Перейти к содержанию

Защита флешек от врусов с помощью SOFTa


tarasitm

Рекомендуемые сообщения

Kanaduchi чёта у меня абракадабра в окошке

Кодировки в винде не правильные?

 

У меня хорошо отображается без кракозябр. Выложу тогда батник на английском:

 

@echo off
ECHO.
ECHO ===========================
ECHO ====ANTI AUTORUN SCRIPT====
ECHO ====Kanaduchi @2010====
ECHO ===========================
ECHO.

set /p proc="Do you want to activate protection of your USB device? [y/n] - "

if %proc% == y  (
rem Deleting of all unnecessary files
ECHO.
<nul set /p strTemp=Deleting of all unnecessary files and folders
if exist "%~d0\recycled" (
rd /s /q "%~d0\recycled" 
)
ping 127.1 -n 2 >nul 
<nul set /p strTemp=..
if exist "%~d0\recycler" (
rd /s /q "%~d0\recycler" 
)
ping 127.1 -n 2 >nul 
<nul set /p strTemp=..
if exist "%~d0\System Volume Information" (
rd /s /q "%~d0\System Volume Information" 
)
ping 127.1 -n 2 >nul 
<nul set /p strTemp=.. 
if exist "%~d0\desktop.ini" (
del /f /q "%~d0\desktop.ini"
)
ECHO OK
ECHO.

rem Creating folder with identifier of COM-port
<nul set /p strTemp=Creating system folders and files.
if exist "\\?\%~d0\autorun.inf\com1" (
goto next
) else (
mkdir "\\?\%~d0\autorun.inf\com1"
attrib +s +h %~d0\autorun.inf
)
:next
ping 127.1 -n 4 >nul 
<nul set /p strTemp=...... 
rem Creating folder with identifier of COM-port
if exist "\\?\%~d0\desktop.ini\com1" (
goto next
) else (
mkdir "\\?\%~d0\desktop.ini\com1"
attrib +s +h %~d0\desktop.ini 
)
:next
ECHO OK
ECHO.
ECHO ---------------------------
ECHO.
ECHO Protection of your USB device successfully activated!
) 	
rem Deleting of all unnecessary files
ECHO.
PAUSE
del /f /q %~d0\autorun.bat

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 85
  • Создана
  • Последний ответ

Топ авторов темы

  • apq

    16

  • tarasitm

    9

  • Suren

    7

  • GanK

    6

Как мне объяснили запуск этих файлов просто закрывает автозагрузку? Думаю, что это излишне и автозагрузку можно просто отключить из интерфейса Win?

Вот, почитайте:

http://www.softboard.ru/index.php?showtopic=51978.

Здесь обсуждение:

http://forum.kaspersky.com/index.php?showt...%83%D1%81%D0%BA

Ссылка на комментарий
Поделиться на другие сайты

достаточно просто отключить службу "определение оборудования оболочки", остальные твики после этого теряют смысл

Я всегда ношу с собой флэшку и много раз было, что пихая её в чужой комп, на неё прыгали вирусочки.

Эти батнички оч помогают. Т.к. *.inf файлик прописаться не может и папка autorun.inf становится видной, т.е. ясно, что комп заражён.

25 числа такое было с установленным на компе КАВ; он не видел сидящую там заразу.

Стояла старая версия+старые базы.

 

d3dda4d6618c.png

 

Так что лично меня этот батник выручал часто, не приходится флэшку форматировать,

ибо вручную спокойно удаляются тела вирусов.

Ссылка на комментарий
Поделиться на другие сайты

Спасибо всем, кто высказал свое мнение. Наверное нужно было сформировать запрос по другому. Формулирую:

 

КАК СДЕЛАТЬ ТАК, ЧТОБЫ ВИРУСЫ НЕ ЛЕЗЛИ НА ФЛЕШКУ НЕ ЗАКРЫВАЯ ОНУЮ ОТ ЗАПИСИ? ЕСЛИ ЖЕ ЭТО НЕ ВОЗМОЖНО В ПРИНЦИПЕ, ТО КАК МИНИМИЗИРОВАТЬ ЗАПИСЬ ЗЛОВРЕДОВ НА ФЛЕШКУ?

 

Уважаемые! То что флешки нужно проверять, пользоваться антивирусными программами, как можно чаще обновлять оные и то что вирус это тоже запись понятно в настоящее время даже ежикам спящим в весеннем лесу.

 

Ситуация такая. Приходят работники, заказчики и пр. со своими флешками. Народ нынче простой и на одной флешке держит все: файлы данных, фильмы, музыку и пр. Так же нужно отметить, что флешки как правило не маленькие, по неск. десятков гигов. А вот смотрите какая у меня флешка большая! Это как компенсация внутренних комплексов у некоторых мужиков на тему "у кого больше". Ну и чего каждую такую штуковину проверять? Да это свихнешься по нескольку часов ждать пока каспер ее проверит! Последнюю вирусню принесли из налоговой инспекции вместе с новыми формами налоговой отчетности. За последние неск. лет вся вирусня на фирме лезла именно с флешек и как правило в первую очередь заражению подвергались ПК бухгалтерии.

 

Кто чего посоветует?

Я вам уже говорил. Есть много хороших прог. Например, ЗОРКИЙ ГЛАЗ русского программиста.

Это - бесплатный антивирус , который находит и БЛОКИРУЕТ 100% вирусов, распространяющихся на флешках (по файлу автозапуска Autorun). Не требует никаких обновлений вирусных баз! Работает параллельно с любым другим антивирусом (рекомендую как дополнение ...
Эта отличная прога! вот ссылка http://www.exnax.narod.ru/antivir.htm
Ссылка на комментарий
Поделиться на другие сайты

Я вам уже говорил. Есть много хороших прог. Например, ЗОРКИЙ ГЛАЗ русского программиста. Эта отличная прога! вот ссылка http://www.exnax.narod.ru/antivir.htm

Установил на свой страх и риск. KIS2010 его при установке сразу же "полюбил". Посмотрим как будет вести себя в дальнейшем. Жду жараженную флешку.

PS: Кстати г. Байконур (нане Байконыр) где проживает автор разработчик этой программа, находится на территории суверенного государства - Республика Казахстан.

 

У меня хорошо отображается без кракозябр. Выложу тогда батник на английском

 

У меня все нормально отображается, без кракозябр.

Изменено пользователем tarasitm
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Установил на свой страх и риск. KIS2010 его при установке сразу же "полюбил". Посмотрим как будет вести себя в дальнейшем. Жду жараженную флешку.
В смысле ругался?

 

 

Поставьте функцию в главном окне "БЕЗ КАРАНТИНА"

Ссылка на комментарий
Поделиться на другие сайты

Ну и правильно ругается. Для антивируса все у кого нет цифрофой подписи равны. Конечно много всего полезного в теме. К сожалению всю тему не осилил, но мой подход достаточно прост. Это отключение автозапуска на своём компе и работа не через стандартный проводник Винды, а посредствам файлового менеджера. Не хочу сказать, что это самый уникальный и замечательный способ, но ни одного заражения системы со сменного носителя за долгие годы не допустил.

Изменено пользователем Акелла
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

но мой подход достаточно прост. Это отключение автозапуска на своём компе и работа не через стандартный проводник Винды, а посредствам файлового менеджера. Не хочу сказать, что это самый уникальный и замечательный способ, но ни одного заражения системы со сменного носителя за долгие годы не допустил.

Речь идёт не о защите системы от флэшек, а как раз наоборот! Читайте внимательно название темы :)

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Вот, случилось наконец. Поставил батник на флэшку и услал пользователя на зараженный ПК. Пользователь принес флешку с вирусом, определенный KIS2010 как Net-Worm.Win32.Kido.ih. Батник не защитил и зоркий глаз промыргал.

 

Кто нить знает Net-Worm.Win32.Kido.ih это автозагрузочный вирус?

Изменено пользователем tarasitm
Ссылка на комментарий
Поделиться на другие сайты

Кто нить знает Net-Worm.Win32.Kido.ih это автозагрузочный вирус?

вот такая инфа тут http://www.securelist.com/ru/descriptions/...m.Win32.Kido.bt

Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:
значит автозагрузочный я так понимаю Изменено пользователем apq
Ссылка на комментарий
Поделиться на другие сайты

Скорей всего, так кидо перемещается через сети и сменные носители с помощью файлов автозапуска!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vorosshilov_k
      Автор vorosshilov_k
      Здравствуйте! Процессор ноутбука начал хорошенько греться даже в идле на батарее и на зарядке. Решил проверить кьюритом и увидел NET:MALWARE.URL winnet.exe. Понял, что лучше оставить заявку на форуме, чем заниматься самодеятельностью. Все файлы прилагаю. Заранее спасибо!

