Поділ досвідом про різні типи антивірусних програм та проблеми, які вам задавали віруси.
Вірус - це програма, здатна до самостійного розмноження, виконанню команд, і ін діям часто без відома користувача.
Як правило, це шкідлива програма, яка в кращому випадку пожартує над вами, заважаючи працювати:
- Видавати помилкові помилки \ повідомлення. - Трясти курсор миші. - Підміняється запроваджувані символи з клавіатури. - Вкл \ викл монітор \ миша \ клавіатуру. - Висувати лоток сдрома. - Міняти місцями іконки робочого столу. - Змінювати системний час. - Перенавантажувати \ вимикати комп'ютер. - Завантажувати процесор \ пам'ять на 100%.
... а як максимум - зробити все, що в неї пропише творець, як то:
- Заразитися ваші файли, дописуючи себе в кінець кожного. - Знищити \ зіпсує ваші файли \ дані \ операційну систему. - Знайде \ розшифрує \ відловити ваші паролі доступу до чого-небудь і відішле господареві. - Виведе з ладу "залізні" складові: процесор \ мат.плата \ опер.память \ жорсткий диск \ сдром ... - Відкриє доступ до вашого комп'ютера, перетворюючи його на слухняного зомбі.
Підчепити заразу не так вже й складно. Причому сам процес зараження може бути виконаний як з вашою участю, так і без нього.
Яка основна "принадність" живе в сітці? Ні, не фільми і музика на сервері ... а мережеві черв'яки блукаючі в пошуках підходящої жертви. Атака і зараження відбувається без вашої участі, так як хробак використовує вразливі мережеві сервіси, запущені на вашій машині. Як боротися з цією напастю - використовуємо фаєрвол, проте мова зараз про інше. Виявити та знешкодити звірюк які вже знайшли притулок у вас повинен антивірус.
Всі інші віруси зазвичай поширюються через заражені файли, які користувач відкриває на своєму комп'ютері. Найбільш часто поддвержени зараженню виконувані файли з розширенням *. Exe, *. Com, *. Bat. А також в додатках, що мають вбудовані мови (макроси). Однак, сучасні віруси де тільки приживатюся в : Word (*. Doc, *. Xls), музика (*. Mp3), флешки (*. Swf), фільми (*. Avi), картинки (*. Ipg, *. Jpeg , *. gif, *. png, *. bmp), IE (*. htm, *. html, *. vbs, *. js, *. htt). При запуску такого файлу, вірус починає свою чорну справу - виконуючи свої деструктивні дії і заражаючи собою інші файлики.
Як дізнатися про те, заразилися ви чи ні? Давайте ознайомимося з основними ознаками зараження:
1. Сильне гальмування комп'ютера, помилки в програмах, зависання, перезавантаження 2. Численні збої в роботі програм. 3. Довільний, без вашої участі, запуск на комп'ютері будь-яких програм; 4. Незрозумілі віконця, запитуючі або пропонуючі незрозумілі дії зворотнього значення. 5. Часте звертання до жорсткого диска (часто блимає лампочка на системному блоці); 6. Зникнення місця \ файлів \ каталогів на жорсткому диску. 7. Поява нових файлів, особливо посилань на них в автозавантаження. 8. Нові процеси в диспетчері завдань (sys.exe, system.exe, sysdll.exe, fE5bD.exe). 9. Не стандартне поведінку системи (повільне завантаження, викл, та ін). 10. При наявності на вашому комп'ютері міжмережевого екрану (фаєрвола), поява попереджень про спробу будь-якої з програм вашого комп'ютера вийти в інтернет, хоча ви це ніяк не ініціювали. 11. Друзі або знайомі кажуть вам про повідомлення від вас, які ви не відправляли;
Перевірка онлайн таким добром як
Перевірити Антивірусом Касперського це тут Перевірити DrWeb тут Перевірити Avast тут Перевірити VBA32 тутай Перевірити UNA тутай
Перевірити комп’ютер на віруси Онлайн (потребує ввімкненого ActiveX в IE)
Перевірити BitDefender тут Перевірити PC-cillin тут Перевірити Symantec AntiVirus тутай
Ну а якщо хочеться геть порвати свого компа сканерами ласкаво просимо на ще один наш ресурс тут великий вибір що до сканування АНТИЧАТ
Шановні форумчани!!!!! Повідомлення, які не відповідають темі або несуть некорисний зміст будуть видалятись без попередження!!!
Сподіваюсь, що скін не впрливає на дієздатність антивіруса.
Скін лише змінює вигляд та може відкривати доступ до прихованих елементів інтерфейсу. Так, що якщо цей глюк був лише одного разу при некоректності завершення роботи - то спіть спокійно, звірини у Вас скоріше за все немає!!! Особисто я використовую такий скін, він не містить елементів "блатного языка". password: 1234567890
дякую, я не питаю поради, я лінк дав на вирішення проблеми у кого вона є і хто не знає шо робити (саме по реєстру) друге діло що він не працює :( , пізніше підправлю
Не відкриваються сайти антивірусів та інш. Що робити?
