информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetСетевые кракеры и правда о деле ЛевинаСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
А проблема исчезла (!) после сканирования и удаления Spyware... 29.09.05 10:00  Число просмотров: 2491
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Порядок действий:
> 1. Перебросить на комп необходимые security update'ы
> 2. Выдернуть свою витую пару из розетки
> 3. Вылечиться.
> 4. Поставить обновления безопасности.
> 5. Воткнуть свою витую пару в розекту.
А проблема исчезла (!) после сканирования и удаления Spyware (Winlogon Shell и Windows Restrict Anonymous) Outpost'ом.
<beginners>
При активации уч.записи ХР не могу войти ни одним из зарегистрированных пользователей 28.09.05 18:10  
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
У меня в лок.сети поселился Backdoor.Win32.Rbot.gen
КАВ блокирует и типа удаляет на всех машинах.
Под Safemode лечил им же - тщетно, ничего не находит.
Поставил AVZ последний - потер разный хлам, после этого или рядом с этим (не понял) и образовалась блокировка учетной (-ых) записей (только на моей машине, другие в локалке этим не страдают, только периодически кричат свиньей на блокировку Backdoor.Win32.Rbot.gen).
Учетные записи блокируются сразу обе, но только после простоя машины на период бездействия.
Попробовал убрать пароли с уч.записей - результат тот же.
Поделитесь, кто может, соображениями, плз.
Пытался решить на http://virusinfo.info/showthread.php?t=3511&pp=20 - не решилось
Так начните с лечения вируса и иммунизации 28.09.05 18:56  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 28.09.05 18:58  Количество правок: 1
<"чистая" ссылка>
вот ссылки
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=56713

цитата
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.KZ
-------------------
This worm propagates by dropping a copy into accessible network shares by logging on using the account of the currently logged user on the infected system. It may also use a long list of user names and passwords, as well as take advantage of other vulnerabilities, backdoor capabilities of other malware, and certain applications.
----------------------------

и цитата отсюда http://www.igronet.ru/vb/showpost.php?s=472b5f4e6b6bc12f79676b8b12ea98f0&p=217715&postcount=73
------------------
Backdoor.Win32.Rbot.gen - вредоносная программа Backdoor.Win32.Rbot.gen, управляемая через IRC-каналы и распространяющаяся через различные дыры в операционных системах Microsoft Windows (в том числе через уязвимость в локальной подсистеме аутентификации пользователей LSASS).
---------------------

Поэтому патчимся кв835732 с сайта МС.
а потом лечим блокировку учетной записи. (хотя ИМХО сама пройдет, см первую цитату)

Домен (актив директори?)
Много компов в сети? Корпоративный антивирус? СУС (ВСУС)?
Да он убился вроде уже, этот Backdoor.Win32.Rbot.gen КАВом 28.09.05 19:41  
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> вот ссылки
> http://www.viruslist.com/ru/viruses/encyclopedia?virusid=56
> 713
>
> цитата
> http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?V
> Name=WORM_RBOT.KZ
> -------------------
> This worm propagates by dropping a copy into accessible
> network shares by logging on using the account of the
> currently logged user on the infected system. It may also
> use a long list of user names and passwords, as well as
> take advantage of other vulnerabilities, backdoor
> capabilities of other malware, and certain applications.
> ----------------------------
>
> и цитата отсюда
> http://www.igronet.ru/vb/showpost.php?s=472b5f4e6b6bc12f796
> 76b8b12ea98f0&p=217715&postcount=73
> ------------------
> Backdoor.Win32.Rbot.gen - вредоносная программа
> Backdoor.Win32.Rbot.gen, управляемая через IRC-каналы и
> распространяющаяся через различные дыры в операционных
> системах Microsoft Windows (в том числе через уязвимость в
> локальной подсистеме аутентификации пользователей LSASS).
> ---------------------
>
> Поэтому патчимся кв835732 с сайта МС.
> а потом лечим блокировку учетной записи. (хотя ИМХО сама
> пройдет, см первую цитату)
>
> Домен (актив директори?)
> Много компов в сети? Корпоративный антивирус? СУС (ВСУС)?
Да он убился вроде уже, этот Backdoor.Win32.Rbot.gen КАВом
Следом вылезBackdoor.Win32.Agobot.afp - тоже вроде погиб.
А блокировка осталась
Сказано же - ставь заплатки. 28.09.05 20:08  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Порядок действий:
1. Перебросить на комп необходимые security update'ы
2. Выдернуть свою витую пару из розетки
3. Вылечиться.
4. Поставить обновления безопасности.
5. Воткнуть свою витую пару в розекту.
А проблема исчезла (!) после сканирования и удаления Spyware... 29.09.05 10:00  
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Порядок действий:
> 1. Перебросить на комп необходимые security update'ы
> 2. Выдернуть свою витую пару из розетки
> 3. Вылечиться.
> 4. Поставить обновления безопасности.
> 5. Воткнуть свою витую пару в розекту.
А проблема исчезла (!) после сканирования и удаления Spyware (Winlogon Shell и Windows Restrict Anonymous) Outpost'ом.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach