Касперский

30 Май 2009
3,574
0
36
#2
Sesna, вот вот... Как раз хотел спросить.
У него нет, как я понял, резервного хранилища, как у 7-го?
По запарке удалил кряк, теперь не могу найти :(
1 Кто знает есть или нет резервное хранилище?

Карантин опять не могу найти :unknown: Забыл где он...
2 Где искать карантин?

3 И как помещать на карантин одним кликом?
Или в 2009-м нельзя? Только по одному файлу выбирать?
 
30 Май 2009
3,574
0
36
#3
Сам с собою говорю :( Ну ладно...

Выложу здесь утилиты для борьбы с разного рода вирусами, троянами и прочей гадости.
Эти утили нужны прежде всего, если комп уже заражён. Не так давно лечил ими.
Правда пригодились всего 3 штуки.
Вот они:

Естественно кидокиллер сейчас актуален. Его и положу первым.

Служба технической поддержки уведомляет клиентов Лаборатории Касперского о том, что в настоящий момент возросло количество обращений по факту заражения рабочих станций и серверов под управлением операционных систем Windows штаммами сетевого червя Net-Worm.Win32.Kido (другие названия: Conficker, Downadup).



Симптомы заражения

При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака.

Антивирусные приложения с активным сетевым экраном сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit.

Невозможно получить доступ к сайтам большинства антивирусных компаний, например, avira, avast, esafe, drweb, eset, nod32, f-secure, panda, kaspersky и т.д.

Попытка активации Антивируса Касперского или Kaspersky Internet Security с помощью кода активации на машине, которая заражена сетевым червем Net-Worm.Win32.Kido, может завершиться неудачно и возникает одна из ошибок:
Ошибка активации. Процедура активации завершилась с системной ошибкой 2.
Ошибка активации. Невозможно соединиться с сервером.
Ошибка активации. Имя сервера не может быть разрешено.


Способы удаления

Удаление сетевого червя производится с помощью специальной утилиты KK.exe. Операционные системы MS Windows 95 и MS Windows 98 не подвержены заражению данным сетевым червем. :D

С целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:
Установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001 (на данных страницах вам необходимо выбрать операционную систему, которая установлена на зараженном компьютере, скачать нужный патч и установить его).

Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр. Либо сменить ранее установленный пароль локального администратора.

Отключить автозапуск исполняемых файлов со съемных носителей, запустив утилиту kk.exe с ключом -a.

Заблокировать доступ к TCP-портам: 445 и 139 с помощью сетевого экрана.

Удаление сетевого червя утилитой KK.exe можно производить локально на зараженном компьютере или централизованно, если в сети развернут комплекс Kaspersky Administration Kit.

Начиная с версии 3.4.6 в утилиту KK.exe добавлены коды возврата (%errorlevel%):

3 - Были найдены и удалены зловредные потоки (червь был в активном состоянии).
2 - Были найдены и удалены зловредные файлы (червь был в неактивном состоянии).
1 - Были найдены зловредные задания планировщика или перехваты функций (данная машина не заражена, но в этой сети могут находиться зараженные машины - администратору следует обратить на это внимание).
0 - Ничего не было найдено.
Локальное удаление:
Скачайте архив и распакуйте его в отдельную папку на зараженной машине.
[attachment=6:13lenap2]KK.rar[/attachment:13lenap2]
Запустите файл KK.exe .

По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия. Для автоматического закрытия окна рекомендуем запускать утилиту KK.exe с ключом -y.

Дождитесь окончания сканирования.

Если на компьютере, на котором запускается утилита KK.exe , установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.

Выполните сканирование всего компьютера с помощью Антивируса Касперского.

