thyrannosaurus
Я и не говорил, что детектируется как вирус.
Я и не говорил, что детектируется как вирус.
sevik68
А чего в ней видеть зловреда, если эта программа вполне легальная http://www.kakasoft.com/lock/
Просто вирусописатели стали ее использовать в своих целях
странно что до сих пор каспер wks с последними обновами не видит в этом lockdir.exe зловреда и запуск его соответственно не блокирует...
юзай True Crypt. делай иногда бекапы
А посмотрите решение проблемы здесь:
http://master-it.org/articles/99/
Total Commander вам в помощь.
ZlayaByaka
Ну и наивность... Времена, когда можно было подобрать пароль к файлам, зашифрованным lockdir, канули в лету
KimFilby
гарантии есть - размер огромный - только идиот додумается сделать вирус который будет шифровать файлы по 5-10-15 гигов.
достаточно шифровать пару килобайт файла
ну и если боитесь за 1 файл контейнера - то его проще защитать антивирусом, чем тысячу мелких с разным расширением в разных местах
безопасный режим грузиться?
Если грузится, то что нужно будет сделать?
в каком месте посмотреть этот вирус можно будет?
Помимо всем известных ключей HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Run\ и HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run\ с их братьями для одноразового запуска RunOnce, существует еще множество всяких веток реестра, из которых может стартовать программа.
Например, если ты пользуешься IE, и он вдруг начал вести себя странно (показывает голых тетенек или открывает странные сайты), то стоит заглянуть сюда:
HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\.
Еще есть
HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows NT\CurrentVersion\Winlogon\ Userinit\,
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServices\,
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ Winlogon\Notify\.
Эти ветки реестра позволяют запустить разнообразные исполняемые файлы (обычные exe, программы, сервисы или dll).
Кстати, последний ключик подгружает пользовательскую dll к explorer.exe, а это значит, что код зловреда будет работать даже в Safe Mode.
Следует обратить внимание и на HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Имя_прогаммы\ — при запуске Имя_прогаммы будет запускаться софт, указанный в строковом параметре Debugger. Иная хитрая малварь может использовать ассоциации файлов в реестре.
То есть, при запуске, например, txt-файла, будет стартовать сначала вредоносное ПО, которое уже потом будет запускать реальную программу, работающую с этим типом файлов. Также вирус может загрузиться в память компьютера с помощью групповых политик. За это отвечает ключ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\policies\Explorer\Run, в котором содержатся параметры с путями запускаемых программ.
Вообще, мест, откуда может стартовать проникший на компьютер СМС-блокер или другая зараза, много, но проверить их достаточно просто (если не применяются специальные техники маскировки), особенно если использовать специализированные средства, например, утилиту HiJackThis.
mbrfix
mbrfix три раза до этого пробова
AntiWinLockerLiveCD-супер разблокер-советую всем!
-супер разблокер-советую всем!
Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115
Предыдущая тема: "svchost.exe... память не может быть "read"&q