕЕ РАСПОСТРАНЕНННЫЕ ВИДЫ:Бестелесные вирусы Почтовые черви  Сетевые черви  Файловые вирусы  Троянские программы  Стелс-вирусы Полиморфные вирусы Макро-вирусы Вирусы, поражающие документы MS Office Скрипт-вирусы * Шпионское ПО (Spyware)  Программы-похитители паролей * Клавиатурные шпионы* Программы-дозвонщики * Рекламное ПО (Adware) * Потенциально опасное ПО  Хакерские утилиты  Программы-люки  Программы-шутки  Вредоносные скрипты  Другие нежелательные коды.

В данном разделе обсудим все это!
РЕСЕТ    wwwreset.hut2.ru МИНСК. БЕЛАРУСЬ.

+1

2

Бестелесный вирус
Заражает только оперативную память компьютера, не попадая в файлы или служебные области дисков.
Пояснение
Бестелесные вирусы не могут быть обнаружены антивирусными программами, которые ограничивают проверки сканированием файлов, расположенных на дисках компьютера. Причина этого в том, что бестелесные вирусы не заражают файлы.
Хотя бестелесные вирусы существует только до тех пор, пока работает операционная система, время их существования может быть достаточно велико. Это произойдет, например, если они попали в память сервера, работающего круглосуточно.
Название вируса данного типа подчеркивает тот факт, что бестелесный вирус существует на компьютере вне всякой связи с файловой системой и файлами.
Пример использования
Бестелесные вирусы опасны для серверов, работающих круглосуточно. Бестелесные вирусы могут быть обнаружены только современными антивирусными программами, сканирующими оперативную память компьютера.
RESET. Поиск и лечение вирусов в Беларуси. 2180190  1380190

+1

3

Сетевые черви
Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — каким способом он передает свою копию на удаленные компьютеры. Другими признаками различия КЧ между собой являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).
Email-Worm — почтовые черви
К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).
В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.
Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены:
прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку;
использование сервисов MS Outlook;
использование функций Windows MAPI.
Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви:
рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;
считывает адреса из адресной базы WAB;
сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;
отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).
Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.
IM-Worm — черви, использующие интернет-пейджеры
Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
IRC-Worm — черви в IRC-каналах
У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
Net-Worm — прочие сетевые черви
Существуют прочие способы заражения удаленных компьютеров, например:
копирование червя на сетевые ресурсы;
проникновение червя на компьютер через уязвимости в операционных системах и приложениях;
проникновение в сетевые ресурсы публичного использования;
паразитирование на других вредоносных программах.
Первый способ заключается в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ.
Для проникновения вторым способом черви ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), в результате чего код (или часть кода) червя проникает на компьютер-жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение.
Отдельную категорию составляют черви, использующие для своего распространения веб- и FTP-сервера. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера (например, статические веб-страницы). Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают зараженную веб-страницу), и таким образом проникает на другие компьютеры в сети.
Существуют сетевые черви, паразитирующие на других червях и/или троянских программах удаленного администрирования (бэкдорах). Данные черви используют тот факт, что многие бэкдоры позволяют по определенной команде скачивать указанный файл и запускать его на локальном диске. То же возможно с некоторыми червями, содержащими бэкдор-процедуры. Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии. Если атакуемый компьютер оказывается уже зараженным «подходящей» троянской программой, червь проникает в него и активизирует свою копию.
Следует отметить, что многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более методов атаки удаленных компьютеров.
P2P-Worm — черви для файлообменных сетей
Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.
Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.
RESET. REMONT.  МТС 2180190 минск

+1

4

Троянские программы - видов очень много, остановимся на каждом по чуть-чуть. Что бы просто иметь представление.

Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере.
Backdoor — троянские утилиты удаленного администрирования
Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.
Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.
Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ.
Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.
Trojan-PSW — воровство паролей
Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.
Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы), тип используемого почтового клиента, IP-адрес и т. п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее.
Trojan-AOL
семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.
Trojan-Clicker — интернет-кликеры
Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows).
У злоумышленника могут быть следующие цели для подобных действий:
увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы;
организация DoS-атаки (Denial of Service) на какой-либо сервер;
привлечение потенциальных жертв для заражения вирусами или троянскими программами.
Trojan-Downloader— доставка прочих вредоносных программ
Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются «троянцем» на автозагрузку в соответствии с возможностями операционной системы. Данные действия при этом происходят без ведома пользователя.
Информация об именах и расположении загружаемых программ содержится в коде и данных троянца или скачивается троянцем с Trojan-Dropper — инсталляторы прочих вредоносных программ
Троянские программы этого класса написаны в целях скрытной инсталляции других программ и практически всегда используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ.
Данные троянцы обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве или неверной версии операционной системы) сбрасывают на диск в какой-либо каталог (в корень диска C:, во временный каталог, в каталоги Windows) другие файлы и запускают их на выполнение.
Обычно один (или более) компонентов являются троянскими программами, и как минимум один компонент является «обманкой»: программой-шуткой, игрой, картинкой или чем-то подобным. «Обманка» должна отвлечь внимание пользователя и/или продемонстрировать то, что запускаемый файл действительно делает что-то «полезное», в то время как троянская компонента инсталлируется в систему.
В результате использования программ данного класса хакеры достигают двух целей:скрытная инсталляция троянских программ и/или вирусов; защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа.
Trojan-Proxy — троянские прокси-сервера
Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.
Trojan-Spy — шпионские программы
Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
Trojan — другие троянские программы
К данным троянцам относятся те из них, которые осуществляют прочие действия, попадающие под определение троянских программ, т. е. разрушение или злонамеренная модификация данных, нарушение работоспособности компьютера и прочее.
В данной категории также присутствуют «многоцелевые» троянские программы, например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.Rootkit — сокрытие присутствия в операционной системе
Понятие rootkit пришло к нам из UNIX. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root.Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе, на Windows), то следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел.
Таким образом, rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.).
Для поведения Rootkit в классификации «Лаборатории Касперского» действуют правила поглощения: Rootkit — самое младшее поведение среди вредоносных программ. То есть, если Rootkit-программа имеет троянскую составляющую, то она детектируется как Trojan.
ArcBomb — «бомбы» в архивах
Представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера.
Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве.
Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива.Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200КБ RAR или в 480КБ ZIP-архив).
Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30КБ RAR или 230КБ ZIP-архив).
Trojan-Notifier — оповещение об успешной атаке
Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере. При этом на адрес «хозяина» отправляется информация о компьютере, например, IP-адрес компьютера, номер открытого порта, адрес электронной почты и т. п. Отсылка осуществляется различными способами: электронным письмом, специально оформленным обращением к веб-странице «хозяина», ICQ-сообщением.Данные троянские программы используются в многокомпонентных троянских наборах для извещения своего «хозяина» об успешной инсталляции троянских компонент в атакуемую систему.