Вот ключи и их значения для запуска kk.exe
-p <путь для сканирования> - сканировать определённый каталог
-f - сканировать жёсткие диски
-n - сканировать сетевые диски
-r - сканировать flash накопители
-y - не ждать нажатия любой клавишы
-s - "тихий" режим (без чёрного окна)
-l <имя файла> - запись информации в лог-файл
-v - ведение расширенного лога (необходимо вводить вместе с параметром -l)
-a - отключение автозапуска со всех носителей
-x - восстановление возможности показа скрытых и системных файлов
-help - получение дополнительной информации об утилите
-j - восстановление ветки реестра SafeBoot (при ее удалении компьютер не может загрузиться в безопасном режиме)
-z - восстановление служб:
Background Intelligent Transfer Service (BITS)
Windows Automatic Update Service (wuauserv)
Error Reporting Service (ERSvc/WerSvc)
=============================================================================================
Эта утилита мне тоже помогла: clrav.com

Существуют такие вредоносные программы, которые после своей установки не дают работать Антивирусным пакетам в полнофункциональном режиме, а зачастую такие программы просто блокируют работу Антивирусных пакетов. Для борьбы с такими программами Лаборатория Касперского предлагает утилиту clrav.com

Если Ваш компьютер подвергся заражению одним из вирусов, с которой борется утилита clrav.com и используемый Вами Антивирусный пакет не может работать в полнофункциональном режиме или просто не запускается, то Вам необходимо проделать следующие действия:

скачайте утилиту: ftp.kaspersky.com/utils/clrav/clrav.com (рекомендуется сохранить исполняемый файл утилиты либо в отдельной папке, либо на отдельном носителе)

Вот она: [attachment=5:13lenap2]clrav.zip[/attachment:13lenap2]
запустите исполняемый файл clrav.com без каких-либо параметров: утилита произведет сканирование памяти и выгрузит вирусные процессы
дождитесь окончания процесса сканирования
[attachment=4:13lenap2]clrav1.jpg[/attachment:13lenap2]
запустите исполняемый файл clrav.com с параметром /s: утилита произведет сканирование жестких дисков и удалит файлы, имена которых прописаны на автоматический старт при запуске системы и которые содержат вредоносный код
дождитесь окончания процесса сканирования
[attachment=3:13lenap2]clrav2.jpg[/attachment:13lenap2]
Замечание: список вспомогательных параметров утилиты clrav.com, которые Вам могут понадобиться в ходе работы с программой, доступен здесь: ftp.kaspersky.com/utils/clrav/readme.txt
Вот список команд:

/s[n] - сканирование жесткого диска. Программа будет сканировать жесткий диск на наличие I-Worm.Klez.a(e,f,g,h) вирусов в любом случае.
n - включить сканирование подсоединенных сетевых дисков.
/y - завершение программы без запроса нажатия клавиш.
/i - отобразить информацию о параметрах коммандной строки.
/nr - не перезагружать компьютер автоматически при запросе утилиты
/Rpt[a][o][=<Путь к файлу отчета>] - использовать файл отчета
a - добавлять файл отчета
o - только отчет (не лечить/удалять зараженные файлы)
Замечание: важно понимать, что утилита предназначена для борьбы с активными копиями только тех вредоносных программ, список которых представлен ниже. Если инфицированный объект находится, например, в почтовой базе данных, то использовать утилиту clrav.com не нужно, Антивирус Касперского сам справится с его детектированием и удалением

Замечание: если зараженнию подверглась Ваша локальная сеть, то перед лечением каждый компьютер необходимо отключить от локальной сети, провести лечение при помощи утилиты clrav.com и только после этого подключать его обратно в сеть

Утилита предназначена для борьбы со следующими вредоносными программами:
Штук 50 примерно...

=====================================================================================

Эту klwk.com тоже запускал, но ничё не нашла :)

!При борьбе с трояном Trojan-Dropper.Win32.Agent.ztu утилита klwk.com предпринимает попытку установить рекомендуемые Вашим провайдером настройки интернета. Если по каким-либо причинам установить рекомендуемые настройки интернета не удалось, то устанавливаются настройки открытого для всех пользователей интернета сервиса (OpenDNS), которые позволяют Вам полноценно выходить в Интернет. Однако, в случае сбоев в работе OpenDNS Лаборатория Касперского не несет ответственности за последствия подобных сбоев и рекомендует обращаться в службу поддержки Вашего провайдера для установки первоначальных сетевых настроек.

Существуют такие вредоносные программы, которые после своей установки не дают работать Антивирусным пакетам в полнофункциональном режиме, а зачастую такие программы просто блокируют работу Антивирусных пакетов. Для борьбы с такими программами Лаборатория Касперского предлагает утилиту klwk.com

Если Ваш компьютер подвергся заражению одним из вирусов, с которой борется утилита klwk.com и используемый Вами Антивирусный пакет не может работать в полнофункциональном режиме или просто не запускается, то Вам необходимо проделать следующие действия:

скачайте утилиту: http://support.kaspersky.ru/downloads/utils/klwk.zip (рекомендуется сохранить исполняемый файл утилиты либо в отдельной папке, либо на отдельном носителе)
Вот она: [attachment=2:13lenap2]klwk.zip[/attachment:13lenap2]
распакуйте klwk.zip в ту же папку, в которую Вы сохранили архивный файл
запустите исполняемый файл klwk.com без каких-либо параметров: утилита произведет сканирование памяти и выгрузит вирусные процессы
дождитесь окончания процесса сканирования
[attachment=1:13lenap2]klwk1.jpg[/attachment:13lenap2]
запустите исполняемый файл klwk.com с параметром /s: утилита произведет сканирование жестких дисков и удалит файлы, имена которых прописаны на автоматический старт при запуске системы и которые содержат вредоносный код дождитесь окончания процесса сканирования
[attachment=0:13lenap2]klwk2.jpg[/attachment:13lenap2]

Cписок вспомогательных параметров утилиты klwk.com, которые Вам могут понадобиться в ходе работы с программой:
/s - проверка всего жесткого диска на наличие перечисленных вредоносных программ.
/n - проверка подключенных сетевых дисков на наличие перечисленных вредоносных программ.
/path <Путь для сканирования> - проверка указанного пути на наличие перечисленных вредоносных программ.
/y - завершение программы без запроса нажатия клавиш.
/i - отобразить информацию о параметрах командной строки.
/nr - при запросе утилиты не перезагружать компьютер автоматически
/Rpt[a][o][=<Путь к файлу отчета>] - использовать файл отчета
a - добавлять файл отчета
o - только отчет (не лечить/удалять зараженные файлы)
Важно понимать, что утилита предназначена для борьбы с активными копиями только тех вредоносных программ, список которых представлен ниже. Если инфицированный объект находится, например, в почтовой базе данных, то использовать утилиту klwk.com не нужно, Антивирус Касперского сам справится с его детектированием и удалением

Если зараженнию подверглась Ваша локальная сеть, то перед лечением каждый компьютер необходимо отключить от локальной сети, провести лечение при помощи утилиты klwk.com и только после этого подключать его обратно в сеть

Утилита предназначена для борьбы со следующими вредоносными программами:
Куча их вообщем...

!
Для дешифровки файлов, зашифрованных GpCode.ai, укажите ключ для дешифровки, используя опцию /gpcode_key. Ключ Вы можете найти в файле readmeru.txt. Пожалуйста, будьте ОЧЕНЬ внимательны во время использования утилиты для массовой дешифровки файлов. Перед запуском утилиты, используя режим сканирования всех дисков (опция /s), проверьте что ваш ключ действительно соответствует тому, который использовался в момент шифрования файлов. Для этого скопируйте один из зашифрованных файлов и попробуйте его расшифровать этим ключом, используя опции klwk.com /gpcode_key <ключ для расшифровки> /gpcode_single <зашифрованный тестовый файл>. Если после дешифровки содержимое файла расшифровалось корректно (проверьте файл), то ключ можно использовать для массовой расшифровки файлов. Если файл не расшифровался корректно, НЕ ЗАПУСКАЙТЕ УТИЛИТУ в режиме сканирования всех дисков - это может безвозвратно повредить Ваши файлы из-за расшифровки неправильным ключом!
 
30 Май 2009
3,574
0
36
#4
Ну и ещё парочка утилит.

