Компьютерный форум NoWa.cc Здесь может быть Ваша реклама
Правила Форума
редакция от 22.06.2020
Форум .::NoWa.cc::.
Вернуться   Компьютерный форум NoWa.cc > Компьютеры и Интернет > Скорая помощь > Архив

Уважаемые пользователи nowa.cc. Мы работаем для вас более 20 лет и сейчас вынуждены просить о финансовой помощи по оплате за сервер.
Окажите посильную поддержку, мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: Z021474945171 Webmoney WME: E159284508897 Webmoney WMUSDT: T206853643180
Кошелёк для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!

Закрытая тема
 
Опции темы Опции просмотра Language
Старый 02.12.2007, 20:02   #1
Неактивный пользователь
 
Регистрация: 02.12.2007
Сообщений: 3
Репутация: 1
По умолчанию про вирусы

что за вирь такой - Hidraq?
Mutno вне форума
 
Вверх
Здесь может быть Ваша реклама
Здесь может быть Ваша реклама


Реклама: духовые шкафы газовые встраиваемыешаровой клапан vag61.32-25сибирские сети ютубпресняков выступления москва - redkassa.runvidia geforce rtx 5060


Старый 02.12.2007, 20:34   #2
Salamatin
Постоялец
 
Пол:Мужской
Регистрация: 03.09.2006
Сообщений: 240
Репутация: 296
По умолчанию Ответ: про вирусы

Главная / Вирусы / Вирусная энциклопедия / Описания вредоносных программ / Классические вирусы / Файловые и boot-вирусы
Virus.Win32.Hidrag.a
Другие модификации: .b, .c, .d

Другие названия
Virus.Win32.Hidrag.a («Лаборатория Касперского») также известен как: Win32.Hidrag («Лаборатория Касперского»), Virus.Win32.Hidrag («Лаборатория Касперского»), W32/Jeefo (McAfee), W32.Jeefo (Symantec), Win32.HLLP.Jeefo.36352 (Doctor Web), W32/Jeefo-A (Sophos), Win32/HLLP.Jeefo (RAV), PE_JEEFO.A (Trend Micro), W32/Jeefo (H+BEDV), W32/Jeefo.A (FRISK), Win32:Jeefo (ALWIL), Win32/Hidrag.A (Grisoft), Win32.Jeefo.A (SOFTWIN), W32.Jeefo (ClamAV), W32/Jeefo (Panda), Win32/Jeefo.A (Eset)
Описание опубликовано 04 июн 2003
Поведение Virus, компьютерный вирус
Технические детали
Безобидный резидентный Win32-вирус. Заражает приложения Win32 (PE EXE-файлы). При заражении шифрует часть заражаемого файла.

При запуске зараженного файла инсталлирует себя в систему: создаёт свою копию с именем "svchost.exe" (размером около 36K) в каталоге Windows и регистрирует этот файл в ключе автозапуска системного реестра:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services
PowerManager = %WindowsDir%\SVCHOST.EXE

Затем вирус остаётся в памяти Windows, рекурсивно ищет и заражает PE EXE-файлы на всех доступных дисках, начиная с диска C:.

Вирус никак не проявляет своего присутствия в системе.

Вирус содержит зашифрованные строки:

Hidden Dragon virus. Born in a tropical swamp.
PowerManagerMutant
__________________________________________________ ____
Остальные разновидности можешь посмотреть тут
Salamatin вне форума
 
Вверх
Старый 02.12.2007, 20:48   #3
Leons99
Пользователь
 
Пол:Мужской
Регистрация: 25.01.2007
Сообщений: 190
Репутация: 112
По умолчанию Ответ: про вирусы

червь, он же Jeefo. в начале пишет себя в svchost.exe (размером около 36 кб), пишет в реестр HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services
PowerManager = %WindowsDir%\SVCHOST.EXE (оригинальный svchost.exe дожен быть в папке system32), содержит зашифрованные строки: Hidden Dragon virus. Born in a tropical swamp.PowerManagerMutant - Ijeefo!Esbhpo!wjsvt/!Cpso!jo!b!uspqjdbm!txbnq/ - по смещению 610h от начала файла. потом при каждой загрузке заражает все новые ехе начиная с диска С. при заражении файлов у них на время инфицирования снимается атрибут «только для чтения». также не изменяются время создания, записи и последнего доступа к файлу.

не заражаются ехе файлы если:
* файл импортирует одну из функций: PackDDElParam или StartServiceCtrlDispatcher;
* размер файла меньше 100 КБ;
* тип пользовательского интерфейса — не GUI;
* файл является защищённым (определяется посредством SfcIsFileProtected);
* файл уже инфицирован этим вирусом (определяется путём нахождения строки; «Ijeefo!Esbhpo!wjsvt/!Cpso!jo!b!uspqjdbm!txbnq/» на нужном месте).
нормально бьется DrWeb и NOD32:
1 Удаляй ключ реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services]
"PowerManager"="%WinDir%\svchost.exe"

2. Остановливай службу с именем PowerManager (Для этого может понадобится ProcessExplorer - продвинутый менеджер задач).

3. Удаляй файл svchost.exe в каталоге Windows (но не в Windows\system32! Может понадобится утилита Unlocker - чтобы снять блок с файла для удаления).

4. Проверяй весь компьютер антивирем, чтобы удалить копии вируса со всех заражённых exe.
Leons99 вне форума
 
Вверх
Закрытая тема


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
вирусы BogdanRTL Архив 18 02.10.2014 02:26
Вирусы!:sos: tan0705 Архив 17 15.11.2010 08:45
Вирусы и последствия PuPsAn Архив 6 22.11.2007 22:06
Как мы ловим вирусы ? salam Безопасность 20 28.06.2007 22:05
Вирусы PrOFForG Архив 6 07.01.2007 22:33

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 07:07. Часовой пояс GMT +3.


Copyright ©2004 - 2025 NoWa.cc

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2026, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.04209 секунды с 11 запросами