Всегда на страже защиты от вирусов Вашей информации reset-m (wwwreset.na.by)

0

5

http://freedrweb.com/ - На Вашем ПК установлен другой антивирус, но вы сомневаетесь в его эффективности?
С помощью бесплатной утилиты Dr.Web® CureIt! без установки Dr.Web в системе Вы можете быстро проверить Ваш компьютер, и, в случае обнаружения вредоносных объектов, вылечить его.

Как убедиться, что Ваш компьютер инфицирован вирусами?

Скачайте Dr.Web™ CureIt!, сохранив утилиту на жесткий диск. (Имя сохраняемого файла может быть разным, причем рекомендуется при сохранении поменять предлагаемое имя на любое нетиповое).
Запустите сохраненный файл на исполнение (дважды щелкните по нему левой кнопкой мышки).
Дождитесь окончания сканирования и изучите отчет о проверке. Вам нужны еще другие доказательства?:) 

C уважением, RESET

0

6

Русский интернет атаковал новый вирус, искажающий web-страницы

В Рунете появился новый вредоносный вирус, который искажает страницы в браузере, подменяя ссылки в поисковых системах, сообщает "Газета.Ru" со ссылкой на РИА "Новости".

По оценке поисковой системы Яндекс, вирус уже заразил сотни тысяч компьютеров. Причем "вирусная" проблема существует для сразу нескольких поисковых систем - Яндекс, Google, Рамблер и MSN (Live).

Программное обеспечение, названное "вирусом подмены страниц", распространяется вместе с программами, загруженными из интернета. Подобной программой может стать ускоритель закачки файлов BitAccelerator, который можно скачать в интернете бесплатно.

При обращении к поисковой системе вирус подмены страниц может заменять ссылку на нужный сайт другой ссылкой на страницу, не имеющую отношения к изначальному запросу пользователя. Кроме того, вирус подмены способен подменять любые сайты.

0

7

Самые страшные вирусы нашего времени

Если вы до сих пор ни разу не сталкивались с компьютерными вирусами, то обязательно с ними встретитесь. К счастью, вы не застали тех времен, когда антивирусные ПО только появлялись, а вирусы уже «орудовали по полной», принося каждый день убытки на миллионы долларов. Сегодня, конечно, вирусы тоже могут сделать нашу жизнь невыносимой, но в большинстве случаев даже обычный среднестатистический пользователь может очистить свой ПК от вредоносного ПО. А вот несколько лет назад приходилось полностью форматировать жесткий диск и начинать все с нуля. Но даже это не всегда приводило к желаемому результату.

Ну что ж, давайте попробуем вспомнить это «жуткое время», проведаем несколько наистрашнейших вирусов и помолимся, чтобы наши бедные компьютеры с ними не встретились.

Brain, 1986

Все началось с него… «Brain» стал праотцом всех ныне существующих вирусов еще в далеком 1986 году. Он особо не причинял вреда компьютерам, но этот вирус запустил «хакерскую» промышленность с огромным успехом. Именно «Brain» дал идеи более 100 000 хакерам на последующие десятилетия.

Michelangelo, 1991

Наверное, один из наиболее «жестоких» вирусов для MS DOS. «Микеланджело» проникал на загрузочный сектор вашего жесткого диска, да и вообще любого диска, вставленного в привод, что позволяло вирусу быстро распространяться. Потом вирус тихо «сидел» на вашем ПК, абсолютно никак не проявляясь. А вот 6 марта происходил настоящий кошмар: «Микеланджело» активизировался и уничтожал данные на тысячах компьютеров.

Melissa, 1999

Червь по сути, «Мелисса» (назван в честь стриптизерши) разрушила множество систем электронной почты, заставляя компьютеры отправлять горы сообщений друг другу. Автор вируса был в конечном счете пойман и приговорен к 20 месяцам тюрьмы.

ILOVEYOU, 2000

Этот вирус был примечателен тем, что он был хитро придуман. Пользователь, которому на почту приходило сообщение «I LOVE YOU» с вложенным файлом, начинал скачивать его, так как это было очень похоже на любовное письмо. В итоге файл использовал скрипт, который отсылал кучу писем, трафика да еще после всего удалял важные файлы на ПК. Результаты шокировали всех – 10% всех компьютеров были инфицированы и принесли убыток в $5,5 миллиардов. Вирус «I LOVE YOU», наверное, попадает в список под номером один по причиненному ущербу.

Code Red, 2001

Вирус «Code Red» нападал в основном на веб-серверы вместо обычных пользовательских машин. Он изменял и нарушал конструкцию сайтов, блокировал доступ на хосты, IP-адреса, включая и те, которые принадлежали Белому Дому.

Nimda, 2001

Построенный на системе «Code Red» вирус «Nimda» поражал машины более масштабно. Под его действие попадали как обычные пользователи (электронная почта, веб-сайты, сетевые окружения и т. д.), так и серверы. Он так эффективно проникал на ПК, что уже через 22 минуты после того, как он был создан, вирус стал самым распространенным во всей сети Интернет.

Klez, 2001

Этот вирус специализировался на электронной почте. «Klez» был одним из «шуточных» программ, который в поле адресата «От кого» прописывал имя Билла Гейтса, который предлагал вам получить свои «халявные» деньги.

Slammer, 2003

Еще один быстрый распространитель «заразы». Этот червь поразил около 75 000 систем только за 10 минут, тем самым замедлив серфинг в сети и прекратив работу тысячи сайтов.

My Doom, 2004

Известен как самый быстрый вирус электронной почты. «My Doom» заражал компьютеры так, что они отправляли еще больше спама, чем предыдущая машина. После всего этого все действие вируса было направлено на сайт не особо популярной компании «SCO Group», которая подавала иски на других фирм-разработчиков, считая, что они украли их программный код, который нынче используется в операционной системе Linux.

Storm, 2007

Наихудший недавний вирус. «Storm» распространился через спам электронной почты с прикрепленным файлом, где в конечном счете заразил более 10 млн компьютеров. Главной целью вируса было присоединение всех машин к новой сети зомби «Ботнет», чтобы можно было управлять ими единолично.