Вы можете вылечить компьютер с помощью утилиты KL Anti-FunLove версия 3.1.3 (находится на нашем сайте ftp.kaspersky.com/utils/antifl/KlAntiFL.exe )
Вот она: [attachment=2:2iz4r81h]KlAntiFL.rar[/attachment:2iz4r81h]
Пожалуйста, имейте в виду, данная утилита не работает в фоновом режиме, то есть она не защитит от повторного заражения, хотя и сканирует память и может сканировать жесткие диски по запросу или в случае заражения памяти

Для лечения компьютеров от вируса Win32.FunLove, находящихся в сети, Вам необходимо проделать следующие действия:

отключите зараженный компьютер от сети
запускаетите утилиту KL Anti-FunLove
на экране появляется окошко утилиты с двумя кнопками "Cancel" и "Deinstall" (если у Вас на компьютере установлена уже какая-либо версия данной утилиты) или "Install"
в случае, если у Вас отображается "Deinstall", то при нажатии на эту кнопку, утилита деинсталирует старую версию и перезагрузит компьютер. После перезагрузки Вам надо будет повторно запустить утилиту. В этом случае в главном окне утилиты должна отображаться кнопка "Install"
[attachment=1:2iz4r81h]antifl.jpg[/attachment:2iz4r81h]
в случае, если в главном окне утилиты отображается "Install", то утилита установит на компьютер необходимые файлы, зарегистрирует их и перезагрузит компьютер
во время загрузки компьютера утилита просканирует память и жесткие диски (процесс сканирования и его результаты будут видны на экране)
после успешного лечения компьютера рекомендуется перезагрузить систему
после перезагрузки Вам необходимо переустановить Антивирус Касперского, так как после лечения CRC суммы файлов и электронные подписи будут несоответствовать необходимым и модули Антивирусного пакета будут конфликтовать

=======================================================================

Если Ваш компьютер подвергся заражению сетевым червем I-Worm.Nimda, то для того чтобы вылечить компьютер от него Вам необходимо проделать следующее:

обновите антивирусные базы
скачайте утилиту для борьбы с вирусом I-Worm.Nimda: ftp.kaspersky.ru/utils/antinimd/AntiNimd.zip.
Вот она: [attachment=0:2iz4r81h]AntiNimd.zip[/attachment:2iz4r81h]
Данная программа восстановит измененный вирусом файл system.ini и удалит файлы вируса
перезагрузите компьютер
проверьте через функцию Поиска, не остались ли на компьютере следующие файлы: MMC.EXE, RICHED20.DLL, LOAD.EXE. RICHED20.DLL - это системная библиотека Windows, MMC.EXE - это консоль управления Microsoft Management Console .
! Если антивирусный сканер определяет вирус в этих файлах, файлы необходимо удалить и заменить на чистые файлы с другого компьютера с такой же операционной системой либо из дистрибутивного пакета Windows (лечение данных файлов невозможно, так как вирус полностью перезаписывает их).
запустите антивирусный сканер.

При нахождении зараженного exe-файла дайте команду "Выполнять рекомендуемое действие".
для внедрения в систему из зараженных писем электронной почты I-Worm.Nimda использует брешь в системе безопасности Internet Explorer, которая позволяет автоматически выполнить вложенный исполняемый файл. Проверьте версию установленного на компьютере Internet Explorer. Если номер версии 5.00 и ниже - установите более свежую версию. Если версия 5.01 или 5.5 - установите специальную заплатку от Microsoft. Если версия 6.0 - ничего делать не нужно.


Пожалуй хватит :) Есть ещё утилита, которая вычисляет Trojan-Spy.Win32.Zbot,
думаю ни к чему она...:)

В настоящее время вирусные аналитики Лаборатории Касперского отмечают все большее распространение троянских программ семейства Trojan-Spy.Win32.Zbot, которые используются злоумышленниками для кражи с компьютеров пользователей различной банковской информации. Как правило, работа данных вредоносных программ не сопровождается какими-либо визуальными эффектами, и это значительно усложняет ее обнаружение на компьютере-жертве, который не защищен антивирусной программой. Более того, с целью самозащиты программы данного семейства используют технологии rootkit, позволяющие им скрывать наличие своих исполняемых файлов и процессов.

