Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Windows заблокирован!

Автор: KLASS
Дата сообщения: 02.07.2011 17:39

Цитата:
Вот такие "простые" рекомендации у "дяди Жени"

+10
jExOn

Цитата:
помогают

+15
chkmatull
Спасибо
Автор: gold_boy
Дата сообщения: 02.07.2011 23:14
Сделать бы какой-нибудь батничек или exe файл для того чтобы в KIS все эти настройки вставить автоматом.

Ключ 1: *\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
Ключ 2: *\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
Ключ 3: *\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
Ключ 4: *\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\*
Ключ 5: *\SOFTWARE\Policies\*
Ключ 6: *\SOFTWARE\Policies\*\
Ключ 7: *\SOFTWARE\Policies\*\*
Ключ 8: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\*
Ключ 9: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\*\
Ключ 10: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\*\*

Как для группы Слабые ограничения и Слабые ограничения.
Автор: jExOn
Дата сообщения: 03.07.2011 00:10
gold_boy
существуют файлы конфигурации в которых уже применены настройки AntiWinLock,достаточно только загрузить параметры
Автор: gold_boy
Дата сообщения: 03.07.2011 08:54

Цитата:
существуют файлы конфигурации в которых уже применены настройки AntiWinLock,достаточно только загрузить параметры


А можно поподробнее, где взять эти файлы конфигурации?
Автор: jExOn
Дата сообщения: 03.07.2011 09:17
gold_boy
ну допустим здесь ,это для 2012 не знаю будут ли они работать на 2011
только смотри там некоторые настройки изменены самой программы,допустим снята галочка с функции-выбирать действие автоматически
наверное можно самому сохранить ту конфигурацию которая тебя устраивает
Автор: sevik68
Дата сообщения: 04.07.2011 00:20
Принесли сегодня ноут с вин7 с локером похожим на Trojan.MBRlock.6, но с бОльшим количеством текста и который не реагирует на лечение mbr и изменение системного времени.
В итоге оказалось что он поразил c:\ntldr
Вылечил заменой с живого ноута.
Не благодарите
Автор: reddestfox
Дата сообщения: 04.07.2011 05:20
sevik68
А что так мелко пишешь?
Это очень важная инфа.
Если можно, измени размер шрифта на стандартный.
Только "не благодарите" можно мелким оставить.
Автор: gold_boy
Дата сообщения: 04.07.2011 06:54
Теперь надо собрать архивчик с файлами ntldr для всех ОС.
Автор: sevik68
Дата сообщения: 04.07.2011 07:08
reddestfox
Привычка писать мелким шрифтом, чтобы места меньше занимать
Сабжевый продукт так быстро модифицируется, что не уверен, что кто то успеет использовать мой пост.
Тем более мне просто повезло, что рядом оказался живая копия зараженного ноута, иначе пришлось бы на чем либо ставить вин7 НВ, чтобы выдернуть с нее ntldr или искать в сети.
Как говорит gold_boy теперь надо иметь файлы от всех редакций винды под рукой.
А что дальше?...
Автор: NaxAlex
Дата сообщения: 04.07.2011 07:30
мдя... скоро лечение будет видимо format+setup )


Цитата:
файлы от всех редакций винды под рукой.

видимо надо, столкнулся что взять userinit для висты home негде было, гугл так сразу и ничего недаёт
Автор: sevik68
Дата сообщения: 04.07.2011 08:53
NaxAlex
format+setup для дома будет лучшим выбором, но частенько эту хрень ловят на служебных компах, на которых стока всего стоит... Настоящая трагедия для всего офиса и его руководства
Автор: ynbIpb
Дата сообщения: 04.07.2011 10:49

Цитата:
видимо надо, столкнулся что взять userinit для висты home негде было, гугл так сразу и ничего недаёт

кстати если вы про тот синенький локер, то userinit.exe он не удаляет (ему винда не позволит этого сделать ибо он активен), а тупо переименовывает. Нужно искать в той же папке.
Автор: 576438
Дата сообщения: 04.07.2011 11:24
sevik68

Цитата:
вин7


Цитата:
поразил c:\ntldr

Вообще-то загрузчик windows 7 именуется как "bootmgr"
Автор: gold_boy
Дата сообщения: 04.07.2011 12:46
В дистрибутиве XP файл NTLDR лежит в папке I386 А где в дистрибутиве Windows 7 взять его?
Автор: sevik68
Дата сообщения: 04.07.2011 12:52
576438
я где то писал что c:\ntldr есть загрузчик?
это ваш вольный перевод ntLoader?
а вообще в гугле и даже в яндексе по поводу Trojan.MBRlock достаточно много связи с ntldr
если вас это интересует

Добавлено:
gold_boy
он в install.wim в папке sources
Автор: gold_boy
Дата сообщения: 04.07.2011 15:58

Цитата:
он в install.wim в папке sources


Чё то там не могу найти NTLDR , можно поконкретнее.
Автор: sevik68
Дата сообщения: 04.07.2011 16:53
gold_boy
он ВНУТРИ файла install.wim, того который весит 2 с лишним гига
как его распаковать
но это уже выходит за рамки этого топика
Автор: gold_boy
Дата сообщения: 04.07.2011 21:22
Я смотрел в install.wim в папке system32 но там его не было, или он лежит в другом месте?
Автор: sevik68
Дата сообщения: 04.07.2011 22:31
сейчас нет под рукой дистриба, но он там, в какой папке не помню, юзай поиск
Автор: 576438
Дата сообщения: 05.07.2011 10:22
sevik68
1) Нет никакой связи между "Trojan.MBRlock" и ntldr по одной простой причине: mbrlock уже подразумевает что троян в нулевом секторе диска, и если вы сотрете весь системный диск со всеми системными файлами (включая ntldr) троян всё равно будет грузиться...
2) На системном диске с установленным Windows 7 или Вистой не должно быть в принципе файла ntldr, независимо от того считаете вы его загрузчиком или нет.
Автор: gjf
Дата сообщения: 05.07.2011 10:29
Так забавно читать, учитывая, что Trojan.MBRLock есть три модификации, заражающие MBR, IPL и ntldr
Автор: 576438
Дата сообщения: 05.07.2011 10:44

Цитата:
файлами ntldr для всех ОС.

а это не забавно читать?
Автор: Denn29
Дата сообщения: 05.07.2011 11:03

Цитата:
А где в дистрибутиве Windows 7 взять его?

Цитата:
он в install.wim в папке sources

Цитата:
он ВНУТРИ файла install.wim,

Вот забавно. Курить, до просвещения !
http://en.wikipedia.org/wiki/NTLDR
http://en.wikipedia.org/wiki/Windows_Vista_Startup_Process#winload.exe
http://en.wikipedia.org/wiki/BOOTMGR#Windows_Boot_Manager


Автор: gold_boy
Дата сообщения: 05.07.2011 12:37
Вот я и хотел посмотреть как человек хочет найти файл NTLDR в 7 или Висте, тем более в install.wim
Автор: sevik68
Дата сообщения: 05.07.2011 15:42
576438
Denn29
gold_boy
Господа, я понимаю, что вас переполняют знания, но вроде здесь ими делятся, а не устраивают суд присяжных
По теме - выяснил, на этих ноутбуках лицушную семерку накатывали на пиратскую ХР, поэтому там были NTLDR, насчет install.wim ступил, признаю, понадеявшись на знание вполне уважаемого ДО СЕГО МОМЕНТА некоего "специалиста". Так што не пинайтесь, учится никогда не поздно
Но факт остается фактом, замена этого злосчастного NTLDR убрала при загрузке банер винлока, поэтому, пост gjf о том, что

Цитата:
Trojan.MBRLock есть три модификации, заражающие MBR, IPL и ntldr

есть тоже неубиваемый факт

Автор: gjf
Дата сообщения: 05.07.2011 17:39
Ну вот, к примеру, из последних "достижений"....
Автор: NaxAlex
Дата сообщения: 05.07.2011 17:49
Пипец какой... и как от этого изменения "загрузчика NTFS-раздела" починится? Как детектировать?
Автор: gjf
Дата сообщения: 05.07.2011 17:52
NaxAlex
Детект именно того, что в статье - проще всего сейчас через новую версию TDSS Killer. Им же и лечиться. Ключевое слово: новую версию, то есть с офсайта надо перезакачать.

А вообще детектится по наличию хуков браузера через RkU и снятие дампа памяти. Лечить в целом тоже довольно просто - через fixboot в консоли восстановления.
Автор: NaxAlex
Дата сообщения: 05.07.2011 17:58
gjf
Благодарю...

И для всех утилита тут...
http://support.kaspersky.ru/faq?qid=208636926 не смотря на то что в заголовке стоит дата 25.05.2011 11:23 файл всё таки имеет дату 04.07.2011
Автор: reddestfox
Дата сообщения: 06.07.2011 01:17
Запись ошибочна.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115

Предыдущая тема: "svchost.exe... память не может быть "read"&q


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.