Вход / Регистрация
22.12.2024, 10:58
На 8 марта в США планируется отключение интернета
8 марта 2012 года ФБР планирует отключение интернета. Все Domain Name System ( DNS) сервера будут отключены. Решение о отключении по постановлению суда, принято в ноябре 2011 года.
Отключение оправдывается необходимостью ограничить доступ в интернет всех серверов и локальных компьютеров зараженных трояном DNSChanger. После включения интернет сетей, у пользователей, фирм и организаций у которых на момент включения будет присутствовать данный вирус на РС - доступ в интернет будет отсутствовать.
ФБР так же оставляет за собой право, ограничивать доступ пользователей к любым выбранным ФБР сайтам на основании подозрения в заражении их вирусом.
Источник перевод ЗХЖ
Отключение оправдывается необходимостью ограничить доступ в интернет всех серверов и локальных компьютеров зараженных трояном DNSChanger. После включения интернет сетей, у пользователей, фирм и организаций у которых на момент включения будет присутствовать данный вирус на РС - доступ в интернет будет отсутствовать.
ФБР так же оставляет за собой право, ограничивать доступ пользователей к любым выбранным ФБР сайтам на основании подозрения в заражении их вирусом.
Источник перевод ЗХЖ
 
Комментарии 23
1 2 »
0
hrebet1
20.02.2012 12:22
[Материал]
Клинтон: свобода Интернета - "краеугольный камень" внешней политики США
http://rus.ruvr.ru/2011/12/08/61864379.html Лицемерию и лжи этих мразей нет предела.. |
0
artsvet_lana
20.02.2012 14:46
[Материал]
Да уж... Хиллари верна своим заповедям.... Пора бы ее уже куда нибудь пристроить, а то тетка все успокоиться не может...
|
0
Radonix
20.02.2012 11:02
[Материал]
Троянская программа, исполняемый файл имеет размер 63455 байта, машинный код зашифрован. В случае запуска скрытно выполняет следующие операции:
1. Проверяет ключ реестра Control Panel\International\Geo, анализируя параметр Nation. Проверка применяется для определения локализации операционной системы, НА РУССКОЯЗЫЧНОЙ ХР ДАННАЯ ВРЕДОНОСНАЯ ПРОГРАММА НЕ РАБОТАЕТ. =) 2. Создает на диске файл WINDOWS\system32\kdeiy.exe 3. Создает в ключе реестра HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon параметр System = kdeiy.exe 4. Осуществляет построение списка процессов. В памяти системного процесса csrss.exe создает троянский поток 5. Запускает системный процесс WINDOWS\explorer.exe, внедряет в его память троянский код и запускает его методом подмены контекста 6. Завершает работу. Внедренный ранее в системные процессы троянский код уничтожает исполняемый файл трояна на исходном месте Исполняемый файл system32\kdeiy.exe маскируется на диске по руткит-технологии, за счет перехвата ряда функций в UserMode. Пример протокола AVZ: Функция ntdll.dll:NtCreateThread (140) перехвачена, метод APICodeHijack.JmpTo[01884D50] Функция ntdll.dll:NtDeleteValueKey (153) перехвачена, метод APICodeHijack.JmpTo[01884F68] Функция ntdll.dll:NtQueryDirectoryFile (234) перехвачена, метод APICodeHijack.JmpTo[01885085] Функция ntdll.dll:NtSetValueKey (338) перехвачена, метод APICodeHijack.JmpTo[01884E6A] Функция ntdll.dll:ZwCreateThread (950) перехвачена, метод APICodeHijack.JmpTo[01884D50] Функция ntdll.dll:ZwDeleteValueKey (962) перехвачена, метод APICodeHijack.JmpTo[01884F68] Функция ntdll.dll:ZwQueryDirectoryFile (1043) перехвачена, метод APICodeHijack.JmpTo[01885085] Функция ntdll.dll:ZwSetValueKey (1147) перехвачена, метод APICodeHijack.JmpTo[01884E6A] Ключ автозапуска Winlogon\System в реестре агрессивно защищается, попытка удаления ключа приводит к его немедленному пересозданию. Троянские функции данной программы сводятся к перенаправлению пользователя на посторонние WEB сайты. AVZ успешно нейтрализует перехваты, что позволяет обнаружить маскирующийся файл и удалить его отложенным удалением. Кроме того, для уничтожения данной вредоносной программы можно применить скрипт: begin SearchRootkit(true, true); SetAVZGuardStatus(true); // Удаление файла DeleteFile('%system32%\kdeiy.exe'); // Импорт списка удаленных файлов в настройки Boot Cleaner BC_ImportDeletedList; // Чистка ссылок на удаленные файлы ExecuteSysClean; // Активация драйвера Boot Cleaner BC_LogFile(GetAVZDirectory + 'boot_clr.log'); BC_Activate; // Перезагрузка RebootWindows(true); end. :p :p |