<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Сайт Вулкана wulkan.net.ms</title>
		<link>http://wulkan.3dn.ru/</link>
		<description>Форум</description>
		<lastBuildDate>Thu, 08 Sep 2011 16:42:40 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://wulkan.3dn.ru/forum/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Рейтинг опасных программ от G Data: Java</title>
			<link>https://wulkan.3dn.ru/forum/11-141-1</link>
			<pubDate>Thu, 08 Sep 2011 16:42:40 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wulkan.3dn.ru/forum/11&quot;&gt;Защита и безопасность пк (PC)&lt;/a&gt;&lt;br /&gt;Автор темы: WuLk@n&lt;br /&gt;Автор последнего сообщения: WuLk@n&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;!--IMG1--&gt;&lt;a href=&quot;http://wulkan.3dn.ru/_fr/1/8213400.jpg&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/1/s8213400.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG1--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Рейтинг опасных программ от G Data: Java и клик-джекинг&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Половина из 10 самых вредоносных программ используют уязвимости Java &lt;br /&gt; Москва, 26. 2011 &lt;br /&gt; Специалисты лаборатории безопасности G Data отмечают, что киберпреступники при распространении компьютерных вредоносных программ все чаще делают ставку на незакрытые уязвимости Java. Весь первый квартал в топ-листе опасного ПО преобладали именно такие программы, а в марте 5 из 10 троянских программ были нацеленных на уязвимости в Java или Java-Skript. Более того специалисты G Data в последнее время отмечают большое распространение ловушек клик-джекинга, которые манипулируют рейтингом сайтов целью направления на вредоносные сайты. &lt;br /&gt; &lt;/b&gt; &lt;br /&gt; Незакрытые дыры в безопасности браузер-плагинов играют все более заметную роль в процессе инфицирования Windows-систем. С конца прошлого года вредоносная промышленность концентрируется на уязвимостях в Java. «Пользователи не должны отключать функцию автоматического обновления Java. Важно сразу устанавливать все предлагаемые патчи. Проверить версию установленного ПО Java можно очень просто и быстро на странице www.java.com/de/download/installed.jspt»,— рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности G Data. &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Клик-джекинг: &lt;/b&gt;результаты поиска отправляют на страницы с опасным контентом &lt;br /&gt; Манипуляция рейтингом сайтов в поисковых системах (SEO) и социальных сетях является актуальным трендом кибер-преступников. С помощью клик-джекинга в социальных сетях злоумышленники пытаются переместить на верхние строчки результатов поиска по запросам страницы, инфицированные вредоносным кодом, или страницы мошенников. Trojan.JS.Clickjack в марте 2011 сумел войти в сомнительную горячую десятку. Незаметно для пользователя этот троянец при посещении препарированной страницы генерирует клики для кнопки Facebook „Мне нравится“. Так, например, удается раскрутить страницы мнимых знаменитостей, поместив их на высокие позиции в результатах поиска. &lt;br /&gt;&lt;br /&gt; «Уже несколько месяцев мы наблюдаем увеличение числа вредоносных программ, манипулирующих кликами на веб-страницах таким образом, что в результате улучшается рейтинг сайта. С помощью клик-джекинг атак вредоносные страницы в поисковых системах и социальных сетях производят впечатление гораздо более надежных, чем они являются на самом деле», — продолжает Ральф Бенцмюллер. &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Рейтинг опасного ПО на март 2011 &lt;/b&gt; &lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG2--&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/1/3961445.jpg&quot; align=&quot;&quot; /&gt;&lt;!--IMG2--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Trojan.Wimad.Gen.1&lt;/b&gt; &lt;br /&gt; Этот троянец выдает себя за обычный .wma аудиофайл, который можно прослушать только после установки специального кодека/декодера. Если пользователь запустит такой файл, злоумышленник получит возможность установить в систему любую вредоносную программу. Инфицированные таким образом аудио-файлы распространяются преимущественно через P2P-сети. &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Java.Trojan.Downloader.OpenConnection.AI&lt;/b&gt; &lt;br /&gt; Этот троянец-загрузчик можно встретить в модифицированных Java-апплетах на Интернет-сайтах. Если пользователь загружает такой апплет, на основе его параметров генерируется ссылка и троянец-загрузчик загружает исполняемый файл, после чего запустит его. Эти файлы могут содержать любые вредоносные программы. Загрузчик использует уязвимость CVE-2010-0840, чтобы обойти средство безопасности Java (Java-Sandbox) и получить права на локальную запись данных. &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Win32.Ramnit.N&lt;/b&gt; &lt;br /&gt; &lt;b&gt;Win32.Ramnit.N&lt;/b&gt; — классический файловый инфектор, который инфицирует исполняемые файлы (.exe), динамические библиотеки (.dll) и сохраненные на жестком диске HTML-файлы. После запуска инфицированного .exe-файла, загрузки инфицированного .dll-файла, производится копирование на компьютер жертвы еще одного .exe файла. Одновременно создается строка автозапуска для активации инфицированного файла при каждой перезагрузке или включении компьютера. Инфектор устанавливает подключение по протоколам http или https к собственным серверам. Протокол в этом случае отличается от стандартного. &lt;br /&gt;&lt;br /&gt; Инфектор регулярно проверяет каждую локальную папку на жестком диске и инфицирует дроппером некоторые, если не все exe, dll и HTML-файлы. Этот дроппер копирует такой же файловый инфектор, как и оригинальный инфицированный файл. К инфицированным HTML-файлам добавляется VB-Skript, копирующий инфектор. &lt;br /&gt; &lt;b&gt; &lt;br /&gt; Worm.Autorun.VHG&lt;/b&gt; &lt;br /&gt; Червь, распространяющийся в ОС Windows с помощью функции autorun.inf. Он использует сменный носитель информации (например, USB-флешка или внешний жесткий диск). Worm.Autorun.VHG является сетевым и интернет-червем и использует уязвимость Windows CVE-2008-4250. &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Trojan.AutorunINF.Gen&lt;/b&gt; &lt;br /&gt; Эта программа способна распознать известные и неизвестные вредоносные файлы autorun.inf. Autorun.inf являются файлами автозапуска для USB-флешек, внешних жестких дисков и DVD, которые незаконно используются злоумышленниками для распространения вирусов и вредоносного ПО. &lt;br /&gt; &lt;b&gt; &lt;br /&gt; Java.Trojan.Downloader.OpenConnection.AN&lt;/b&gt; &lt;br /&gt; Этот троянец-загрузчик можно встретить в модифицированных Java-апплетах на Интернет-сайтах. Если пользователь загружае апплет, на основе параметров которого генерируется ссылка, а троянец-загрузчик загружает и запускает исполняемый файл на компьютер-жертву. Эти файлы могут содержать любые вредоносные программы. Загрузчик использует уязвимость CVE-2010-0840, чтобы обойти средство безопасности Java (Java-Sandbox) и получить права на локальную запись данных. &lt;br /&gt;&lt;br /&gt; &lt;b&gt;JS:Redirector-EP [Trj]&lt;/b&gt; &lt;br /&gt; Редиректор отправляет посетителей веб-страницы на другие адреса. Целевой адрес скрывается от пользователя, например, с помощью запутывания его сознания, чтобы реальный адрес создавался только в браузере пользователя. Сам редиректор не компрометирует систему пользователя, но без его ведома перенаправляет запросы на опасные веб-страницы. &lt;br /&gt;&lt;br /&gt; Java:Agent-DM [Trj] &lt;br /&gt; Этот образец вредоносного ПО, основанный на технологиях Java, является Download-апплетом. Он пытается обойти средство безопасности Java (Java-Sandbox) с помощью уязвимости (CVE-2010-0840) для загрузки на компьютер жертвы другое вредоносное ПО. Благодаря тому, что апплет обманывает систему безопасности, загруженный EXE-файл может быть запущен напрямую, чего не может сделать простой апплет, т.к. Java-Sandbox воспрепятствует этому. &lt;br /&gt; &lt;b&gt; &lt;br /&gt; Trojan.JS.Clickjack.A&lt;/b&gt; &lt;br /&gt; &lt;b&gt;Trojan.JS.Clickjack.A &lt;/b&gt;— скрытый код JavaScript, встроенный в веб-страницу. Как сообщает его имя, троянец использует технику клик-джекинга для того, чтобы побудить посетителя веб-страницы кликнуть по сомнительной ссылке или объекту, не осознавая этого. В случае с Trojan.JS.Clickjack.A на странице создается невидимое поле, содержащей типовую кнопку Facebook &quot;Мне нравится!&quot;. JavaScript перемещает это поле вместе с перемещением мыши, что обеспечивает злоумышленникам возможность при попытке пользователя, например, щелкнуть по отображаемой кнопке &quot;Play&quot; на странице видео-хостинга автоматически генерировать щелчок по кнопке «Мне нравится!». &lt;br /&gt;&lt;br /&gt; &lt;b&gt;Java.Trojan.Exploit.Bytverify.N&lt;/b&gt; &lt;br /&gt; Эта угроза использует уязвимость в Java Bytecode Verifier и размещается в модифицированных Java-апплетах на веб-страницах. Использование этих уязвимостей может обеспечить выполнение вредоносного кода, который, например, загрузит троянскую программу. Так злоумышленник может получить контроль над системой своей жертвы.</content:encoded>