Основным путем проникновения программ семейства Trojan-Spy.Win32.Zbot на компьютер является посещение зараженных страниц в интернете. Однако принцип работы данного типа "троянцев" используют различные киберпреступники, и каждый из них придумывает свой способ проникновения на компьютер-жертву.
 
30 Май 2009
3,574
0
36
#5
Хэх... Оказывается презервативы у них давно есть :)
Это не прикол.
 
30 Май 2009
3,574
0
36
#7
У меня там(у них на форуме) кстати баллов набралось, и я могу заказать их :D
Оказывается нельзя заказать :( Они их вкладывают в посылку вместе с другими товарами...
 
Последнее редактирование:
30 Май 2009
1,669
0
36
52
Салехард
www.YANDEX.RU
#10
Ой тему подняли :).
Так навсякий впомнил. Когда запускаете новые проги, особенно из инета читайте что каспер(если установлен) пишет вам....
Тут человек пришел, мол каспер не поймал заразу. А "зараза" при запуске на рабочем столе пишет "6 дней бесплатного порно закончилось, пошлите смс что бы продлить". И не убирается зараза. Посмотрел, хозяева компа эту прогу в доверенные приложения добавили :) Это не вирус, просто гадит :)
 
30 Май 2009
1,669
0
36
52
Салехард
www.YANDEX.RU
#12
Да нет, pnj вроде троян. Как называется?

PS хватает всего на 4 штуки :( 400 с чем-то баллов...
Я тебя не понял. При продаже баллы что ли зачисляются. Я знаю Продавци в лотарее участвуют. Я забил на это так с наклейкой лотереии и продаем, пусть радуются. А так вся бы квартира презервативами бы была забита:\"\"::):):):):):):):)
 
30 Май 2009
3,574
0
36
#14
Да не пачка, а одна штучка! :D всего 4-е...
Ладно, закажу, отпишусь потом вам...
 
30 Май 2009
1,669
0
36
52
Салехард
www.YANDEX.RU
#15
Мне мне мне одну:crazy:

Sesna, почем нынче продление KIS 2010 на 1 машинку?)
По поводу призов, нах надо. Никогда не корманили, притом в отношении каспера там ясно написано "для продавцов". Ну может и покупатель зарегиться:)
По поводу презервативов, я такое ниразу не видел и не слышал.
По поводу продления каспера, да новые БОКСы на 2 компа по цене одного но карточки продления ВСЕГДА были на 1 комп, ВСЕГДА. И + касперу цена у всех (продпвцов) одинакова.
 
#16
Sesna чем вообще отличается продление от новой версии? n-символный ключ и там и там..
ПОлучается можно скачать с сайта дистриб продукта, купить карточку продления на 1 комп и пользоватся наздоровье?
 
30 Май 2009
3,574
0
36
#17
Продление лицухи на два компа можно купить в инете, сайт софткей. Рекомендовано касперски лаб.
ПОлучается можно скачать с сайта дистриб продукта, купить карточку продления на 1 комп и пользоватся наздоровье?
Нельзя. Карточку продают только при предъявлении лиц. ключа и чека.
 
30 Май 2009
1,669
0
36
52
Салехард
www.YANDEX.RU
#18
Sesna чем вообще отличается продление от новой версии? n-символный ключ и там и там..
ПОлучается можно скачать с сайта дистриб продукта, купить карточку продления на 1 комп и пользоватся наздоровье?
1 ты должен показать коробку основной лицензии
2 карточка тока на 1 комп

Еще раз повторяю лицензия на каспера стоит одинаково что в в инете что в магазах здесь. ОНА НЕ МОЖИТ СТОИТЬ БОЛЬШЕ.
 
30 Май 2009
3,574
0
36
#20
Еще раз повторяю лицензия на каспера стоит одинаково что в в инете что в магазах здесь. ОНА НЕ МОЖИТ СТОИТЬ БОЛЬШЕ.
Я тебе про фому, а ты мне про ерёму :)
Я про продление на 2 компа. Про цены я и так знаю...
На скрине видно цену.