На этом мы закончим свой обзор. Надеюсь, Вам повезет больше, и Вы не станете обладателем нового червя или вируса. Удачи!

wwwremont-reset.by.ru

0

8

Вирус-шантажист терроризирует пользователей

В Сети появилась новая версия опасного вируса Gpcode. Модификация получила название Virus.Win32.Gpcode.ak. Данный вирус при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бита шифрует пользовательские файлы различных типов: .doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и другие. Сигнатура вируса Virus.Win32.Gpcode.ak была добавлена в антивирусные базы «Лаборатории Касперского» 4 июня 2008 года. Напомним, что «Лаборатория Касперского» ранее уже сталкивалась с вирусом Gpcode, однако до сих пор максимальная длина ключа RSA, который удалось взломать специалистам, составляла 660 байт. На подбор ключа такой длины при помощи машинного перебора требуется около 30 лет работы одного ПК с частотой процессора 2,2 ГГц. После этого инцидента автор Gpcode выждал почти 2 года, прежде чем создать новую, усовершенствованную версию своего вируса, лишенную старых ошибок и использующую еще более длинный ключ.

На данный момент расшифровать пострадавшие файлы не удалось, поскольку новый вирус использует ключ длиной 1024 бит, а расшифровать зашифрованное вирусом Virus.Win32.Gpcode.ak сообщение можно, лишь располагая секретным ключом, которым в настоящее время, скорее всего, обладает только автор вируса. Однако аналитики «Лаборатории Касперского» продолжают анализировать обнаруженный вирус и искать способы дешифровки файлов.

К названиям файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке документ под названием !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор.

Полный текст сообщения гласит:

«Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: ********@yahoo.com».

Если вдруг вы стали жертвой данного вируса, то рекомендуется обратиться к экспертам, используя другой компьютер с выходом в Интернет, по адресу stopgpcode@kaspersky.com и сообщить о точной дате и времени заражения, а также последних действиях на компьютере за последние 5 минут до заражения. При этом не следует перезагружать или выключать зараженный компьютер. Также пользователям ни в коем случае не следует идти на поводу у киберпреступников и выплачивать им требуемую сумму, так как это станет для злоумышленников своеобразным стимулом продолжить свою преступную деятельность и совершенно не гарантирует жертве получения дешифратора.

0

9

"ICQ-троян" вызвал панику в Рунете

Автор: Алексей Бутенко

Все российские пользователи популярных ICQ-клиентов - таких как QIP, Miranda и, непосредственно ICQ, - в опасности. В Сети объявился новый "троян", который меняет пароли и ворует "аськи".

Подобными сообщениями с раннего Yтра пестрят самые разнообразнейшие интернет-форумы. Причиной паники стал загадочный UIN - 12111. Он самовольно появился в контакт-листах подавляющего большинства пользователей под именем ICQ System. Номер появляется в группе General, он не авторизован. Что любопытно, если такой группы у пользователя не существует, то при появлении ICQ System она создается автоматически.

Эпидемия началась со вчерашнего вечера и продолжается сегодня. Официальные источники пока никак не комментируют происходящего, что только подливает масла в огонь. От спровоцировавшего множество слухов 12111 на блогах советуют немедленно избавиться, удалив его из списка, а себя из его контакт-листа, да еще и пароль поменять. А все потому, что ICQ System, оказывается, умеет менять пароли, добавляя к ним пару символов, и "угоняет" UIN.

Впрочем, слухи о коварных хакерах, запустивших новый "троян", судя по всему, только слухами и останутся. Опытные интернет-пользователи в один голос утверждают, что хакерскую атаку таких масштабов осуществить невозможно, и советуют не паниковать. Вторят им и специалисты из технической лаборатории Dr. Web. Как сообщил один из них корреспонденту "Yтра", добавление так называемого "трояна" в контакты такого количества людей, а речь идет о 99% юзеров, с технической точки зрения возможно только на уровне серверов AOL - компании, владеющей службой мгновенных сообщений ICQ. То есть, скорее всего, это бот, запущенный компанией с целью решить какие-то свои проблемы, связанные с работоспособностью ICQ. Напомним, на днях ряд пользователей в течение нескольких часов не могли подключиться к сервису.

"Мы советуем пользователям удалить этот контакт, но, поскольку генерация паролей идет через сервер AOL, не менять их, пока не будет исправлена проблема на сервере", - подытожил сотрудник Dr. Web.

0

10

Anti Trojan Elite
Название Anti Trojan Elite
Описание Программа для очистки компьютера от таких вредоносных файлов, как трояны, кейлогеры и пр. Anti Trojan Elite сканирует не только жесткий диск (включая архивы ZIP CAB), но и смотрит на то, какие процессы запущены.
Номер версии 4.0.6
Дата релиза 22/06/2008
OS Windows All
Разработчик Security Defence
Условия распространения Shareware
Размер 5.79 Мб
Дополнительная информация Также Anti Trojan Elite располагает менеджером сетевых процессов, при помощи которого можно определить, где запущен нежелательный процесс. Кроме этого, вы можете просмотреть ключи и значения реестра и удалить подозрительные, починить Internet Explorer, оптимизировать работу Windows вообще. Программа имеет опцию отката.

RESET

0

11

Наименование
антивируса Пропущено вирусов всего 2007-2008 г. Качество
антивируса

Июль
из 14  Август
из 38  Сентябрь
из 75  Октябрь
из 19  Ноябрь
из 40  Декабрь
из 34  Январь
из 67  Февраль
из 72  Март
из 23  Апрель
из 2  Май
из 19  всего
из 403 
AhnLab-V3  14 26 41 12 29 23 47 34 13 0 17 256 0.365 
AntiVir  5 8 5 4 10 9 10 2 2 1 5 61 0.849 
Authentium  14 22 37 9 31 23 50 46 12 1 6 251 0.377 
Avast  11 19 30 9 26 22 26 23 5 0 4 175 0.566 
AVG  13 13 23 5 8  13 22 11 8 0 5 122 0.764 
BitDefender  10 10 15 8 17 7 17 16 5 0 6 111 0.725 
CAT-QuickHeal  10 20 30 11 16 10 26 25 11 0 4 163 0.596 
ClamAV  13 21 43 9 25 18 45 34 15 1 10 233 0.422 
DrWeb 4 1 6 1 1 0 6 5 0 0 3 27 0.933 
eSafe  11 12 22 7 23 16 31 33 13 1 8 179 0.556 
eTrust-Vet  14 24 44 10 31 23 39 45 17 2 11 260 0.645 
Ewido  12 18 45 11 32 19 26 33 15 2 9 223 0.447 
Fortinet  8 16 22 9 29 12 21 24 8 0 7 156 0.613 
F-Prot  14 18 36 9 24 7 26 21 7 0 5 167 0.586 
F-Secure  3 из 9 3 5 2 8 12 14 7 1 0 0 56 из 387 0.855 
Ikarus  6 8 11 5 5 4 11 13 6 0 1 70 0.826 
Kaspersky 5 2 5 4 8 2 7 6 1 0 0 40 0.901 
McAfee  6 15 34 11 22 17 32 16 5 0 5 163 0.596 
Microsoft  4 16 32 6 19 18 21 20 9 1 9 155 0.615 
NOD32  9 19 30 8 8 18 25 21 6 0 4 148 0.633 
Norman  9 17 34 7 19 19 15 20 6 1 7 163 0.596 
Panda  9 15 26 9 18 12 16 21 7 0 7 140 0.653 
Prevx1  1 из 1 15 из 30 49 из 69 16 22 19 26 27 10 1 8 194 из 365 0.468 
Rising  5 из 6 16 36 11 28 12 39 35 14 0 10 216 из 394 0.452 
Sophos  5 8 15 7 12 4 18 12 2 0 4 87 0.784 
Sunbelt  9 19 28 11 22 10 35 32 14 0 6 186 0.538 
Symantec  13 15 47 10 27 19 25 17 5 0 3 183 0.546 
TheHacker  9 21 21 11 25 14 29 20 11 1 9 171 0.576 
VBA32  11 15 11 8 29 6 24 22 11 1 6 146 0.638 
VirusBuster  9 20 37 10 27 19 36 31 14 1 8 212 0.474 
Webwasher-Gateway  3 3 3 4 8 5 7 1 1 0 2 37 0.908

