информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяСетевые кракеры и правда о деле ЛевинаАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
А проблема исчезла (!) после сканирования и удаления Spyware... 29.09.05 10:00  Число просмотров: 2553
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Порядок действий:
> 1. Перебросить на комп необходимые security update'ы
> 2. Выдернуть свою витую пару из розетки
> 3. Вылечиться.
> 4. Поставить обновления безопасности.
> 5. Воткнуть свою витую пару в розекту.
А проблема исчезла (!) после сканирования и удаления Spyware (Winlogon Shell и Windows Restrict Anonymous) Outpost'ом.
<beginners>
При активации уч.записи ХР не могу войти ни одним из зарегистрированных пользователей 28.09.05 18:10  
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
У меня в лок.сети поселился Backdoor.Win32.Rbot.gen
КАВ блокирует и типа удаляет на всех машинах.
Под Safemode лечил им же - тщетно, ничего не находит.
Поставил AVZ последний - потер разный хлам, после этого или рядом с этим (не понял) и образовалась блокировка учетной (-ых) записей (только на моей машине, другие в локалке этим не страдают, только периодически кричат свиньей на блокировку Backdoor.Win32.Rbot.gen).
Учетные записи блокируются сразу обе, но только после простоя машины на период бездействия.
Попробовал убрать пароли с уч.записей - результат тот же.
Поделитесь, кто может, соображениями, плз.
Пытался решить на http://virusinfo.info/showthread.php?t=3511&pp=20 - не решилось
Так начните с лечения вируса и иммунизации 28.09.05 18:56  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 28.09.05 18:58  Количество правок: 1
<"чистая" ссылка>
вот ссылки
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=56713

цитата
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.KZ
-------------------
This worm propagates by dropping a copy into accessible network shares by logging on using the account of the currently logged user on the infected system. It may also use a long list of user names and passwords, as well as take advantage of other vulnerabilities, backdoor capabilities of other malware, and certain applications.
----------------------------

и цитата отсюда http://www.igronet.ru/vb/showpost.php?s=472b5f4e6b6bc12f79676b8b12ea98f0&p=217715&postcount=73
------------------
Backdoor.Win32.Rbot.gen - вредоносная программа Backdoor.Win32.Rbot.gen, управляемая через IRC-каналы и распространяющаяся через различные дыры в операционных системах Microsoft Windows (в том числе через уязвимость в локальной подсистеме аутентификации пользователей LSASS).
---------------------

Поэтому патчимся кв835732 с сайта МС.
а потом лечим блокировку учетной записи. (хотя ИМХО сама пройдет, см первую цитату)

Домен (актив директори?)
Много компов в сети? Корпоративный антивирус? СУС (ВСУС)?
Да он убился вроде уже, этот Backdoor.Win32.Rbot.gen КАВом 28.09.05 19:41  
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> вот ссылки
> http://www.viruslist.com/ru/viruses/encyclopedia?virusid=56
> 713
>
> цитата
> http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?V
> Name=WORM_RBOT.KZ
> -------------------
> This worm propagates by dropping a copy into accessible
> network shares by logging on using the account of the
> currently logged user on the infected system. It may also
> use a long list of user names and passwords, as well as
> take advantage of other vulnerabilities, backdoor
> capabilities of other malware, and certain applications.
> ----------------------------
>
> и цитата отсюда
> http://www.igronet.ru/vb/showpost.php?s=472b5f4e6b6bc12f796
> 76b8b12ea98f0&p=217715&postcount=73
> ------------------
> Backdoor.Win32.Rbot.gen - вредоносная программа
> Backdoor.Win32.Rbot.gen, управляемая через IRC-каналы и
> распространяющаяся через различные дыры в операционных
> системах Microsoft Windows (в том числе через уязвимость в
> локальной подсистеме аутентификации пользователей LSASS).
> ---------------------
>
> Поэтому патчимся кв835732 с сайта МС.
> а потом лечим блокировку учетной записи. (хотя ИМХО сама
> пройдет, см первую цитату)
>
> Домен (актив директори?)
> Много компов в сети? Корпоративный антивирус? СУС (ВСУС)?
Да он убился вроде уже, этот Backdoor.Win32.Rbot.gen КАВом
Следом вылезBackdoor.Win32.Agobot.afp - тоже вроде погиб.
А блокировка осталась
Сказано же - ставь заплатки. 28.09.05 20:08  
Автор: Den <Денис Т.> Статус: The Elderman
<"чистая" ссылка>
Порядок действий:
1. Перебросить на комп необходимые security update'ы
2. Выдернуть свою витую пару из розетки
3. Вылечиться.
4. Поставить обновления безопасности.
5. Воткнуть свою витую пару в розекту.
А проблема исчезла (!) после сканирования и удаления Spyware... 29.09.05 10:00  
Автор: ekotrans Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Порядок действий:
> 1. Перебросить на комп необходимые security update'ы
> 2. Выдернуть свою витую пару из розетки
> 3. Вылечиться.
> 4. Поставить обновления безопасности.
> 5. Воткнуть свою витую пару в розекту.
А проблема исчезла (!) после сканирования и удаления Spyware (Winlogon Shell и Windows Restrict Anonymous) Outpost'ом.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach