информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsГде водятся OGRыСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Так начните с лечения вируса и иммунизации 28.09.05 18:56  Число просмотров: 2398
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 28.09.05 18:58  Количество правок: 1
<"чистая" ссылка>
вот ссылки
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=56713

цитата
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.KZ
-------------------
This worm propagates by dropping a copy into accessible network shares by logging on using the account of the currently logged user on the infected system. It may also use a long list of user names and passwords, as well as take advantage of other vulnerabilities, backdoor capabilities of other malware, and certain applications.
----------------------------

и цитата отсюда http://www.igronet.ru/vb/showpost.php?s=472b5f4e6b6bc12f79676b8b12ea98f0&p=217715&postcount=73
------------------
Backdoor.Win32.Rbot.gen - вредоносная программа Backdoor.Win32.Rbot.gen, управляемая через IRC-каналы и распространяющаяся через различные дыры в операционных системах Microsoft Windows (в том числе через уязвимость в локальной подсистеме аутентификации пользователей LSASS).
---------------------

Поэтому патчимся кв835732 с сайта МС.
а потом лечим блокировку учетной записи. (хотя ИМХО сама пройдет, см первую цитату)

Домен (актив директори?)
Много компов в сети? Корпоративный антивирус? СУС (ВСУС)?
<beginners>
При активации уч.записи ХР не могу войти ни одним из зарегистрированных пользователей 28.09.05 18:10  
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
У меня в лок.сети поселился Backdoor.Win32.Rbot.gen
КАВ блокирует и типа удаляет на всех машинах.
Под Safemode лечил им же - тщетно, ничего не находит.
Поставил AVZ последний - потер разный хлам, после этого или рядом с этим (не понял) и образовалась блокировка учетной (-ых) записей (только на моей машине, другие в локалке этим не страдают, только периодически кричат свиньей на блокировку Backdoor.Win32.Rbot.gen).
Учетные записи блокируются сразу обе, но только после простоя машины на период бездействия.
Попробовал убрать пароли с уч.записей - результат тот же.
Поделитесь, кто может, соображениями, плз.
Пытался решить на http://virusinfo.info/showthread.php?t=3511&pp=20 - не решилось
Так начните с лечения вируса и иммунизации 28.09.05 18:56  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 28.09.05 18:58  Количество правок: 1
<"чистая" ссылка>
вот ссылки
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=56713

цитата
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.KZ
-------------------
This worm propagates by dropping a copy into accessible network shares by logging on using the account of the currently logged user on the infected system. It may also use a long list of user names and passwords, as well as take advantage of other vulnerabilities, backdoor capabilities of other malware, and certain applications.
----------------------------

и цитата отсюда http://www.igronet.ru/vb/showpost.php?s=472b5f4e6b6bc12f79676b8b12ea98f0&p=217715&postcount=73
------------------
Backdoor.Win32.Rbot.gen - вредоносная программа Backdoor.Win32.Rbot.gen, управляемая через IRC-каналы и распространяющаяся через различные дыры в операционных системах Microsoft Windows (в том числе через уязвимость в локальной подсистеме аутентификации пользователей LSASS).
---------------------

Поэтому патчимся кв835732 с сайта МС.
а потом лечим блокировку учетной записи. (хотя ИМХО сама пройдет, см первую цитату)

Домен (актив директори?)
Много компов в сети? Корпоративный антивирус? СУС (ВСУС)?
Да он убился вроде уже, этот Backdoor.Win32.Rbot.gen КАВом 28.09.05 19:41  
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> вот ссылки
> http://www.viruslist.com/ru/viruses/encyclopedia?virusid=56
> 713
>
> цитата
> http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?V
> Name=WORM_RBOT.KZ
> -------------------
> This worm propagates by dropping a copy into accessible
> network shares by logging on using the account of the
> currently logged user on the infected system. It may also
> use a long list of user names and passwords, as well as
> take advantage of other vulnerabilities, backdoor
> capabilities of other malware, and certain applications.
> ----------------------------
>
> и цитата отсюда
> http://www.igronet.ru/vb/showpost.php?s=472b5f4e6b6bc12f796
> 76b8b12ea98f0&p=217715&postcount=73
> ------------------
> Backdoor.Win32.Rbot.gen - вредоносная программа
> Backdoor.Win32.Rbot.gen, управляемая через IRC-каналы и
> распространяющаяся через различные дыры в операционных
> системах Microsoft Windows (в том числе через уязвимость в
> локальной подсистеме аутентификации пользователей LSASS).
> ---------------------
>
> Поэтому патчимся кв835732 с сайта МС.
> а потом лечим блокировку учетной записи. (хотя ИМХО сама
> пройдет, см первую цитату)
>
> Домен (актив директори?)
> Много компов в сети? Корпоративный антивирус? СУС (ВСУС)?
Да он убился вроде уже, этот Backdoor.Win32.Rbot.gen КАВом
Следом вылезBackdoor.Win32.Agobot.afp - тоже вроде погиб.
А блокировка осталась
Сказано же - ставь заплатки. 28.09.05 20:08  
Автор: Den <Денис Т.> Статус: The Elderman
<"чистая" ссылка>
Порядок действий:
1. Перебросить на комп необходимые security update'ы
2. Выдернуть свою витую пару из розетки
3. Вылечиться.
4. Поставить обновления безопасности.
5. Воткнуть свою витую пару в розекту.
А проблема исчезла (!) после сканирования и удаления Spyware... 29.09.05 10:00  
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Порядок действий:
> 1. Перебросить на комп необходимые security update'ы
> 2. Выдернуть свою витую пару из розетки
> 3. Вылечиться.
> 4. Поставить обновления безопасности.
> 5. Воткнуть свою витую пару в розекту.
А проблема исчезла (!) после сканирования и удаления Spyware (Winlogon Shell и Windows Restrict Anonymous) Outpost'ом.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach