Наша взаимовыгодная связь https://banwar.org/
Andrey Зараз в мережі мільйони комп'ютерів заражені вірусом Kido / Conficker. Якщо у вас не відкриваються сайти kaspersky.com і microsoft.com (а також інших антивірусних компаній) то ви заражені вірусом. Для боротьби з цим вірусом / трояном потрібно видалити сам вірус, і потім поставити оновлення системи, щоб запобігти повторному зараженню.
Зараз в мережі мільйони комп'ютерів заражені вірусом Kido / Conficker. Якщо у вас не відкриваються сайти kaspersky.com і microsoft.com (а також інших антивірусних компаній) то ви заражені вірусом. Для боротьби з цим вірусом / трояном потрібно видалити сам вірус, і потім поставити оновлення системи, щоб запобігти повторному зараженню.
Ось прога яка видаляє вірус і латочка.
1. Прога - http://asadmin.ru/files/KidoKiller_v3.3.2.zip
2. Заплатка для Xp - http://asadmin.ru/files/WindowsXP-KB958644-x86-RUS.exe
3. Латки для різних версій windows - http://www.microsoft.com/technet/securi ... 8-067.mspx
Корисна інформація:
Відомий під різними іменами (Conficker, Downadup, Win32.HLLW.Autorunner.5555, Win32.HLLW.Shadow.based і т д) і в безлічі модифікацій, Kido був виявлений вперше ще восени 2008 року, майже відразу після того, як оприлюднили інформацію про уразливість MS08-67 в операційних системах сімейства Microsoft Windows. Завдяки витонченої механіці Kido заразив на цей момент більше дев'яти мільйонів машин і продовжує поширюватися далі. Крім атаки на «дірявий» сервіс, черв'як вміє інфікувати мережеві диски (підбираючи при необхідності пароль - використовується перерахування популярних паролів) і знімні накопичувачі ( «флешки»): на них Kido залишає файл autorun.inf, автоматично запускається при відкритті диска або навіть простому підключенні «флешки» - звичайно, якщо користувач не відключив функцію автозапуску. Потрапивши на комп'ютер, черв'як відключає деякі системні служби, щоб запобігти його виявлення і видалення, з тією ж метою блокує доступ до цілого ряду антивірусних сайтів і спокійно займається лавинних розмноженням.
Цей троян поширюється через локальну мережу або за допомогою знімних носіїв інформації. Програма є динамічною бібліотекою Windows (PE DLL-файл). Розмір компонентів 165840 байт. Упакований за допомогою UPX. При зараженні комп'ютера черв'як запускає HTTP сервер на випадковому TCP порту, який потім використовується для завантаження файлу хробака на інші комп'ютери.
Черв'як отримує список IP адрес комп'ютерів, що знаходяться в мережевому оточенні зараженої машини і виробляє на них атаку, що використовує уразливість переповнення буфера MS08-067 в сервісі «Сервер». Для цього черв'як відсилає віддаленій машині спеціальним чином сформований RPC-запит, який викликає переповнювання буфера при виконанні функції wcscpy_s в бібліотеці netapi32.dll, в результаті чого запускається спеціальний код-завантажувач, який викачує з зараженої машини виконуваний файл хробака і запускає його. Після чого відбувається інсталяція хробака на атакується машині.
Симптоми "запущеного" стану: відключена служба відновлення системи; заблокований доступ до адрес сайтів вірусної безпеки; неможливо запрограмувати на відображення прихованих папок в Documents and Settings; в локальній мережі настає непомірний обсяг мережевого трафіку.