Może zaatakował cię nakiś nowy wirus. Poczekaj do następnej aktualizacji baz danych i przeskanuj jeszcze raz. W jednym z Ekspertów był opis nowych, niewidocznych wirusów, które ingerują w jądro systemu i nie można ich usunąć bez reinstalacji systemu. Może masz coś takiego? Możesz też otworzyć listę procesów i sprawdzić czy nie pojawił się żaden nowy. Jeżeli tak jest, zamknij go i zobacz czy się nie poprawi. Nie należy też zapominać o narzędziu Przywracanie systemu, dzięki któremu możesz powrócić do dobrej konfiguracji (o ile masz utworzony punkt przywracania z momentu, gdy działał program). Problem może powodować także program, którego nigdy nie podejrzewałoby się o to. Np. ja kiedyś miałem problem również z IE (nie otwierały się żadne linki). Problem rozwiązała... reinstalacja pakietu Office. Może to dziwne, ale tak było. Jeżeli nie używasz firewalla, zawsze jest jakieś prawdopodobieństwo, że ktoś się włamał do komputera i wpuścił jakiegoś konia trojańskiego lub wirusa własnej roboty, którego nie wykrywają żadne programy antywirusowe. Po zainstalowaniu firewalla zobaczysz komunikaty o programach, które mają dostęp do Internetu i wyłączysz im ten dostęp (jednakże w większości przypadków taki program wykryje się poprzez dogłębną analizę procesów). Prześldź też uruchamiane na starcie aplikacje. Może uruchamia się jakaś szkodliwa.
Sory.A - wykrada informacje w Sieci LAN
Sory.A jest robakiem, którego działanie polega na rozprzestrzenianiu się w sieci lokalnej oraz na wykradaniu informacji z zainfekowanego komputera.
Aktywny robak tworzy na dysku następujące pliki services.exe i wmksm.msm.
Następnie robak stara się utworzyć swoje kopie na udostępnionych zasobach sieciowych innych komputerów znajdujących się w sieci lokalnej.
Dodatkowo robak wykrada informacje o komputerze oraz wpisywane przez użytkownika teksty na klawiaturze.
Opis usuwania w JEZYKU ANGIELSKIM...
http://securityrespo...w32.sory.a.html
Gargafx - koń trojański
Gargafx jest koniem trojańskim, którego działanie polega na pobieraniu i instalowaniu pliku z sieci na zainfekowanym komputerze.
Aktywny trojan tworzy na dysku swoją kopię w pliku winstats.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Trojan łączy się z określonym serweram, z którego pobiera i instaluje plik.
Opis usuwania zamieszczony JEZYKU ANGIELSKIM..
http://securityrespo...an.gargafx.html
POZDRAWIAM.
IEXPLORE.EXE to niewątpliwie syf...
Znany wszystkim Miś, czyli Microsoft Internet Explorer
IEXPLORER.EXE to wg pana Googla oraz speców z AntyVirenLit na przyklad koń trojański Troj/Delf-LL [Sophos]
http://wirusy.antivirenkit.pl/pl/opis/Troj...32.Delf.kf.html
lub jakieś inne świństewko
http://www.google.com/search?num=50&hl=pl&...ukaj&lr=lang_pl
Na szczęscie, sposobów usunięcia tego czegoś jest co najmniej kilka (wg Mr. Googla)
Wystarczyło tylko poszukac :)
Skoro nie ma virusów na komórki, to po co te wszystkie programy anty-virusowe ?
Czytałem w aplikacji symentec, w dziale definicji virusów, ich opisy i są tam rózne rodzaje, np;
koń trojański
wirus
robak
spyware
Wiec skoro nie ma wirusów, dlaczego piszą że np. coś, co się nazywa
EICAR-TEST-FILE, jest wirusem a nie napiszą że robakiem ?
Opis ryzyk68 [hide]Kod: Zaznacz całyhttp://www.speedyshare.com/320496308.html[/hide]
2009-09-10 16:45:53 Ochrona protokołu HTTP plik [hide]Kod: Zaznacz całyhttp://www1.speedyshare.com/data/320496308/10671351/732147/1/LG KU990.rar[/hide] prawdopodobnie odmiana wirusa Win32/Delf koń trojański połączenie zostało zakończone - poddany kwarantannie NEOpiter Wykryto zagrożenie podczas uzyskiwania dostępu do stron internetowych przez aplikację: C:Program FilesMozilla Firefoxfirefox.exe.
A umialbys cos zaradzic na moj problem w poscie wyzej ?
4.Hacking
Ataki:
Man-in-the-middle(Pol. Człowiek w środku)-polega na przechwyceniu transmisji i przekierowywaniu jej tak aby łączył się z elementem docelowym przez system który przejął haker który w ten sposób może poznać dane (login i hasło) użytkownika. Najczęściej stosowany jest przez powielenie numeru MAC ale może to też być np. zatrucie ARP, zamiana serwera DNS przez fałszywą
DoS (Denial of Service)- czyli odmowa obsługi, polega na unieruchomieniu sprzętu lub oprogramowania
DDos(ang. Distributed Denial of Service) - atak przeprowadzany z wielu komputerów zombie na system komputerowy ,albo usługę sieciową na celu ma uniemożliwienie działania poprzez zajęcie wszystkich wolnych zasobów.
SQL Injection- Polega na wstrzyknięciu kodu SQL do adresu strony w celu wyciągnięcia różnych danych jak np. loginy, hasła
Pozostałe
Backdoor (pol. tylne drzwi) - luka w zabezpieczeniach systemu utworzona umyślnie. Zwykle haker podrzuca użytkownikowi konia trojańskiego, którego może potem wykorzystać
IP Spoofing - Sfałszowanie adresu IP w wysyłanym przez system pakiecie sieciowym. Może służyć ukryciu tożsamości hakera przy wykonywaniu pewnego ataku
Keylogger-program który wyłapuje wszystko pisane na klawiaturze
Pharming- przekierowywanie ruchu na spreparowaną stronę. Możliwy dzięki słabym zabezpieczeniom serwera DNS ,potem jest on wykorzystywany do uzyskania danych osobowych osób które go używają
Rootkit - narzędzie pomocne dla hakera we włamaniach do systemów. Ukrywa niebezpieczne pliki i procesy, które umożliwiają utrzymywanie kontroli nad systemem
Sniffer (ang. wąchacz)- jest to program , którego zadaniem jest przechwytywanie danych przepływających w sieci
Wirusy
Bakteria- nie niszczy danych ale się kopiuje zapełniając wkrótce całą moc logiczno-arytmetycznom procesora
Bomba logiczna(ang. Logical bomb)- odmiana Trojana która działa po spełnieniu jakiegoś lub jakichś warunków np. po uruchomieniu windowsa 10-razy , dopiero zaczyna działać
Exploit- kod umożliwiający dzięki lukom w programach lub systemie uzyskania kontroli nad systemem przez hakera
Koń trojański- program który wykonuje złośliwe działanie w sposób normalnie niezauważalny przez użytkownika
Dzięki za przeczytanie tego arta
pawelmxpayne
Eksperci z firmy Kaspersky Lab poinformowali o wykryciu pierwszego "mobilnego" trojana, zaprojektowanego tak, by infekował telefony komórkowe wyposażone w oprogramowanie Java 2 Mobile Edition (J2ME). Szkodnik o nazwie RedBrowser nie jest na razie zbyt groźny - specjaliści obawiają się jednak, że zwiastuje on zupełnie nowy typ zagrożeń dla użytkowników urządzeń przenośnych. Będą one powszechne (J2ME to bardzo popularne oprogramowanie) i wyjątkowo uciążliwe dla użytkownika - RedBrowser może poważnie wydrenować kieszeń, ponieważ po zainfekowaniu telefonu zaczyna wysyłać z niego SMS-y na numery o podwyższonej płatności. "Konia trojańskiego RedBrowser można uznać za nowatorskiego, ponieważ dotyczy on platformy J2ME, czyli występującej w większości "tanich" telefonów komórkowych. Tego typu trojany można było spotkać do tej pory jedynie na platformie Symbian" - mówi Jakub Dębski z firmy Arcabit.