0

12

Почему ESET NOD32?
Специалисты выбирают антивирус и решение в области безопасности ESET. Почему? ESET гарантирует проактивное обнаружение большего числа вредоносных программ (вирусов, шпионского ПО, троянов и червей), чем любое другое решение, потребляет при этом меньше системных ресурсов и работает быстрее. Главным плюсом решения по безопасности ESET является то, что им в отличие от некоторых ПО, рекомендуемых ИТ-специалистами, может пользоваться каждый. Эта самая эффективная комплексная защита компьютера на рынке доступна всем, как пользователям домашних ПК, так и компаниям из списка 500 крупнейших американских корпораций. На самом деле нет ничего проще: установите программу и можете о ней забыть. Решения ESET работают где-то за кадром - незаметно, самостоятельно и с поразительной эффективностью защищают вас и ваш бизнес, вашу семью и каждый компьютер, на котором установлен ESET, от вредоносных программ и интернет-угроз всех видов. Прочитав отзывы ниже, вы поймете, почему все больше ИТ-профессионалов, сотрудников крупных компаний и обычных людей выбирают решение по безопасности ESET NOD32. «Похоже, ESET значительно поднял планку. Одним прыжком этот новый продукт (ESET NOD32 Smart Security) оторвался от противников и стал лидером в том, что касается простоты использования». «Настройки по умолчанию… кажутся идеальными для общего использования, информация написана понятным языком, менять настройки очень просто, и это совсем не пугает, нет ничего проще подробной конфигурации. «…приятным дополнением к ненавязчивости продукта является его легендарная скорость. Удивительно то, что на ней никак не отражается дополнительная защита, а затраты ресурсов почти не заметны для современных мощных систем». «ESET NOD32 Smart Security, надежно защищает все важнейшие базы при помощи незаметно интегрированных барьеров. Программа представляет собой сочетание предельной глубины обнаружения, короткого времени реакции, эвристики и высокой производительности с отличной эффективностью и дизайном. Конкурентам обойти решение ESET будет довольно непросто».
Скачать бесплатно NOD32 русская версия.

0

13

ЕСЛИ возникла проблема при загрузке avast выдает такую ошибку. Цитирую: "неизвестная ошибка. приложение не может загрузить обложку. Функция " usiGetskin" потерпела неудачу.

Это проблема с загрузкой скина аваст.
1. Попользоваться поиском по форуму...
2. Настрой загрузку без обложки - все будет работать.
3. Пуск-Выполнить- набрать: regsvr32.exe ACTSKIN4.OCX.
4. Помогите исправить ошибку!!!.

0

14

avast --- один слабоват а в паре с NOD32-- сила!
+ КУРЕТ от дрвеба.

УБОЙНА СИЛА ПРОТИВ ВИРУСОВ. В "РЕСЕТ" НЕ ПРОПУСТИЛИ НИ ОДНОГО ЗА 2 ГОДА.
НЕ КОНФЛИКТУЮ МЕЖДУ СОБОЙ.
ДАЖЕ 3 сканера можно сразу включать.
Комп не ТОРМОЗИТ!

0

15

ПЕРВАЯ ДЕСЯТКА ВИРУСОВ июль 2008

Win32.HLLW.Autoruner.437
Win32.HLLM.Utenti
Win32.HLLW.Autoruner.2389
Win32.HLLM.Beagle
Trojan.MulDrop.16727
Win32.HLLW.Autoruner.1282
Win32.HLLM.MyDoom.based
Win32.Virut
Trojan.PWS.Wsgame.2387
Trojan.PWS.Banker.14153

0

16

«Доктор Веб» объявляет о начале бета-тестирования нового продукта Dr.Web для MIMEsweeper
Компания «Доктор Веб» - российский разработчик средств информационной защиты под маркой Dr.Web - объявляет о начале бета-тестирования нового продукта - Dr.Web для MIMEsweeper.

Почтовый трафик, проходящий через серверы контентной фильтрации ClearSwift MIMEsweeper, будет быстро проверен и эффективно очищен от вирусов и спама благодаря подключенному плагину Dr.Web для MIMEsweeper. В Dr.Web для MIMEsweeper применяется передовая технология несигнатурного поиска неизвестных вирусов Origins Tracing™, которая дополняет традиционный сигнатурный поиск и эвристический анализ. Фильтрация трафика от нежелательной корреспонденции производится с помощью библиотеки Vade Retro, отлично зарекомендовавшей себя в других продуктах Dr.Web. При обнаружении угроз Dr.Web для MIMEsweeper классифицирует нежелательную почту согласно настроенным политикам ClearSwift MIMEsweeper и обезвреживает обнаруженные вредоносные объекты.