			<category>Защита и безопасность пк (PC)</category>
			<dc:creator>WuLk@n</dc:creator>
			<guid>https://wulkan.3dn.ru/forum/11-141-1</guid>
		</item>
		<item>
			<title>Диспетчер задач отключен Вирусом !</title>
			<link>https://wulkan.3dn.ru/forum/11-139-1</link>
			<pubDate>Wed, 31 Aug 2011 21:38:34 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wulkan.3dn.ru/forum/11&quot;&gt;Защита и безопасность пк (PC)&lt;/a&gt;&lt;br /&gt;Автор темы: WuLk@n&lt;br /&gt;Автор последнего сообщения: WuLk@n&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:13pt;&quot;&gt;&lt;br /&gt;&lt;br /&gt; &lt;!--IMG1--&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/1/1462134.png&quot; align=&quot;&quot; /&gt;&lt;!--IMG1--&gt; &lt;br /&gt;&lt;br /&gt; Диспетчер задач отключен Вирусом ! &lt;br /&gt; Ваш компьютер был заражен вирусом к примеру :&lt;b&gt; Trojan.Winlock (Смс баннер).&lt;/b&gt; &lt;br /&gt; Вирус удален, но вы не можете включить Диспетчер задач&lt;b&gt; (нажатия CTRL+ALT+DEL)&lt;/b&gt; . &lt;br /&gt; Система выдает сообщение о том что Диспетчер задач отключен администратором, что делать ?! &lt;br /&gt;&lt;br /&gt; &lt;!--IMG3--&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/1/2094315.png&quot; align=&quot;&quot; /&gt;&lt;!--IMG3--&gt; &lt;br /&gt; 1.Откройте редактор реестра: нажмите кнопку &lt;b&gt;Пуск&lt;/b&gt;,в поле поиска введите &lt;b&gt;regedit&lt;/b&gt; и нажмите клавишу &lt;b&gt;ВВОД&lt;/b&gt;.‌ Требуется разрешение администратора Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос. &lt;br /&gt;&lt;br /&gt; &lt;!--IMG2--&gt;&lt;a href=&quot;http://wulkan.3dn.ru/_fr/1/9501951.png&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/1/s9501951.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG2--&gt; &lt;br /&gt;&lt;br /&gt; 2.Перейдите в следующее расположение:&lt;b&gt; HKEY_CURRENT_USER&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Policies&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; 3.Дважды щелкните &lt;b&gt;System&lt;/b&gt;, дважды щелкните &lt;b&gt;DisableTaskMgr&lt;/b&gt;, измените значение на &lt;b&gt;0&lt;/b&gt;, а затем нажмите кнопку&lt;b&gt; OK&lt;/b&gt;.&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;!--IMG4--&gt;&lt;a href=&quot;http://wulkan.3dn.ru/_fr/1/8340123.png&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/1/s8340123.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG4--&gt;&lt;/div&gt;</content:encoded>
			<category>Защита и безопасность пк (PC)</category>
			<dc:creator>WuLk@n</dc:creator>
			<guid>https://wulkan.3dn.ru/forum/11-139-1</guid>
		</item>
		<item>
			<title>Защита от Смс Блокировки</title>
			<link>https://wulkan.3dn.ru/forum/11-32-1</link>
			<pubDate>Wed, 31 Aug 2011 18:09:25 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wulkan.3dn.ru/forum/11&quot;&gt;Защита и безопасность пк (PC)&lt;/a&gt;&lt;br /&gt;Описание темы: Защита от Смс Блокировки&lt;br /&gt;Автор темы: WuLk@n&lt;br /&gt;Автор последнего сообщения: WuLk@n&lt;br /&gt;Количество ответов: 1</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:14pt;&quot;&gt;Защита от Смс Блокировки&lt;/span&gt; &lt;img src=&quot;http://wulkan.3dn.ru/Adminka/smail/49.gif&quot; border=&quot;0&quot; alt=&quot;&quot;/&gt; &lt;/div&gt; &lt;br /&gt;&lt;br /&gt; &lt;!--IMG1--&gt;&lt;a href=&quot;http://wulkan.3dn.ru/_fr/0/2108599.png&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/0/s2108599.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG1--&gt; &lt;br /&gt; &lt;!--IMG2--&gt;&lt;a href=&quot;http://wulkan.3dn.ru/_fr/0/5767474.jpg&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/0/s5767474.