Na początek dobra wiadomość: RedBrowser nie potrafi sam się rozprzestrzeniać - trojan podszywa się pod aplikację, która ma ułatwiać użytkownikom przeglądanie stron za pośrednictwem protokołu (Wireless Application Protocol). Program ten można znaleźć na wielu rosyjskich stronach z oprogramowaniem dla telefonów komórkowych. Przedstawiciele firmy Kaspersky Lab podkreślają, że trojan nie stanowi poważnego zagrożenia dla użytkowników - głównie z uwagi na ograniczone możliwości dystrybucyjne oraz fakt, że bardzo łatwo można go usunąć z telefonu.
Komentuje Piotr Kijewski, ekspert CERT Polska:
Naszym zdaniem trojan nie jest szczególnie niebezpieczny - mimo, że istnieje możliwość spowodowania szkód finansowych jeżeli dojdzie do udanej infekcji. Aby jednak do tego doszło, konieczne jest jego ręczne zgranie do telefonu, a następnie musi zostać wykonany szereg potwierdzeń przez użytkownika w celu pełnego uruchomienia aplikacji. Trojan musi korzystać z technik inżynierii społecznej, aby zachęcić użytkownika do jego uruchomienia. Techniki te póki co wydają się lepiej sprawdzać w środowisku klasycznych wirusów pocztowych, a nie w telefonach komórkowych.
Oczywiście, wraz z coraz większym skomplikowaniem oprogramowania na telefony komórkowe/urządzenia przenośne, będzie się pojawiać coraz więcej podobnych trojanów/wirusów na nie. Poważne zagrożenie z ich stron wystąpi wtedy, kiedy ich sposób propagacji będzie w pełni automatyczny, bez konieczności interakcji z użytkownikiem.
Nie znaczy to jednak, że można go zlekceważyć. "Dostaliśmy tylko jedną kopię RedBrowser - z naszych analiz wynika, że jest to coś w rodzaju "prototypu" trojana. Niepokojące jest to, że autorzy złośliwego oprogramowania wzięli na celownik platformę J2ME - do tej pory "mobilne" wirusy i trojany atakowały przede wszystkim urządzenia pracujące pod kontrolą Symbiana" - mówi przedstawiciel moskiewskiej firmy. Warto zaznaczyć, że trojan działa również na telefonach z Symbian OS.
Podczas instalowania się, trojan pyta użytkownika o zgodę (fot. Kapsersky Lab).
Trojan ukrywa się w pliku o nazwie redbrowser.jar - z informacji przedstawionych przez Kaspersky Lab wynika, że udało się go uruchomić na telefonach Nokia 6681, Sony-Ericsson W800i oraz komunikatorze Blackberry 8700c. Po uruchomieniu na ekranie wyświetlany jest komunikat (w języku rosyjskim): "Uważnie przeczytaj opis programu. Umożliwia on przeglądanie stron WAP bez połączenia GRPS". Później na ekranie pojawia się napis sugerujący, że do obejrzenia żądanej strony niezbędne jest wysłanie wiadomości SMS - jeśli użytkownik się na to zgodzi, RedBrowser zacznie wysyłać SMS kosztujące od 5 do 6 USD (na razie problem dotyczy jedynie mieszkańców Rosji).
Miliard potencjalnych celów?
Warto przypomnieć, że J2ME jest niezwykle popularnym oprogramowaniem - według jego producenta, firmy Sun Microsystems, na całym świecie sprzedano do tej pory ponad miliard urządzeń mobilnych wyposażonych w J2ME (platformę tę wykorzystują w swoich produktach m.in. firmy Nokia oraz Motorola). To najbardziej niepokoi specjalistów z firm antywirusowych - obawiają się oni, że jeśli z czasem zaczną pojawiać się kolejne, udoskonalone wersje robaków infekujących J2ME, to użytkownicy mogą znaleźć się w poważnych tarapatach. Wystarczy bowiem wyobrazić sobie, jak groźny może być trojan, który będzie:
- wysyłał płatne SMS (podobnie jak RedBrowser),
- kasował pliki z telefonu i ustawicznie restartował system (jak SymbOS.Pbstealer.D, SymbOS.Sendtool.A czy SymbOS.Bootton.E opisywane przez nas w tekście "Trojany zagrażają komórkom"),
- potrafił rozprzestrzeniać się w pełni automatycznie, jak np. Cabir (o którym pisaliśmy w tekście "Cabir - pierwszy komórkowy wirus").