Основные функции программы

Dr.Web для MIMEsweeper устанавливается на те же компьютеры, где установлен контентный фильтр ClearSwift MIMEsweeper for SMTP, и работает как сценарий фильтрации первого типа, рекомендуемый СlearSwift. В защищаемой системе Dr.Web для MIMEsweeper осуществляет следующие действия:

проверяет почтовые сообщения, в том числе архивы во вложениях к сообщениям, до их обработки почтовым сервером;
детектирует вредоносное программное обеспечение;
излечивает зараженные объекты;
фильтрует сообщения на спам;
блокирует и перемещает неизлечимые и подозрительные объекты в карантин;
производит регулярные автоматические обновления вирусных баз;

0

17

Троян Limbo 2 продается с гарантией возврата денег

Вредоносное программное обеспечение достаточно давно превратилось в товар, производитель которого наделяет клиента определенными гарантиями.

Однако распространители «супер-трояна», известного под именем Limbo 2, пошли дальше других. Продавая вредоносное приложение за достаточно высокую сумму, хакеры обещают возвратить клиенту потраченную сумму, в случае если вредоносное ПО будет обнаружено.

Новый троян умеет оперативно реагировать на «опасность» и оставаться вне досягаемости для современных систем защиты. Будучи обнаруженным троян автоматически создает свою новую вариацию и снова оказывается невидимым. При этом в процессе превращения приложение не утрачивает своей исходной функциональности.

При проникновении в систему вирус-оборотень действует намного изощреннее, чем обычный «кейлоггер». Этот троян не только сохраняет и передает вводимые пользователем данные, но и подменяет главные страницы открываемых сайтов. Кроме того, Limbo 2 может собирать и пересылать своему хозяину самые разные данные, включая номера кредитных карт, адреса электронной почты, имена пользователей и пароли для входа в систему, а также любую другую персональную информацию, обнаруженную на жестком диске ПК, пишет arstechnica.com.

0

18

Fix 2.2 - Новый патч для антивируса Nod32 можно скачать бесплатно http://www.hardby.narod.ru/arhiv/NOD32. … -nsane.rar

reset-m написал(а):

паре с NOD32-- сила!

0

19

Женя написал(а):

Самые страшные вирусы нашего времени

Вирус
Neshta Вот гроза беларусов (особенно у пользователей "локалок")-- противненький вирус, хотя легок в удалении

0

20

USB Disk Security - инновационное программное обеспечение, которое обеспечивает вам 100% защиту от вредоносных программ и вирусов, распространяемых через сменные носители (USB флешки, карты памяти, внешние жесткие диски и другие носители подключаемые через USB порт). Программа проста в обращении, не требовательны к системным ресурсам и относиться к категории "поставил и забыл". Программа полностью совместима с современными антивирусами что позволяет вам обеспечить наибольшую защиту при использовании их вместе.
Лекарство - в комплекте!

0

21

Первые признаки вируса в компьютере:
вывод на экран непредусмотренных сообщений или изображений,
подача непредусмотренных звуковых сигналов,
неожиданное открытие и закрытие лотка дисковода,
самопроизвольный запуск на компьютере каких-либо программ,
самопроизводьные попытки вашего компьютера выйти в интернет.

Если с вашим компьютером происходит что-то подобное, то можно утверждать, что ваш компьютер заражён вирусом.
Кроме того, есть некоторые характерные признаки вируса, заражающего компьютеры через электронную почту:
друзья и знакомые сообщают о письмах от вас, хотя вы им ничего не отправляли,
в почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.

Следует отметить, что не всегда такое неадекватное поведение компьютера является признаком вируса. Иногда это обусловлено следствием других причин. Например, в случае с почтой зараженные вирусом сообщения могут рассылаться с вашим обратным адресом, но не с вашего компьютера.
Есть также косвенные признаки вируса в компьютере: частые зависания и сбои в работе компьютера,
медленная работа компьютера при запуске программ,
невозможность загрузки операционной системы,
исчезновение файлов и каталогов или искажение их содержимого,
частое обращение к жесткому диску (часто мигает лампочка на системном блоке);
интернет-браузер «зависает» или ведет себя неожиданным образом (например, окно программы невозможно закрыть).
В 90% случаев наличие таких симптомов вызвано сбоем в аппаратном или программном обеспечении. Однако, эти симптомы с малой вероятностью могут быть признаками вируса в компьютере и при их появлении рекомендуется провести полную проверку компьютера сканером антивирусной программы.

0

22

Trojan Remover 6.7.2: защита от троянов в Беларуси
Сергей и Марина Бондаренко

Используя эту небольшую утилиту, вы сможете проверить свой компьютер на наличие троянов. Проверка может осуществляться как при старте системы, так и в ручном режиме в любое время. Вы можете проверять только отдельные файлы, запуская программу из Проводника. Если Trojan Remover находит троян, он чинит поврежденные системные файлы и реестр, а также удаляет вредоносный движок. Дополнительную информацию о вирусах можно получить во встроенной базе данных, которая содержит информацию об огромном количестве троянов.
В последней версии обновлена база данных программы.

Разработчик: Simply Super Software
Распространяется: shareware, 30 долл.
Операционная система: Windows All
Размер 7,07 Мб
Скачать можно отсюда.-> http://www.simplysup.com/tremover/download.html

Отредактировано Ремонт компьютера (2008-08-23 03:23:15)

0

23

"СТРИМ.Антивирус": стремительный антивирус

Автор: Сергей и Марина Бондаренко
Дата: 05.08.2008

"СТРИМ.Антивирус" создан на основе решений для обеспечения безопасности от всемирно известной компании F-Secure. Правда, по сравнению с программой от F-Secure в "СТРИМ.Антивирус" внесены некоторые улучшения: в частности, названия элементов интерфейса более корректно переведены на русский язык. Стоит отметить и наличие очень подробного сборника вопросов и ответов на русском языке, где можно найти решения множества актуальных проблем, которые могут возникнуть у пользователей в процессе работы с программой. Ответы на вопросы даны в виде пошаговых инструкций, поэтому пользователь с любым уровнем подготовки сможет, например, без труда добавить в брандмауэр новое правило, разрешающее доступ к Интернету той или иной программы.

Внешний вид
Несмотря на обилие разнообразных настроек, "СТРИМ.Антивирус" отличается простым и понятным интерфейсом. Все средства управления программой достаточно логичны, поэтому не приходится долго думать, что делать, чтобы, например, отключить защиту от спама или проверить на вирусы определенную папку.

Знакомство с программой начинается с так называемой домашней страницы, где показывается информация о ее статусе. Тут можно увидеть, включены ли основные модули программы (при желании можно сразу же изменить режим их работы), когда выполнялась последняя проверка обновлений, а также проверить срок действия подписки. Кроме этого, на этой странице есть интересный информационный раздел "Новости безопасности". Если в Интернете фиксируется вирусная эпидемия, то в этом разделе появляется соответствующее уведомление с описанием угрозы.

