Spectr, ай, молодца.
Добавлю по вопросу от
Viewgg. Ставим svchost в доверенные. RPC здесь не при чем. Есть куча других вариантов, даже море. Например, скан портов или явная атака, согласно критериям, определенным в ОР, будут заблочены детектором. А через целенаправленное входящее соединение, шанс подсадить трояна приближается к 100% (хотя во многом зависит от провайдера, долго объяснять). И ОР даже и визгу не подаст.
Viewgg, еще раз говорю - ставить svchost в доверенные - это самоубийство. Например, как это выглядит. Ваяем код. Делаем запрос на входящее соединение по определенному порту, Ваша машина отвечает - мы готовы - ах, если готовы, то ловите входящее соединение, затем садим на удаленную машину своего клиента и делаем, что хотим. Например, удаленную перезагрузку или опять же запрос на другой IP и т.д. (все зависит от фантазии). А если Вы в этот момент сидите еще и под админскими правами в Винде, то это, вообще, желанная тема.
Spectr Цитата: У меня правила для svchost (кстати всего 19 штук) сделанные согласно статье (точнее ее английскому оригиналу от Paranoid2000 с официального форума аутпоста))
Статья хорошая и идеальная. А перевод сделан идеально, без различий (Спасибо всем, особенно
EvgenyT) + несколько комментов.
Цитата: Только не надо воспринимать эти правила как догму
И тут согласен, от многого это зависит.
Но вот, конкретно, добавлю.
Инструкция + детектор и контроль компонентов на максимум = все leaktest'ы блочятся идеально. Хотя от того, что запущено локально на машине ничего не гарантирует (долго объяснять), нужно применять все в связке с другим софтом.