Quote (alex)
Мав схожу проблему.
Це часто трапляється на пк де антивірус або здох сам або кінчилась ліцензія в програмі, тоді на комп потрапляє КонффічерА який і блокує всі порти на сервери всіх антивірусів і майкрософт теж.
Ця проблема вирішилась мною дуже просто, видаляв антивірус і ставив НОД 32 версія 4, прогнав систему, вірус грохнуло і порядок, все запрацювало.
У мене на роботі, дома, у знайомих після сканування і видалення вірів есетомсмартом4 і куреіт, сайти залишилися закриті. Допомогло тільки ручне видалення вмісту ключа реєєстру HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes
А який стояв у Вас антивірус до цих пір? Нашій школі Канадська діаспора подарувала КІС2010 на 12 комп'ютерів на 10 років. Постійно бази оновлюються в автоматичному режимі. За пів-року жодних проблем з вірусами не було! А до цього стояв НОД-32 з лівою ліцензією. Я дуже переживала, що прийде КРУ і мене знімуть з роботи. Систему приходилося відновлювати з образа С, десь раз у місяць. Вссяка ґадина аж кишіла.
ESET NOD32 Smart Security 4 Згоден "спящий" антивірус, тому інколи програняю куреітом, після видалення ним віруса, прокидається і нод і чесно попереджує шо у вас же там вірус був
Дозвольте внести й свій вклад Як приклад стрий друг Kido
1.Що таке Kido? Kido (Worm: Win32/Conficker.A, W32.Downadup, Win32.HLLW.Autorunner.5555, Win32.HLLW.Shadow.based, Downup, Downadup і Conficker) - один з найнебезпечніших на сьогоднішній день комп'ютерних черв'яків. Відомий під різними іменами й у безлічі варіацій, Kido був виявлений вперше ще восени минулого року, відразу після того, як оприлюднили інформацію про уразливість MS08-67 в операційних системах сімейства MS Windows. Крім атаки на «дірявий» сервіс, черв'як вміє інфікувати мережеві диски (підбираючи при необхідності пароль) і знімні накопичувачі («флешки»). На них Kido залишає файл autorun.inf, автоматично запускається при відкритті диска або навіть простому підключенні «флешки» - звичайно, якщо користувач не відключив функцію автозапуску. Потрапивши на комп'ютер, черв'як відключає деякі системні служби, щоб запобігти його виявлення і видалення, з тією ж метою блокує доступ до значному ряду антивірусних сайтів (список нижче) і спокійно займається лавинних розмноженням. Атакує операційні системи сімейства Microsoft Windows (від Windows 2000 до Windows Vista і Windows Server 2008). Завдяки витонченої механіки Kido на січень 2009 року вразив 12 мільйонів комп'ютерів у всьому світі. 13 січня 2009 Microsoft обіцяла 250 000 доларів за інформацію про творців вірусу. 1 квітня вірус не активувався (як очікувалося), але небезпека зберігається донині. Файл шкідливої програми є бібліотекою Windows (PE-DLL-файл). Численне упакований різними утилітами пакування. Перший шар - UPX. Розмір файлу - 50-60 кілобайт. У Kido реалізовані найсучасніші технології вірусописьменників - наприклад, завантаження оновлень з постійно змінних адрес сайтів; використання з'єднань типу комп'ютер-комп'ютер (peer-to-peer) як додаткового каналу оновлень; використання стійкого шифрування для захисту від перехоплення контролю; вдосконалені можливостівідключення служб безпеки, перешкоди оновленням програм захисту і т.д. Сама остання версія Kido отримує оновлення шляхом завантаження коду з 500 доменів, що обираються зі щоденно змінюваного пулу, який складається з 50 тисяч доменів-кандидатів. Випадковий характер відбору, а також великий обсяг пулу роблять украй складним контроль над простором імен в інтернеті, використовуваним шкідливою програмою. Тому потрібно докладати всі можливі зусилля для перешкоди оновленню програми на рівні локальних мереж.