Защита от вирусов и прочих угроз
Первый модуль программы отвечает за защиту компьютера от различных вредоносных приложений.

Первое, что стоит сделать, - это выбрать удобный для вас уровень защиты. Всего доступно три уровня: "Обычный", "Особый" и "Высокий". По умолчанию используется уровень "Обычный", в котором антивирус не влияет на производительность компьютера, но при этом обеспечивает достаточный уровень защиты. Вариант "Высокий" рекомендуется использовать в тех случаях, если есть подозрение на возможное проникновение вирусов из Сети или других источников. Вариант "Особый" предназначен для опытных пользователей и предлагает больше возможностей настройки антивируса.
Защита от вирусов обеспечивается за счет проверки всего компьютера по расписанию, за счет проверки файлов, которые могут нести опасность, в реальном времени и за счет проверки сообщений, которые отсылаются и принимаются по электронной почте. Каждый из этих модулей легко настраивается. Например, устанавливая поведение программы во время проверки в реальном времени, можно выбрать типы файлов, которые должны проверяться (или же попросить программу проверять абсолютно все файлы), включить проверку архивов и сканирование веб-трафика. Очень важно, что есть возможность выбрать действия, которые должна предпринимать программа при обнаружении вируса. В зависимости от предпочтений пользователя можно указать программе отсылать файлы с вирусами на карантин, автоматически обезвреживать, автоматически удалять, в каждом конкретном случае запрашивать инструкции у пользователя или же только предоставлять отчет. Чтобы избавиться от ложных уведомлений, можно составить список исключений, внеся в него безобидные, с вашей точки зрения, файлы и папки, которые программе могут показаться опасными. Таким образом, вы получаете полный контроль над тем, что делает и как поступает программа.

Подобные возможности доступны и для модуля проверки электронной почты. По вашему желанию программа может блокировать вложения исходящей электронной почты, если в них обнаружен вирус, или же ограничиваться уведомлением; лечить, удалять или просто уведомлять о найденных вредоносных модулях во входящей почте. Удобно, что отдельно можно управлять сообщениями входящей и исходящей почты. Если вы не хотите, чтобы программа проверяла файлы, которые вы отправляете, вы просто можете отключить проверку исходящей почты, а поступающие письма будут продолжать проверяться.
Для проверки компьютера вручную и по расписанию используются иные настройки, чем для проверки в реальном времени. Тут вы также можете исключить из проверки некоторые файлы и папки, включить проверку архивов, решить, нужно ли проверять все файлы или же только те, которые имеют расширения, указанные в списке. Поведение программы при обнаружении вирусов и шпионских модулей тоже устанавливается отдельно. Для удобства пользователя программа может выводить на экран отчет о подозрительных элементах после завершения полной проверки.
При желании вы можете воспользоваться ссылкой "Проверить компьютер", чтобы выполнить быструю проверку на шпионские модули, на руткиты или же выбрать папки или диски, которые нужно просканировать. Стоит обратить внимание и на интеграцию в контекстное меню.

Выделив файл или папку в файловом менеджере, вы можете быстро выполнить сканирование, не открывая окна "СТРИМ.Антивируса".
Интернет-защита
Главным, но не единственным средством интернет-защиты в "СТРИМ.Антивирусе" является брандмауэр. Кроме него, в этот модуль входят средства для контроля за активностью приложений и для предотвращения взлома.

Модуль для контроля за активностью приложений следит за программами, которые пытаются установить исходящие или входящие соединения с локальной сетью и Интернетом. Некоторые программы, к которым относятся, например, популярные браузеры, попадают в список разрешенных автоматически, поскольку они имеются в базе данных программы. Другие приложения можно добавлять в этот список вручную.

При запуске программы, которая пытается установить сетевое соединение, "СТРИМ.Антивирус" выдает окно, в котором сообщает о поведении программы. Пользователь может разрешить или запретить сетевую активность в зависимости от того, о каком приложении идет речь. Те программы, для которых была разрешена или запрещена активность, заносятся в список опознанных приложений. При желании можно изменить правила для них. Стоит отметить, что для каждого приложения есть возможность отдельно управлять исходящими и входящими соединениями, что в некоторых случаях может быть очень удобно.
Модуль предотвращения взлома блокирует любые попытки вторжения на компьютер, к которым относится, например, удаленное сканирование открытых портов. При этом программа может только оповещать о предпринятой попытке, оповещать и блокировать ее или же только блокировать. Пользователю предоставляется информация о характере попытки вторжения, можно узнать и IP-адрес атаковавшего.
Брандмауэр является наиболее сложным и функциональным модулем "СТРИМ.Антивируса". Его основное предназначение - контроль за сетевым трафиком. По умолчанию в брандмауэр уже добавлен ряд правил, запрещающих или разрешающих выполнение определенных действий. Например, разрешено FTP-соединение в активном режиме, запрещен удаленный доступ к некоторым системным компонентам, которые могут быть уязвимы.

При необходимости можно добавлять правила вручную. При создании правила необходимо указать IP-адрес или диапазон, для которого оно будет действительно, выбрать службу, доступ к которой нужно разрешить или запретить, а также указать тип разрешенного соединения (двустороннее, входящее или исходящее). Кроме этого, можно выбрать тип оповещения, которое будет сопровождать выполнение действий в соответствии с правилами. Программа может заносить записи в журнал или же оповещать о соединении (или его блокировании) всплывающим окном.
Если службы, доступ к которой вы хотите добавить или запретить при помощи правила, нет в списке, вы можете ее добавить вручную. Для этого нужно указать ее название, протокол и некоторые другие параметры.

Отдельно стоит отметить очень полезную настройку брандмауэра, при помощи которой можно быстро настроить корректную работу локальной сети и совместное использование Интернета. Пользователи, устанавливающие на свои ПК разнообразные брандмауэры, часто сталкиваются с проблемой такого характера: после установки программа блокирует доступ к компьютеру по локальной сети. Если же этот компьютер еще и является шлюзом, через который осуществляется доступ в Интернет, проблема усугубляется. Для того чтобы сеть снова заработала, нередко нужно потратить немало сил и времени, поскольку такое, казалось бы, простое действие, необходимое большинству пользователей, не предусмотрено разработчиками приложения.

"СТРИМ.Антивирус" тоже по умолчанию блокирует работу сети и, соответственно, работу Интернета на всех компьютерах в сети (если компьютер, на котором установлен "СТРИМ.Антивирус", является шлюзом), однако снять блокирование можно буквально одним щелчком мыши. Для этого в настройках брандмауэра достаточно найти список "Сетевой адаптер доверенной сети" и выбрать в нем сетевую карту, которая служит для соединения компьютеров между собой. После этого все проблемы с блокированием решаются и начинает работать не только сеть, но и Интернет на всех компьютерах локальной сети.

