Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет udikov ([info]udikov)
@ 2007-12-05 09:59:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Что делать?
Нашёл это у   . Такая херь вылезает, а потом комп самостоятельно вырубается. Другие нехорошие синдромы - виснут разные проги, комп очень долго грузится. Винда у меня сп2. Друзья, я очень плохо разбираюсь в компьютерах! Что мне необходимо сделать в первую очередь? Очень нужна подробная инструкция для даунов... Как я понял, я словил какой-то вирус под названием то ли MSBlast, то ли Sasser... Очень не хочется сность винду, может быть, можно как-то без экстрима подобного? Просканировать как-то...



  советует просканировать диск на трояны через http://www.bitdefender.com/, но, как я понял, сделать это можно только с помощью нового браузера Интеренет Эксплорер, который я устанавливать не хочу ни в коем случае... Что посоветуете?

ВОПРОС: Могли меня взломать благодаря этим вирусам?


(Читать комментарии) - (Добавить комментарий)


[info]udikov@lj
2007-12-05 08:24 (ссылка)
Как я понял, это не выход.

На форумах пишут это:

Первым делом :

а) Залезть сюда и скачать обновление (XP only. Остальные - ниже).
Прямые линки:
Windows XP - RUS, ENG

Windows 2000 - RUS, ENG

Windows 2003 - RUS, ENG

Для остальных - сюда


Убиение файла msblast.exe в регистрах и стирание с винта без установки апдейта - абсолютно бесполезно.
На данный момент никакие антивирусы не помогут.
Это не троян, который "где-то случайно что-то запустил". Он лезет на машину удаленно по сети и получает полный доступ через дыру в RPC, которая была закрыта соответствующим патчем еще месяц назад. Сейчас вы платите за то, что своевременно его не поставили с WindowsUpdate.

б) Закрыть любым firewall'ом (см. ниже) на вход TCP порты 135,139,445, 593 и UDP 135, 137,138. Microsoft клятвенно заверяет, что встроенный в XP/2003 Internet Connection Firewall для этого вполне достаточен, ибо "it will by default block inbound RPC traffic from the Internet.". Этот способ предпочтительнее ибо как выяснилось - заплата от MS закрывает не все. Доступ получить не получается, однако scvhost валит. Приятного мало.


Только после этих процедур (любой из них, но лучше обе 8)) имеет смысл приступать к ..

Лечение:

Убить процесс msblast.exe, убрать из автозагрузок в регистрах (HKEY_LOCAL_MACHINE|HKEY_CURRENT_USER/
Software/Microsoft/Windows/CurrentVersion/Run).

Для кого слова "реестр" и прочее ничего не значат - сюда идти

Если вы не нашли у себя процесс/файл msblast.exe , а система все равно перегружается и/или выдает сообщения о сбое svchost.exe - см выше. В обязательном порядке патч и настоятельно рекомендуется firewall. В WindowsXP/2003 есть встроенный Internet Connection Firewall, который вполне должен справляться.
Дело в том, что отсутствие у вас на компьютере файла - значит лишь, что он пе пролез (в этот раз). Однако зачастую перезагрузки компьютера, происходят именно при НЕУДАЧНОЙ попытке. Существует новая модификация эксплоита, который может в УЖЕ ПРОПАТЧЕННОЙ винде вызывать сбои svchost.exe, перезагрузки и прочие неприятности. Спасение - опять же firewall.

Firewall, которые можно довольно легко настроить :

Internet Connection Firewall (встроенный в windows XP/2003, Где его найти. По умолчанию сам должен блокировать входящие RPC. "Должен" - потому что не пробовал).

AtGuard - древний, но имхо непревзойденный =)
Создать правила :
TCP; Inbound; Local List of services: 135, 139, 445, 593; Block.
UDP; Inbound; Local List of services: 135, 137,138; Block.

Agnitum Outpost
Outpost 2.0 по дефолту уже имеет правило с названием Block Remote Procedure Call (RPC) в System..
Надо лишь его расширить на порты 139, 445, 593 для TCP.
Если его нет - создать :
TCP; Inbound; Local Ports: 135, 139, 445, 593; Deny it.
UDP; Inbound; Local Ports: 135, 137,138; Deny it.

Kerio (если честно - даже в глаза не видел так что описать ничего не смогу).
etc.

update 14:53 13.08.2003 :
На сайте Microsoft/security есть оффициальный мануал, как с этим бороться. Там указываются более конкретные порты для закрытия. Их и здесь приписал везде, где надо.
[Исправлено: justMara, 14.08.2003 11:46]

(Ответить) (Уровень выше)


(Читать комментарии) -