Перейти к содержанию

Защита Windows XP от вирусов.


Константин Артурыч

Рекомендуемые сообщения

Последнее время часто встречаюсь с серьезными вредителями ( именно вредителями, то папки скроют, то в .exe переведут, то запретят делать какие либо ищменения, а серьезные - потому что сидя с буком перед преподавателем в ожидании показа выполненной работы и не имея ничего под рукой чувствуешь себя неудобно чуть более чем полностью ).

 

На netbook ( 1,66 GHz, 1 Gb RAM ) с Windows XP по умолчанию не хватает ресурсов на постоянные проверки, установку комбаинов для защиты.

Предлагаю обсудить и возможно закрепить в FAQ методы защиты от вирусов с флешек и из сети только, что вылеченных и свежеустановленных ОС.

 

Сам же на данный момент пользуюсь KIS 2011 (11.0.2.556 ( b.c.d.e ) ( включена автопроверка при подключении флешки ) ) + USB Disk Security для удаления файла автозапуска ( Autorun.inf и т.д ) с флешек + отключенный автозапуск в реестре ( http://forum.kaspersky.com/index.php?s=&am...st&p=585899 ).

Защита, как видно не слабая, но и ее оказалось не достаточно :search:

 

В качестве FAQ опишу настройки всего, что написал выше.

[b:

Настройка KIS в скриншотах.[/b] ]

f5755fc40ff0.jpg

70ff08d418e8.jpg

a8cbb9118fa6.jpg

eef50c042f11.jpg

4c8a95108eca.jpg

c21151a03463.jpg

ccc8f7c31d0b.jpg

c025d7d04d8f.jpg

771407ad1222.jpg

7247cc7b2f1b.jpg

dce0efebb31f.jpg

2d6dfec4637d.jpg

1511e8b91a86.jpg

71f7d69ef987.jpg

56561d3ed98c.jpg

0f589d7a4ac7.jpg

d6a3504f615f.jpg

a719a8c9b61d.jpg

18fcda03dbf6.jpg

 

Пункты которые пропущены - либо отключены ( я не пользуюсь почтовым клиентом, поэтому отключен антиспам ), либо оставлены на стандартных настройках.

Исключение - настройка проверки файлов, во всех пунктах ( полная, проверка объектов итп ) одинаковая.

Некоторые настройки (к примеру эвристический анализ в "Файловом антивирусе" отключен в виду того, что KIS используется на нетбуке, т.е для повышения производительности).

Обратите внимание на галочку, выделенную красным прямоугольником, "Уступать ресурсы другим приложениям" - по умолчанию она не стоит.

 

 

 

[b:

Отключение автозапуска со съемных носителей.[/b] ]

Огромное спасибо автору поста с аттачем скрипта http://forum.kaspersky.com/index.php?s=&am...st&p=585899 ( там же обсуждение и тп ), но к сожалению его не всегда есть возможность его скачать ( на зараженной машине я не предпочитаю вводить свои логины/пароли, а скрипт может внезапно понадобиться ) .

Поэтому публикую его тут в виде его "внутренностей". Т.е опишу процесс его создания.

Открываем блокнот - копируем текст:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files]
"*.*"=""

 

Файл - сохранить как - (любое имя).reg

Если все же захотелось все вернуть на место, то делаем такй же .reg файл со сдедующим текстом:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@=-

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files]
"*.*"=-

 

 

 

USB Disk Security - при подключении флэшки определяет наличие вирусов, использующих для заражения автозапуск. Позволяет их удалить, но к сожалению не всегда помогает.

Во вкяком случае - полезная вещь.

 

 

Уважаемый читатель, что можешь еще посоветовать "закрыть" и как что настроить? :lol:

 

PS: чуть позже выложу выполненные логи.

hijackthis.log

virusinfo_syscure.zip

virusinfo_syscheck.zip

Изменено пользователем Константин Артурыч
Ссылка на комментарий
Поделиться на другие сайты

А по поводу составления FAQ какие мысли?

 

PS: чото я волнуюсь...

Восстановлю ка я систему из образа...

Ссылка на комментарий
Поделиться на другие сайты

может, повторюсь, но

 

фуфел!

Ну так давайте! Я только за!

 

PS: а что порекомендуешь из аналогов? :)

Ссылка на комментарий
Поделиться на другие сайты

из аналогов?

не совсем из аналогов:

 

Panda USB Vaccine

+

ПОЛНАЯ проверка всех подключаемых внешних накопителей (более ? гигов) без запроса

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ssvda
      Автор ssvda
      Доброго дня!
       
      23 января 2023 года такой же вопрос уже задавался, но может быть что-то поменялось - возможно ли поставить KESL на хранилку Synology?
      Если нет, как рекомендуется решить вопрос с защитой в случае малого офиса без файлового сервера - только рабочие станции пользователей и хранилка?
    • sencity72
      Автор sencity72
      Добрый день, поймал вирус - силно загружает энергопотребление - ноутбук работает на максимальном охлождении постоянно - ранее небыло видно этого процесса в диспетчере задач, а теперь он на самом верху -  Телефон Microsoft Windows, при попытке отключить процесс - система уходит в синий экран
      CollectionLog-2025.04.25-19.02.zip
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Генерация программного кода стала одной из сфер, где ИИ уже внедрен достаточно широко, — по некоторым оценкам, за минувший год около 40% нового кода было написано ИИ. CTO Microsoft считает, что через пять лет эта цифра достигнет 95%. Этот код еще предстоит научиться правильно сопровождать и защищать.
      Безопасность ИИ-кода эксперты пока оценивают как невысокую, в нем систематически встречаются все классические программные дефекты: уязвимости (SQL-инъекции, вшитые в код токены и секреты, небезопасная десериализация, XSS), логические дефекты, использование устаревших API, небезопасные алгоритмы шифрования и хеширования, отсутствие обработки ошибок и некорректного пользовательского ввода и многое другое. Но использование ИИ-ассистента в разработке ПО добавляет еще одну неожиданную проблему — галлюцинации. В новом исследовании авторы подробно изучили, как на ИИ-код влияют галлюцинации больших языковых моделей. Оказалось, что некоторых сторонних библиотек, которые ИИ пытается использовать в своем коде, просто не существует в природе.
      Вымышленные зависимости в open source и коммерческих LLM
      Для изучения фантомных библиотек исследователи сгенерировали 576 тысяч фрагментов кода на Python и JavaScript с помощью 16 популярных LLM.
      Модели выдумывали зависимости с разной частотой: реже всего галлюцинировали GPT4 и GPT4 Turbo (вымышленные библиотеки встретились менее чем в 5% образцов кода), у моделей DeepSeek этот показатель уже превышает 15%, а сильнее всего ошибается Code Llama 7B (более 25% фрагментов кода ссылаются на несуществующие библиотеки). При этом параметры генерации, которые снижают вероятность проникновения случайных токенов в выдачу модели (температура, top-p, top-k), все равно не могут снизить частоту галлюцинаций до незначительных величин.
      Код на Python содержал меньше вымышленных зависимостей (16%) по сравнению с кодом на JavaScript (21%). Результат также зависит от того, насколько стара тема разработки. Если при генерации пытаться использовать пакеты, технологии и алгоритмы, ставшие популярными за последний год, несуществующих пакетов становится на 10% больше.
      Самая опасная особенность вымышленных пакетов — их имена не случайны, а нейросети ссылаются на одни и те же библиотеки снова и снова. На втором этапе эксперимента авторы отобрали 500 запросов, которые ранее спровоцировали галлюцинации, и повторили каждый из них 10 раз. Оказалось, что 43% вымышленных пакетов снова возникают при каждой генерации кода.
      Интересна и природа имен вымышленных пакетов. 13% были типичными «опечатками», отличающимися от настоящего имени пакета всего на один символ, 9% имен пакетов были заимствованы из другого языка разработки (код на Python, пакеты из npm), еще 38% были логично названы, но отличались от настоящих пакетов более значительно.
       
      View the full article
    • faze21
      Автор faze21
      Майнер не удаляется после переустановки Винды, антивирусы такие как Dr.Web и Malwarebytes не помогают. Вчера еще было все нормально, но сегодня начала греться очень сильно видеокарта + процессор, когда начал разворачиваться в игру. А на рабочем столе показатели снижаются в этой же игры: вчера ГП был на 30 процентов, в данный момент уже 95 процентов. Помогите, пожалуйста, потому что вчера еще украли данные с компьютера, но я уже восстановил их.
      показатели через Geforce Experience.

      Кто поможет отблагодарю в символическом денюжном плане.
×
×
  • Создать...