Кроме этого, в настройках брандмауэра можно определить параметры режима трафика, передаваемого по протоколу IPv6. По умолчанию такой трафик блокируется, но пользователь может его разрешить.

Защита от спама
Еще одна функция "СТРИМ.Антивируса", которая может оказаться полезной при повседневной работе в Интернете, - защита от нежелательной почты. Антиспамовый фильтр может работать в трех режимах: агрессивном, интенсивном и ослабленном. Несложно догадаться, что при выборе первого варианта фильтрация будет выполняться наиболее жестко, а ослабленный режим является наиболее предпочтительным, если вы получаете не очень много спама и боитесь того, что важное сообщение будет идентифицировано как нежелательное.

При условии наличия высокоскоростного соединения с Интернетом для улучшения определения спама можно использовать список RBL (Real-time Blackhole List) - постоянно обновляемую базу IP-адресов, с которых были зафиксированы спам-рассылки. Подключение к такой базе данных дает большие шансы на то, что очередная волна спама вас не затронет.

"СТРИМ.Антивирус" автоматически интегрируется с программами MS Outlook и Outlook Express и перемещает все сообщения с подозрением на спам или фишинг в отдельные папки. В настройках "СТРИМ.Антивируса" можно указать количество дней, по прошествии которых письма будут удаляться.

Но если вы не используете почтовый клиент от Microsoft, то это не означает, что вы не сможете воспользоваться модулем антиспама в "СТРИМ.Антивирусе". Программа поддерживает работу и с другими почтовыми программами и может помещать подозрительные письма в отдельную папку. Подробные инструкции по созданию папок, в которые будет помещаться спам в разных почтовых программах, можно найти в справочной системе. Следуя несложным инструкциям, вы сможете настроить помещение спама в отдельную папку в почтовых клиентах Opera, Thunderbird, Eudora и других популярных программах.

"СТРИМ.Антивирус" дает возможность вручную управлять "белым" и "черным" списками отправителей. При необходимости можно добавлять адреса в эти списки вручную или же удалять их. Последнее может пригодиться, например, если программа ошибочно приняла безобидное письмо за спам и занесла отправителя в "черный" список. Стоит отметить и возможность конфигурации протоколов, которые используются для работы с почтой - POP3, SMTP и IMAP. Если параметры, которые обычно используются на большинстве компьютеров, вам не подходят, то вы можете настроить работу с этими протоколами вручную.

Ограничение доступа (родительский контроль)Четвертый модуль "СТРИМ.Антивируса" будет интересен родителям маленьких детей и подростков. При помощи модуля "Ограничение доступа" можно обезопасить детей от посещения нежелательных интернет-ресурсов.

Мастер создания детских учетных записей запускается сразу же после установки программы, однако если есть необходимость воспользоваться им позже, то это можно сделать в любое время. В зависимости от возраста детей можно создать учетные записи двух типов - "Дети" и "Подростки". Разница между ними в следующем: при активизации профиля "Дети" пользователь сможет получать доступ исключительно к тем сайтам, которые вручную добавлены в список разрешенных ресурсов родителями.

Что же касается пользователя, работающего с профилем "Подростки", то тут ограничения не такие сильные - родители могут запретить доступ ребенку к сайтам с нежелательным содержимым: азартными играми, "взрослым" контентом, пропагандирующим насилие и т. д. Списком категорий можно управлять вручную.
По желанию родители могут разрешить подростку посещать любые веб-страницы, но все сайты, на которые он заходит, будут фиксироваться в журнале, чтобы родители были уверены в том, что чадо проводит время в Интернете с пользой.

Если в семье есть дети разного возраста, то можно создать оба типа профилей. В этом случае у подростка будет собственный пароль, после ввода которого будут сниматься ограничения, накладываемые профилем "Ребенок".

Для обоих типов детских профилей можно установить ограничение по времени использования Интернета. Например, если вы не хотите, чтобы дети висели в Интернете ночью или в то время, когда они обязаны делать уроки, вы можете выбрать определенные часы, когда они смогут получать доступ к Сети.

Варианты приобретения программы
Нередко бывает, что для того, чтобы показать свое преимущество перед конкурентами и привлечь пользователей к своему продукту, разработчики программ для обеспечения безопасности встраивают в них большое число разнообразных дополнительных модулей, как то: родительский контроль, антиспам и пр. Однако подобные дополнения к основным функциональным возможностям программы не всегда нужны пользователю. Например, если в семье нет детей, то средства родительского контроля сразу же отключаются и оказываются бесполезными. Что касается антиспама, то пользователи нередко работают со встроенными средствами антиспам-защиты в почтовых приложениях или с онлайновыми сервисами, поэтому и такое дополнение нередко оказывается ненужным.

В этом плане "СТРИМ.Антивирус" очень продуман. Принимая решение о его покупке, пользователь может выбрать один из четырех вариантов комплектации, которые отличаются по цене. Во все варианты программы входят основные средства для обеспечения безопасности: антивирус с ежедневными обновлениями, брандмауэр и антишпион. Набор инструментов варианта "Базовый" (69 руб. в месяц) ими и ограничивается. В варианте "Полный" (109 руб. в месяц) к ним также добавлен модуль для родительского контроля и антиспам. Варианты "Расширенный 1" и "Расширенный 2" (89 руб. в месяц) предлагают только один из этих дополнительных модулей. Таким образом, если вам не нужны средства для родительского контроля, вы можете выбрать вариант программы без этого модуля и, соответственно, не платить за него. А если через несколько лет он станет для вас актуальным - просто сменить тип лицензии.

Что касается оплаты, то предусмотрено два варианта. Можно войти в свой личный кабинет пользователя СТРИМ и активировать подписку на программу, после чего ее стоимость автоматически будет сниматься с вашего личного счета каждый месяц, когда вы оплачиваете Интернет. Второй вариант - сразу приобрести ключ для использования выбранной вами версии антивируса сроком на шесть месяцев на сайте antivirus.stream24.ru.

Ну а что же делать тем, кто не является пользователем СТРИМ, но хочет приобрести "СТРИМ.Антивирус"? Поскольку программа доступна только клиентам СТРИМ, то единственное решение - выбрать Интернет от СТРИМ. Наличие собственного отличного антивируса - это далеко не единственное преимущество, которое получают клиенты провайдера.

Скачать же пробную версию программы, работающую в течение 30 дней, могут все желающие - независимо от того, где вы живете и каким Интернетом пользуетесь. Для этого нужно только зарегистрироваться на сайте программы.