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG2--&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;font-size:12pt;&quot;&gt;&lt;b&gt;Браузер Internet Explorer, удаление порно баннера &lt;br /&gt; Чтобы удалить баннер из Internet Explorer делаем следующее: &lt;br /&gt; Заходим в Internet Explorer. В меню Сервис &gt; Управление надстройками &gt; Отключить надстройку, выбираем LexLibVideo Plugin, нажимаем кнопку “Отключить”. &lt;br /&gt; Далее заходим в “Мой компьютер”, ищем локальный диск “C”, нажимаем “Поиск файлов и папок”, ищем файл ??lib.dll, без сожаления удаляем. Знаки вопроса в имени библиотеки говорят о том, что на этих местах могут стоять две или три любые буквы. &lt;br /&gt;&lt;br /&gt; Потом идем в меню “Пуск”, щелкаем по меню “Выполнить”, в текстовое поле вводим “regedit”, далее OK &gt; Правка &gt; Найти &gt; вводим “??lib.dll”. Удаляем все найденные файлы. Так проделываем несколько раз. &lt;br /&gt; Если все остальное не помогло, то через проводник Windows находим папку C:&amp;#92;Documents and Settings&amp;#92;{User Profile}&amp;#92;Application Data&amp;#92;AdSubscribe, а в ней файл AdSubscrib.dat, открываем его в блокноте, находим переменную [Runtime] ADSR=999, исправляем значение 999 на 0 и запускаем uninstall.exe. В след за этим в реестре (Пуск &gt; Выполнить &gt; regedit &gt; Правка &gt; Найти) находим все, что в имени своем имеет буквосочетание “AdSubscribe” и без опасения и сожаления удалить. &lt;br /&gt; Перезагружаем компьютер. &lt;br /&gt; Наслаждаемся отсутствием баннера и больше никогда не заходим на порно сайты. &lt;br /&gt;&lt;br /&gt; Браузер Mozilla FireFox, удаление порно баннера &lt;br /&gt; Чтобы удалить баннер из Mozilla FireFox делаем следующее: &lt;br /&gt; Заходим в Mozilla FireFox. В меню Инструменты &gt; Дополнения &gt; Расширения ищем имя дополнения, которое отображает порно баннер, оно может называться XComFF, W V VIDEO PROVIDER, HQ Video Converter или просто INFORMER. Здесь надо включить интуицию и руководствуясь ею найти нужное название, хотя, если вы удалите не то, что нужно, никакой беды не произойдет. После вы всегда можете восстановить полезное дополнение. Можно удалять все по очереди, каждый раз перезапуская FireFox, как только порно баннер пропадет, можно считать, что вы попали в цель. &lt;br /&gt; С помощью проводника Windows заходим на локальный диск “C” &gt; Windows&amp;#92;system32&amp;#92;drivers&amp;#92;etc В этой папке ищем файл “host”, открываем его блокнотом и удаляем весь текст. Нажимаем “Сохранить” &lt;br /&gt;&lt;br /&gt; Браузер Opera, удаление порно баннера &lt;br /&gt; Чтобы удалить баннер из Opera делаем следующее: &lt;br /&gt; Заходим в Opera. В меню Инструменты &gt; Настройки &gt; Дополнительно &gt; Содержимое &gt; Настройки JavaScript. В поле “Папка пользовательских файлов JavaScript” стираем все полностью, нажимаем “ОК” &lt;br /&gt; Также по пути, описанном в п. 1 можно удалить все файлы баннеров с расширением *.js &lt;br /&gt; Если по указанному в п. 1 вы видите сообщение “C:WINDOWS uscripts”, то следует удалить всю папку “uscripts” &lt;br /&gt;&lt;br /&gt; Также для удаления порнографического баннера можно поступить так: &lt;br /&gt;&lt;br /&gt; Когда появляется порно информер, откройте диспетчер задач сочетанием клавишь Ctrl+Alt+Delete и на вкладке “Приложения” найдите вредоносную программу, запишите ее название в Блокнот. Далее откройте меню Пуск &gt; Выполнить &gt; regedit &gt; Правка &gt; Поиск. В строке поиска впишите сохраненное название программы и удалите все записи, связанные с ним. Потом перезапустите машину в безопасном режиме (во время загрузки жмите клавишу F8) и с помощью поиска найдите все файлы и каталоги с таким названием и удалите их. Также сотрите все каталоги и файлы из папки C:&amp;#92;WINDOWS&amp;#92;Temp, а проще говоря, очистите папку Temp полностью. &lt;br /&gt;&lt;br /&gt; Есть и другая методика: &lt;br /&gt; Установить программу Process Explorer (есть в архиве) &lt;br /&gt; Распаковать в любую папку программу AVZ (есть в архиве) &lt;br /&gt; Устанавливаем AVZ &lt;br /&gt; Закрыть все программы, которые имеют доступ в Интернет &lt;br /&gt; Отключить Интернет принудительно вручную &lt;br /&gt; Запустить программу Process Explorer &lt;br /&gt; Найти процесс с именем, похожим на kui38 или другое, которое имеет красный цвет, то есть пытается подключиться к Интернет. &lt;br /&gt; Наведите на найденный процесс курсор мыши и убедитесь, что папкой его запуска является папка Temp, находящаяся по пути C:&amp;#92;Documents and Settings&amp;#92;ПОЛЬЗОВАТЕЛЬ&amp;#92;Local Settings&amp;#92;Temp &lt;br /&gt; Выбираем на родительском процессе этого процесса “kill process tree” в контекстном меню, вызываемом правой кнопкой мыши. Окно порно информера или баннера должно исчезнуть. &lt;br /&gt; Далее в “Мой компьютер” меню Свойства папки устанавливаем “Показывать скрытые файлы и папки” и снимаем