2.Прінціп роботи. Черв'як знаходить уразливості Windows, пов'язані з переповненням буфера і за допомогою обману RPC-запиту виконує код. Першим ділом він відключає ряд служб: автоматичне оновлення Windows, Windows Security Center, Windows Defender і Windows Error Reporting. Періодично генеруючи список сайтів, черв'як звертається до них для отримання виконуваного коду. При отриманні з сайту виконуваного файлу черв'як звіряє електронно-цифровий підпис і, якщо вона збіглася, виконує файл. Крім того, черв'як реалізує P2P (peer-to-peer) механізм обміну оновленнями, що дозволяє йому розсилати поновлення віддаленим копіям, минаючи керуючий сервер. При запуску хробак створює свою копію в директорії% SYSTEM% з довільним ім'ям. Після чого перевіряє, яку операційну систему використовує заражений комп'ютер. Якщо це Windows 2000, то впроваджує свій код у процес services.exe. Якщо ж операційна система відрізняється від вказаної, то створює службу з наступними характеристиками: Ім'я служби: netsvcs Шлях до файлу:% SYSTEM% \\ svchost.exe-k netsvcs Створює наступний ключ реєстру, забезпечуючи собі автозапуск при наступному завантаженні: HKLM \\ SYSTEM \\ CurrentControlSet \\ Services \\ netsvcs \\ Par ameters \\ ServiceDll \u003d "% SYSTEM% \\. Dll" Черв'як намагається підключитися до домену traff ****** ter.biz і завантажити такий файл: http://traffi ****** ter.biz /*******/ loadаdv.exe У разі успіху, завантажений файл запускається на виконання. Інші дії - черв'як виробляє оновлення системи, закриваючи тим самим описану вище вразливість. Робиться це для того, щоб таким самим способом у систему не потрапили інші шкідливі програми. На знімних носіях вірус створює файл autorun.inf і файл RECYCLED \\ (SID) \\ RANDOM_NAME.vmx У системі черв'як зберігається у вигляді dll-файлу з випадковим ім'ям, що складається з латинських букв, наприклад c: \\ windows \\ system32 \\ zorizr.dll Прописує себе в сервісах - так само з випадковим ім'ям, що складається з латинських букв, наприклад knqdgsm. Намагається атакувати комп'ютери мережі по 445 або 139 TCP порту, використовуючи вразливість в ОС Windows MS08-067. Звертається до наступних сайтів для отримання зовнішнього IP-адреси зараженого комп'ютера (у даному випадку краще налаштувати на брандмауері правило моніторингу звернення до них):
3.Сімптоми зараження. Відключена служба відновлення системи; неможливо включення відображення прихованих папок в Documents and Settings. При наявності заражених комп'ютерів в локальній мережі підвищується обсяг мережного трафіку, оскільки з цих комп'ютерів починається мережева атака. Антивірусні програми з активним мережевим екраном повідомляють про атаку Intrusion.Win.NETAPI.buffer-overflow.exploit. Неможливо отримати доступ до сайтів більшості антивірусних компаній, наприклад: avira, avast, esafe, drweb, eset, nod32, f-secure, panda, kaspersky і т.д. Спроба активації Антивірусу Касперського або Kaspersky Internet Security за допомогою коду активації на машині, яка заражена мережевим черв'яком Net-Worm.Win32.Kido, може завершитися успішно і виникає одна з помилок:
- Помилка активації. Процедура активації завершилася з системною помилкою 2. - Помилка активації. Неможливо з'єднатися з сервером. - Помилка активації. Ім'я сервера не може бути дозволено.
Якщо ви підозрюєте зараження свого комп'ютера, спробуйте відкрити браузер і перейти на довільну сторінку улюбленого пошукового движка. Якщо сторінка відкрилася - спробуйте завантажити www.kaspersky.com або www.microsoft.com. Якщо цього зробити не вдалося - то доступ до сайтів швидше за все блокує шкідлива програма. 4. Рекомендації з видалення. 1 шлях - для більш досвідчених: Якщо ваш комп'ютер не був захищений антивірусом і виявився заражений даної шкідливою програмою, то для її видалення необхідно виконати наступні дії: 1. Видалити оригінальний файл хробака (його розташування на зараженому комп'ютері залежить від способу, яким програма потрапила на комп'ютер). 2. Видалити файл, створений трояном, в каталозі: % SYSTEM% \\. Dll Переглянути ім'я файлу можна в ключі: HKLM \\ SYSTEM \\ CurrentControlSet \\ Services \\ netsvcs \\ Par ameters \\ ServiceDll 3. Видалити гілку реєстру: HKLM \\ SYSTEM \\ CurrentControlSet \\ Services \\ netsvcs 4. Провести повну перевірку комп'ютера Антивірусом Касперського з оновленими антивірусними базами. Ще один шлях: Завантажити архів KKiller_v3.4.1.zip з сайту Касперського і розпакувати його в окрему папку на зараженій машині. Запустити файл KKiller.exe. Після закінчення сканування на комп'ютері можлива присутність активного вікна командного рядка, що чекає натискання будь-якої клавіші для закриття. Для автоматичного закриття вікна краще запускати утиліту KKiller.exe з ключем-y. Почекати закінчення сканування. Якщо на комп'ютері, на якому запускається утиліта KKiller.exe, встановлений Agnitum Outpost Firewall, то по закінченні роботи утиліти обов'язково перезавантажити комп'ютер. Отакі справи що до нашого товариша кібо. Наврят чи будуть заперечення в планні в мене антивірус ліцензійний і мені нічого не страшно, це все міф. Немає жодної антивірусної програми яка захищає ваш комп на 100% Це вже правда обговорювалось не буду повторятись.