      CollectionLog-2025.04.11-14.05.zip
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • Daniil Kovalev
      Автор Daniil Kovalev
      Добрый день словили шифровальщик biobiorans
      Можете помочь расшифровкой файлов?
      Тело шифровальщика найти не удалось
      Вкладываю примеры с зашифрованными файликами - это логи MS SQL сервера  *.ldf

      Текст вымогателя:
      BioBio Ransmoware ATTENTION! At the moment, your system is not protected. We can fix itand restore files. To get started, send a file to decrypt trial. You can trust us after opening the test file. 2.Do not use free programs to unlock. To restore the system write to both : biobiorans@gmail.com        and      biobiorans@keemail.me Telegram id:@biobiorans Your Decryption ID: ******
      FRST.txt
      Crypted2.7z Crypted1.7z
    • M_X
      Автор M_X
      Здравствуйте. Зашифровали файлы... 
      Скорее всего проникли через RDP...
      Сам шифровальщик не обнаружал....
      Установленный антивирус - не отработал и был также зашифрован (symantec) .. После установил MalWarebytes.
      FRST.txt Addition.txt Desktop.rar
    • KL FC Bot
      Автор KL FC Bot
      Генерация программного кода стала одной из сфер, где ИИ уже внедрен достаточно широко, — по некоторым оценкам, за минувший год около 40% нового кода было написано ИИ. CTO Microsoft считает, что через пять лет эта цифра достигнет 95%. Этот код еще предстоит научиться правильно сопровождать и защищать.
      Безопасность ИИ-кода эксперты пока оценивают как невысокую, в нем систематически встречаются все классические программные дефекты: уязвимости (SQL-инъекции, вшитые в код токены и секреты, небезопасная десериализация, XSS), логические дефекты, использование устаревших API, небезопасные алгоритмы шифрования и хеширования, отсутствие обработки ошибок и некорректного пользовательского ввода и многое другое. Но использование ИИ-ассистента в разработке ПО добавляет еще одну неожиданную проблему — галлюцинации. В новом исследовании авторы подробно изучили, как на ИИ-код влияют галлюцинации больших языковых моделей. Оказалось, что некоторых сторонних библиотек, которые ИИ пытается использовать в своем коде, просто не существует в природе.
      Вымышленные зависимости в open source и коммерческих LLM
      Для изучения фантомных библиотек исследователи сгенерировали 576 тысяч фрагментов кода на Python и JavaScript с помощью 16 популярных LLM.
      Модели выдумывали зависимости с разной частотой: реже всего галлюцинировали GPT4 и GPT4 Turbo (вымышленные библиотеки встретились менее чем в 5% образцов кода), у моделей DeepSeek этот показатель уже превышает 15%, а сильнее всего ошибается Code Llama 7B (более 25% фрагментов кода ссылаются на несуществующие библиотеки). При этом параметры генерации, которые снижают вероятность проникновения случайных токенов в выдачу модели (температура, top-p, top-k), все равно не могут снизить частоту галлюцинаций до незначительных величин.
      Код на Python содержал меньше вымышленных зависимостей (16%) по сравнению с кодом на JavaScript (21%). Результат также зависит от того, насколько стара тема разработки. Если при генерации пытаться использовать пакеты, технологии и алгоритмы, ставшие популярными за последний год, несуществующих пакетов становится на 10% больше.
      Самая опасная особенность вымышленных пакетов — их имена не случайны, а нейросети ссылаются на одни и те же библиотеки снова и снова. На втором этапе эксперимента авторы отобрали 500 запросов, которые ранее спровоцировали галлюцинации, и повторили каждый из них 10 раз. Оказалось, что 43% вымышленных пакетов снова возникают при каждой генерации кода.
      Интересна и природа имен вымышленных пакетов. 13% были типичными «опечатками», отличающимися от настоящего имени пакета всего на один символ, 9% имен пакетов были заимствованы из другого языка разработки (код на Python, пакеты из npm), еще 38% были логично названы, но отличались от настоящих пакетов более значительно.
       
      View the full article

×
×
  • Создать...