галочку со “Скрывать защищенные системные файлы” &lt;br /&gt; Идем по пути C:&amp;#92;Documents and Settings&amp;#92;ПОЛЬЗОВАТЕЛЬ&amp;#92;Local Settings&amp;#92;Temp &lt;br /&gt; Находим в этой папке файлы с названием процесс, о котором мы говорили в п. 6 &lt;br /&gt; Удаляем эти файлы по одному с помощью меню программы “AVZ” “Отложенное удаление файла” &lt;br /&gt; Не закрывая AVZ, перезагружаем компьютер &lt;br /&gt; Запускаем AVZ и с помощью функции “Мастер поиска и устранения проблем”, разблокируем запуск Диспетчера Задач &lt;br /&gt;&lt;br /&gt; Порно Баннер на номер 9800 в Internet Explorer. Удаление. Способ №1 &lt;br /&gt; “Сервис &gt; Управление надстройками &gt; Отключить надстройку”. Выбрать LexLibVideo Plugin, нажать “Отключить”. Далее, поиском на диске “С” ищем файл “???lib.dll”, удаляем. Потом, “Пуск &gt; Выполнить” Ввести “regedit”. В поле поиска ввести “???lib.dll”, удалить все найденное. Преезагрузить компьютер. &lt;br /&gt;&lt;br /&gt; Порно Баннер на номер 9800 в Internet Explorer. Удаление. Способ №2 &lt;br /&gt; Поиском найти файл “AdSubscrib.dat”, открыть его в Notepad++, изменить значение 999 переменной “[Runtime] ADSR=999” на 0. Запустить “uninstal.exe”. Найти и удалить все файлы с “AdSubscribe” в названии. Перезагрузить машину. &lt;br /&gt;&lt;br /&gt; Порно Баннер на номер 9800 в Mozilla FireFox. Удаление. &lt;br /&gt; “Инструменты &gt; Дополнения &gt; Расширения” отключить расширение с одним из имен “XComFF”, “W V VIDEO PROVIDER”, “HQ Video Converter”, “INFORMER”. Потом, в “C” &gt; Windows&amp;#92;system32&amp;#92;drivers&amp;#92;etc найти файл “host”. В notepad++ удалить весь текст, сохранить. Перезагрузить компьютер. &lt;br /&gt;&lt;br /&gt; Порно Баннер на номер 9800 в Opera. Удаление. &lt;br /&gt; “Инструменты &gt; Настройки &gt; Дополнительно &gt; Содержимое &gt; Настройки JavaScript”, в поле “Папка пользовательских файлов JavaScript” удалить весть текст, нажать “ОК”. Найти поиском и удалить папку “uscripts”. Перезагрузиться. &lt;br /&gt;&lt;br /&gt; Порно Баннер на номер 9800 . Универсальная методика удаления &lt;br /&gt; Нажать “Ctrl+Alt+Delete” найти программу вымогатель, записать название. Далее зайти “Пуск &gt; Выполнить &gt; regedit &gt; Правка &gt; Поиск”, ввести записанное название, удалить все найденное. Проделать то же самое в безопасном режиме. Очистить папку c:&amp;#92;&amp;#92;windows&amp;#92;temp &lt;br /&gt; Как избавиться от блокираторов первого типа. &lt;br /&gt; Проверено на себе. Перезагружаем компьютер, когда вирус уже заблокировал его, жмем F8 после загрузки BIOS. &lt;br /&gt; Входим в безопасный режим с поддержкой командной строки(обязательно). Выбирается с помощью стрелок на клавиатуре. В командной строке набираем regedit.exe. Открывается редактор реестра. Никуда не лезем, ничего не меняем, а сразу открываем HKEY LOCAL_MACHINE&amp;#92;SOFTWARE&amp;#92;Microsoft&amp;#92;Windows NT&amp;#92;Current version&amp;#92;Winlogon. Кликаем на Winlogon. В правой панели выпадает список атрибутов, находим атрибут Shell, вот здесь то и кроется этот вирус. &lt;br /&gt; Запись выглядит так C:&amp;#92;users&amp;#92;user&amp;#92;Download&amp;#92;далее может быть все что угодно смотря, что, где подцепили, но не суть, что бы там ни было, должно быть, И ЭТО САМОЕ ГЛАВНОЕ, explorer.exe. Кликаем по Shell, удаляем все и просто пишем explorer.exe. Нажимаем OK, сохраняем и перезагружаем систему. &lt;br /&gt; Не забываем также взглянуть на атрибут userinit, там в записи C:&amp;#92;windows&amp;#92; System32&amp;#92;userinit.exe, после запятой ни должно быть ничего. &lt;br /&gt;&lt;br /&gt; И еще полезная ссылка Сервиса деактивации вымогателей-блокеров&lt;/b&gt;&lt;/span&gt; &lt;br /&gt; &lt;a class=&quot;link&quot; href=&quot;http://u.to/mnsJ&quot; title=&quot;http://support.kaspersky.ru/viruses/deblocker&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;полезная ссылка Сервиса деактивации вымогателей-блокеров&lt;/a&gt; &lt;br /&gt;&lt;br /&gt; &lt;!--IMG3--&gt;&lt;a href=&quot;http://wulkan.3dn.ru/_fr/0/5550970.jpg&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/0/s5550970.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG3--&gt;</content:encoded>
			<category>Защита и безопасность пк (PC)</category>
			<dc:creator>WuLk@n</dc:creator>
			<guid>https://wulkan.3dn.ru/forum/11-32-1</guid>
		</item>
		<item>
			<title>Вирус vkontakte.ru  и Лечение</title>
			<link>https://wulkan.3dn.ru/forum/11-137-1</link>
			<pubDate>Thu, 25 Aug 2011 16:20:30 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wulkan.3dn.ru/forum/11&quot;&gt;Защита и безопасность пк (PC)&lt;/a&gt;&lt;br /&gt;Автор темы: WuLk@n&lt;br /&gt;Автор последнего сообщения: WuLk@n&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;!--IMG1--&gt;&lt;a href=&quot;http://wulkan.3dn.ru/_fr/1/5234799.jpg&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/1/s5234799.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG1--&gt; &lt;br /&gt;&lt;br /&gt; Если заражение всё же произошло, то нужно сделать то, что описано ниже: &lt;br /&gt;&lt;br /&gt; Симптомы: &lt;br /&gt; Не заходит в &quot;контакт&quot; а показывает страницу активации и пишет: &quot;Отправьте СМС” (а СМС разумеется платное). &lt;br /&gt; Что делать, если Вы перешли по ссылке &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;http://u.to/PwI&quot; title=&quot;http://vkontakte.ru/&quot; rel=&quot;nofollow&quot;&gt;http://vkontakte.ru/&lt;/a&gt; и увидели сообщение такого типа: &lt;br /&gt;&lt;br /&gt; &quot;Новые методы борьбы со спамом и анонимными регистрациями. &lt;br /&gt;&lt;br /&gt; В связи с многочисленной регистрацией анонимных анкет и активному подъему уровня спам-рассылок - теперь каждая анкета подлежит обязательной активации. &lt;br /&gt;&lt;br /&gt; Активация происходит в автоматическом режиме: &lt;br /&gt; отправьте смс с текстом ХХХ &lt;br /&gt; на номер ХХХХ для абонентов России &lt;br /&gt; на номер ХХХХ для абонентов Украины &lt;br /&gt; ----------------------------- &lt;br /&gt;&lt;br /&gt; Это верные признаки того, что у Вас на компьютере страшный вирус или троян, который и не даёт зайти на сайт, а вместо этого выдаёт страницу активации и просит отослать платное СМС для входа в контакт, чтобы забрать Ваши деньги. &lt;br /&gt;&lt;br /&gt; Как его лечить, как же всё-таки зайти в контакт ру? Ответ последует дальше. &lt;br /&gt; Шаги по лечению злого троянского вируса, не дающего зайти в контакт.ру: &lt;br /&gt; Зайдите в папку &lt;b&gt;C:&amp;#92;WINDOWS&amp;#92;system32&amp;#92;drivers&amp;#92;etc&amp;#92;hosts&lt;/b&gt; - проверьте этот документ или заходим в &quot;Пуск” -&gt; &quot;Выполнить” и в открывшемся окошке вводим %SYSTEMROOT%&amp;#92;system32&amp;#92;drivers&amp;#92;etc&amp;#92;hosts и в открывшемся окошке выберите &quot;Блокнот”. &lt;br /&gt; Когда этот документик откроется в блокноте, посмотрите, есть ли в нём упоминания о вконтакте ру (vkontakte.ru) – удалите такие строки. &lt;br /&gt; &lt;!--IMG2--&gt;&lt;a href=&quot;http://wulkan.3dn.ru/_fr/1/3005012.jpg&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/1/s3005012.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG2--&gt; &lt;br /&gt;&lt;br /&gt; Откройте Поиск и там введите имя файла &lt;b&gt;vkontakte.exe&lt;/b&gt;, в дополнительных параметрах укажите &quot;Поиск в скрытых файлах и папках” и &quot;Поиск в системных папках”, после чего выполните поиск по всем дискам компьютера. (Для глобального поиска, зайдите на рабочий столе. щёлкните правой кнопочкой по &quot;Мой компьютер&quot;, далее по &quot;Найти&quot;. Перед вами откроется поиск, нажмите &quot;Файлы и папки&quot;, и введите название файла группы &quot;vkontakte.exe&quot;: vkontakte.exe, vk.exe, scv.exe, cnn.exe и т.п.) &lt;br /&gt; Найденный файл группы vkontakte.exe (если таков был найден) удалить. &lt;br /&gt; Проверить систему на вирусы антивирусом, предварительно до этого обновив антивирус. &lt;br /&gt; &lt;b&gt;ОБЯЗАТЕЛЬНО ПЕРЕЗАГРУЗИТЕ КОМПЬЮТЕР!!!&lt;/b&gt; &lt;br /&gt; Измените пароли от почтового ящика и от ВКонтакте, и от всего другого чем вы пользуетесь каждый день, так же icq и т.д &lt;br /&gt; Никогда не устанавливайте &quot;дополнения&quot; для сайта, которые не указаны вот тут - &lt;b&gt;http://vkontakte.ru/help.php?page=about&lt;/b&gt; &lt;br /&gt; ВНИМАНИЕ! Если на шаге 1 не открывается документ&lt;b&gt; %SYSTEMROOT%&amp;#92;system32&amp;#92;drivers&amp;#92;etc&amp;#92;hosts,&lt;/b&gt; то выключаем комп, включаем и заходим в безопасном режиме и проделываем шаги с первого по пятый. &lt;br /&gt;&lt;br /&gt; Выполнив эти шаги, вы должны избавится от проблемы. &lt;br /&gt; Альтернативное решение. Рекомендуется только если предыдущее не подошло: &lt;br /&gt;&lt;br /&gt; Некоторые люди решили проблему входа в контакт и страницы активации просто: &lt;br /&gt;&lt;br /&gt; Они переместили всё содержимое из папки &lt;b&gt;%SYSTEMROOT%&amp;#92;system32&amp;#92;drivers&amp;#92;etc&lt;/b&gt; в другую папку (именно переместили, а не просто скопировали) и после этого вход в контакт ру заработал, а страница активации с требованием платного СМС пропала. &lt;br /&gt; Как вообще происходит заражение вирусом в контакте: &lt;br /&gt; &lt;!--IMG3--&gt;&lt;a href=&quot;http://wulkan.3dn.ru/_fr/1/8685758.jpg&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/1/s8685758.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG3--&gt; &lt;br /&gt;&lt;br /&gt; Вирус для в контакте проникает на Ваш компьютер или через какую-то неизвестную программу, которую Вы установили, или если Вы вошли на какой-то сайт, содержащий вирус и страшный вирус для в контакте.ру проник на Ваш компьютер. &lt;br /&gt;&lt;br /&gt; Кстати этот вирус может украсть Ваш пароль и адрес почты и будет от Вашего имени рассылать в контакте.ру спам. &lt;br /&gt; Что происходит после заражения вирусом, почему видна страница активации и не входит в контакт ру: &lt;br /&gt;&lt;br /&gt; Важно!!! В контакте ру никогда не требует СМС для входа! Не отсылайте СМС, если у Вас возникла страница активации вместо страницы входа – это вирус, а мошенники пытаются вытянуть с Вас деньги!!! Администрация контакта лично заверяла что не требует отсылки СМС для входа! &lt;br /&gt;&lt;br /&gt; После этого пользователи отмечают, что краткое время видят какое-то чёрное окошко, которое исчезает через секунду и после этого они не могут войти в контакт ру, а вместо страницы входа видят страницу активации в контакте ру. &lt;br /&gt;&lt;br /&gt; На странице активации в контакте ру им предлагают послать платное смс для того чтобы войти в контакт ру. Обычно для входа просят отправить СМС не очень большой стоимости, например 5 рублей – СМС, но это обман, пользователи, у которых на счету было около 100 рублей отправляли СМС для активации и им писало, что средств для отправки СМС недостаточно, а значит СМС стоило дороже. &lt;br /&gt;&lt;br /&gt; Некоторые пользователи, не успевшие прочесть мою статью и с большим балансом, всё же отправили СМС для в контакте ру но так и не смогли зайти, а деньги у них сняли. &lt;br /&gt; Схема действий мошенников или зачем им нужна страница активации вместо входа в контакте ру: &lt;br /&gt;&lt;br /&gt; Мошенники создают вирус для в контакте ру, требующий СМС на странице активации, которая заменяет страницу входа. Когда пользователь заходит на страничку входа в контакт, он попадает на страницу активации и с неё через СМС мошенники пытаются вытянуть деньги. Если пользователь заходит на страницу активации и отправляет СМС для входа в контакт – он лишь теряет деньги. Входа естественно не будет, а будет всё снова и снова страница активации. &lt;br /&gt;&lt;br /&gt; Никогда не вводите свой логин и пароль от социальной сети на подозрительных страничках, чтобы не стать обманутым и у Вас не украли Ваш пароль!!! &lt;br /&gt; &lt;/div&gt;</content:encoded>
			<category>Защита и безопасность пк (PC)</category>
			<dc:creator>WuLk@n</dc:creator>
			<guid>https://wulkan.3dn.ru/forum/11-137-1</guid>
		</item>
		<item>
			<title>Новый руткит Popureb делает Windows неработоспособной</title>
			<link>https://wulkan.3dn.ru/forum/11-129-1</link>
			<pubDate>Mon, 18 Jul 2011 12:57:11 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wulkan.3dn.ru/forum/11&quot;&gt;Защита и безопасность пк (PC)&lt;/a&gt;&lt;br /&gt;Автор темы: WuLk@n&lt;br /&gt;Автор последнего сообщения: WuLk@n&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;!--IMG1--&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/1/2179925.jpg&quot; align=&quot;&quot; /&gt;&lt;!--IMG1--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:9pt;&quot;&gt;&lt;b&gt;Новый руткит Popureb делает Windows неработоспособной&lt;/b&gt; &lt;br /&gt;&lt;br /&gt; Microsoft накануне предупредила пользователей Windows о том, что им придется переустанавливать операционную систему, если их речь идет о новом варианте троянца Popureb, который так глубоко размещается в системе, что единственная возможность полностью восстановить систему - это переустановить Windows или воспользоваться диском восстановления. &lt;br /&gt;&lt;br /&gt; &quot;Если ваша система была инфицирована Trojan:Win32/Popureb.E, мы советуем вам восстановить MBR при помощи CD восстановления, возвращающего систему к заводским настройкам&quot;, - говорит Чан Фенг, инженер Microsoft Windows Protection Center. Вредоносное ПО Popureb перезаписывает загрузочный сектор - место жесткого диска, которое операционная система начинает считывать в первую очередь после того, как получает управление от BIOS. Popureb отлавливает операции записи, ориентированные на MBR, после чего размещает там свой код. &lt;br /&gt;&lt;br /&gt; Троянец имитирует часть системных функций операционной системы и размещается в бут-секторе, оставаясь невидимым как для операционной системы, так и для антивирусного ПО. Сейчас на сайте Windows Protection Center размещены инструкции по восстановлению MBR для операционных систем XP, Vista и Windows 7. Фенг говорит, что в основном троянцы подобного рода размещаются в системе для последующего заражения систем другими образцами вредоносного ПО. В начале 2010 года был зафиксирован троянский код Alureon, направленный на Windows XP и делающей ОС неработоспособной после установки апдейтом из Windows Update.компьютер будет инфицирован новым руткитом, который скрывает от операционной системы главный загрузочный сектор.&lt;/span&gt;&lt;/div&gt;</content:encoded>
			<category>Защита и безопасность пк (PC)</category>
			<dc:creator>WuLk@n</dc:creator>
			<guid>https://wulkan.3dn.ru/forum/11-129-1</guid>
		</item>
		<item>
			<title>В терминалах Qiwi обнаружен троян, ворующий деньги</title>
			<link>https://wulkan.3dn.ru/forum/11-55-1</link>
			<pubDate>Thu, 17 Mar 2011 16:43:12 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://wulkan.3dn.ru/forum/11&quot;&gt;Защита и безопасность пк (PC)&lt;/a&gt;&lt;br /&gt;Описание темы: В терминалах Qiwi обнаружен троян, ворующий деньги&lt;br /&gt;Автор темы: WuLk@n&lt;br /&gt;Автор последнего сообщения: WuLk@n&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;!--IMG1--&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://wulkan.3dn.ru/_fr/0/8729191.jpg&quot; align=&quot;&quot; /&gt;&lt;!--IMG1--&gt;&lt;/div&gt; &lt;br /&gt; &lt;b&gt;Компьютерные вирусы добрались и до платежных терминалов. Вредоносными программами, способными переводить деньги на счета злоумышленников, могли быть заражены аппараты крупнейшей в России системы моментальных платежей — Qiwi. Вирус обезврежен, злоумышленники не украли ни копейки, успокаивает оператор &lt;p&gt; Производитель антивирусов Dr. Web объявил вчера об обнаружении программы Trojan.PWS.OSMP. Она заражает терминалы одной из крупнейших российских платежных систем. Это — Qiwi, уточнил ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов. Более 100 000 платежных терминалов в России подключено к сети этой компании. Qiwi контролирует более 40% рынка моментальных платежей. &lt;p&gt; По данным Dr. Web, вирус вмешивается в работу программы, обслуживающей аппарат, и подменяет номер счета, на который осуществляет платеж пользователь. В результате средства попадают напрямую мошенникам. А последняя модификация вируса позволяет и вовсе создавать «виртуальный» терминал, с помощью которого злоумышленники могут красть деньги напрямую из системы. &lt;p&gt; Заразить аппарат можно через сеть, отмечает Голованов. Другой вариант — через USB-вход при сервисном обслуживании, считает директор Центра вирусных исследований и аналитики ESET Александр Матросов. Это может быть либо случайность, либо злой умысел обслуживающего персонала, добавляет эксперт. Но представитель Qiwi называет такие предположения «утопией». На терминалах компании установлена система Anti-Fraud, которая сумеет распознать атаку и заблокируeт зараженный терминал. &lt;p&gt; Ни Dr. Web, ни «Лаборатория Касперского» не располагают данными о числе жертв атаки. У Qiwi нет никаких зараженных терминалов и ни один клиент не пострадал от этого вируса, утверждает ее президент Андрей Романенко. &lt;p&gt; Dr. Web обнаружил первую модификацию вируса еще в ноябре 2007 г., передал «Ведомостям» руководитель отдела антивирусных разработок и исследований компании Сергей Комаров. Последнюю модификацию Dr. Web обнаружил в феврале и проинформировал об угрозе владельца сети терминалов. Романенко подтвердил, что Qiwi узнала об этом вирусе 20 февраля и уведомила о нем всех своих агентов. Он добавляет, что активность нынешнего вируса была «крайне низкая».&lt;/b&gt; &lt;p&gt; &lt;div align=&quot;center&quot;&gt;[admin]Информация vedomosti.ru[/admin]&lt;/div&gt;</content:encoded>
			<category>Защита и безопасность пк (PC)</category>
			<dc:creator>WuLk@n</dc:creator>
			<guid>https://wulkan.3dn.ru/forum/11-55-1</guid>
		</item>
	</channel>
</rss>