0

24

Вирусы: первая десятка сентябрь

Win32.Sector.20480 (21.65%)
Win32.HLLM.Beagle (16.95%)
Win32.HLLP.Sector (14.03%)
Trojan.Inject.3740 (9.49%)
Win32.Alman (5.82%)
Trojan.Inject.3736 (5.80%)
Win32.HLLM.MyDoom.based (4.32%)
Win32.Virut (3.20%)
Program.RemoteAdmin (1.92%)
Trojan.Click.19624 (1.64%)

Отредактировано URI (2008-09-17 11:11:13)

0

25

США беззащитны перед стратегическими хакерскими атаками

США уязвимы для стратегических кибератак со стороны внешних врагов. С таким заявлением выступили перед членами комитета Палаты представителей по внутренней безопасности эксперты в области информационной защиты, сообщает сайт Darkreading.com. В докладе было отмечено, что существующие сейчас меры киберзащиты устарели и оставляют страну уязвимой — «не для обычного оружия, а для кибернетического».

«Мы — нация, которая не готова должным образом защитить себя и восстановиться после стратегической хакерской атаки», — заявил президент некоммерческой ассоциации «Профессионалы за киберзащиту» Сами Сайдьяри (Sami Saydjari). «Зарубежные спецслужбы, должно быть, рыдают от счастья, когда изучают американские государственные сети. Это проблема не гипотетического характера. В течение 20 последних лет мы наблюдали мародерство в американских государственных базах данных», — отметил старший партнер и директор программы при Центре стратегических и международных исследований Джеймс Льюис.

«Государственные органы не предпринимают достаточных мер для того, чтобы справиться с постоянно меняющимися угрозами в киберпространстве, а существующие сейчас меры защиты неадекватны», — полагает Льюис. По его мнению, взломать сети, которые отвечают современным требованиям безопасности наподобие сертификатов Common Criteria и FISMA, вполне возможно. «Иными словами, вы можете формально соблюдать все требования и всё равно оставаться уязвимыми», — подчеркнул директор программы.

Недавнее сокращение бюджета Министерства внутренней безопасности США на нужды в информационной области нельзя назвать мудрым, полагают эксперты. «Многомиллионные стратегические инвестиции, проводимые под контролем лучших экспертов страны, могут снизить риски, если мы начнем работу с вложения 500 миллионов долларов сейчас», — считает Сайдьяри.Специалисты также выразили уверенность в том, что Парламенту надлежит существенно изменить правила, касающиеся обнародования данных об уязвимостях. Обнародование должно происходить без угрозы потери бизнеса для компаний.

0

26

Независимый портал Anti-Malware.ru опубликовал результаты очередного теста антивирусов - в этот раз на лечение компьютера от активного заражения. Лучшими в этой категории были признаны Dr.Web, "Антивирус Касперского" и Avast Antivirus. Впрочем, не все награжденные оценили усилия тестеровщиков.

По результатам теста антивирусов на лечение компьютера от активного заражения вирусами, проведенного порталом Anti-Malware.ru, лучшими продуктами стали Dr.Web, "Антивирус Касперского" и Avast Antivirus. В числе аутсайдеров - продукты McAfee VirusScan, Trend Micro Antivirus plus Antispyware и Eset NOD32 Antivirus. В качестве тестовых вирусов в исследовании значились самые известные угрозы 2008 года, в том числе и троянская программа Bootkit (Trojan.Mebroot), руткит Rustock.с (Win32.NtldrBot) и буткит Sinowal. Дополнительно аналитики проанализировали результаты аналогичных тестов за 2007-2008 гг. и вывели динамику изменения эффективности работы антивирусных продуктов.

В тесте Anti-Malware.ru были отобраны 15 вредоносных программ, появившихся с начала 2008 года. Для каждого экземпляра вредоносной программы выделялась отдельная виртуальная машина под управлением операционной системы Microsoft Windows XP SP3, после чего происходило заражение системы и лечение с помощью каждого из 15-ти тестируемых антивирусов. По данным теста, абсолютным лидером стал Dr.Web (100%), высокие результаты наблюдались у продукта "Лаборатории Касперского" и чешского антивируса Avast. Антивирусы Outpost Antivirus Pro, Norton AntiVirus и Panda Antivirus показали хорошие результаты (53%, 53% и 40% соответственно).

Всего шесть продуктов получили награды от портала Anti-Malware.ru, а остальные девять антивирусов, среди которых решения от McAfee, Trend Micro, Eset, BitDefender, Avira и "ВирусБлокада", специалисты скандального портала назвали непригодными для лечения сложных случаев заражения компьютера. Устойчивую положительную динамику в тестах Anti-Malware.ru продемонстрировали продукты Avast, "Антивирус Касперского" и Dr.Web, в то время как результаты других продуктов ухудшились или остались на неудовлетворительном уровне. Исключением является Outpost Antivirus Pro, не участвовавший в тестах 2007 года.

0

27

Вирусная пятёрка за июнь 2009

Win32.HLLM.Netsky.35328 24.27%
Trojan.DownLoad.36339             17.85%
Win32.HLLM.MyDoom.33808 10.86%
Win32.HLLM.Beagle             7.45%
Trojan.Botnetlog.9             6.47%

0

28

У меня стоит Avast Antivirus вируса не видит, пока зараженный файл не будет запущен, хоть и обновляется по нескольку раз в день?

0

29

anna написал(а):

У меня стоит Avast Antivirus вируса не видит, пока зараженный файл не будет запущен, хоть и обновляется по нескольку раз в день?

Avast определяет вирус по его активности, а вручную можно найти только принудительным сканированием диска. Это его особенность (кстати, делающая его таким легким, удобным и практичным) - проверяются только файлы, которые непосредственно используются в данный момент.
Поставьте к АВАСТУ антивирус NOD32 и будет Вам "СУПЕР ЗАЩИТА". Между собой не конфликтуют и загруженность ОП минимальная, если машина (компьютер) "серьезный" и еа компьютере находится много важной информации ставьте третий антивирус  DrWEB/
PS/ И забудьте про сказки, что на компьютере нельзя имень несколько антивирусных программ вместе, вызвано было "в основном" тормазами с Касперским, который конфликтует даже с обычными прогами, и несколькими другими..

Отредактировано URI (2009-06-19 14:51:45)

0

30

Обзор антивирусов 2009 года. Рейтинг антивирусов Drweb, Avast, Antivir, Nod32, VBA32, Kaspersky. Прочитать обзор http://tehnik.by/obzor/soft/274-antivirus

0



Создать форум.