Перейти к содержанию

Защита Windows XP от вирусов.


Константин Артурыч

Рекомендуемые сообщения

Последнее время часто встречаюсь с серьезными вредителями ( именно вредителями, то папки скроют, то в .exe переведут, то запретят делать какие либо ищменения, а серьезные - потому что сидя с буком перед преподавателем в ожидании показа выполненной работы и не имея ничего под рукой чувствуешь себя неудобно чуть более чем полностью ).

 

На netbook ( 1,66 GHz, 1 Gb RAM ) с Windows XP по умолчанию не хватает ресурсов на постоянные проверки, установку комбаинов для защиты.

Предлагаю обсудить и возможно закрепить в FAQ методы защиты от вирусов с флешек и из сети только, что вылеченных и свежеустановленных ОС.

 

Сам же на данный момент пользуюсь KIS 2011 (11.0.2.556 ( b.c.d.e ) ( включена автопроверка при подключении флешки ) ) + USB Disk Security для удаления файла автозапуска ( Autorun.inf и т.д ) с флешек + отключенный автозапуск в реестре ( http://forum.kaspersky.com/index.php?s=&am...st&p=585899 ).

Защита, как видно не слабая, но и ее оказалось не достаточно :search:

 

В качестве FAQ опишу настройки всего, что написал выше.

[b:

Настройка KIS в скриншотах.[/b] ]

f5755fc40ff0.jpg

70ff08d418e8.jpg

a8cbb9118fa6.jpg

eef50c042f11.jpg

4c8a95108eca.jpg

c21151a03463.jpg

ccc8f7c31d0b.jpg

c025d7d04d8f.jpg

771407ad1222.jpg

7247cc7b2f1b.jpg

dce0efebb31f.jpg

2d6dfec4637d.jpg

1511e8b91a86.jpg

71f7d69ef987.jpg

56561d3ed98c.jpg

0f589d7a4ac7.jpg

d6a3504f615f.jpg

a719a8c9b61d.jpg

18fcda03dbf6.jpg

 

Пункты которые пропущены - либо отключены ( я не пользуюсь почтовым клиентом, поэтому отключен антиспам ), либо оставлены на стандартных настройках.

Исключение - настройка проверки файлов, во всех пунктах ( полная, проверка объектов итп ) одинаковая.

Некоторые настройки (к примеру эвристический анализ в "Файловом антивирусе" отключен в виду того, что KIS используется на нетбуке, т.е для повышения производительности).

Обратите внимание на галочку, выделенную красным прямоугольником, "Уступать ресурсы другим приложениям" - по умолчанию она не стоит.

 

 

 

[b:

Отключение автозапуска со съемных носителей.[/b] ]

Огромное спасибо автору поста с аттачем скрипта http://forum.kaspersky.com/index.php?s=&am...st&p=585899 ( там же обсуждение и тп ), но к сожалению его не всегда есть возможность его скачать ( на зараженной машине я не предпочитаю вводить свои логины/пароли, а скрипт может внезапно понадобиться ) .

Поэтому публикую его тут в виде его "внутренностей". Т.е опишу процесс его создания.

Открываем блокнот - копируем текст:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files]
"*.*"=""

 

Файл - сохранить как - (любое имя).reg

Если все же захотелось все вернуть на место, то делаем такй же .reg файл со сдедующим текстом:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@=-

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files]
"*.*"=-

 

 

 

USB Disk Security - при подключении флэшки определяет наличие вирусов, использующих для заражения автозапуск. Позволяет их удалить, но к сожалению не всегда помогает.

Во вкяком случае - полезная вещь.

 

 

Уважаемый читатель, что можешь еще посоветовать "закрыть" и как что настроить? :lol:

 

PS: чуть позже выложу выполненные логи.

hijackthis.log

virusinfo_syscure.zip

virusinfo_syscheck.zip

Изменено пользователем Константин Артурыч
Ссылка на комментарий
Поделиться на другие сайты

А по поводу составления FAQ какие мысли?

 

PS: чото я волнуюсь...

Восстановлю ка я систему из образа...

Ссылка на комментарий
Поделиться на другие сайты

может, повторюсь, но

 

фуфел!

Ну так давайте! Я только за!

 

PS: а что порекомендуешь из аналогов? :)

Ссылка на комментарий
Поделиться на другие сайты

из аналогов?

не совсем из аналогов:

 

Panda USB Vaccine

+

ПОЛНАЯ проверка всех подключаемых внешних накопителей (более ? гигов) без запроса

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MaximLem
      От MaximLem
      Здравствуйте, хотел бы обратиться за помощью в связи с ситуацией с вирусами на компьютере. Честно говоря, не знаю точно после чего эти вирусы появились., находятся они в разделе "Разрешённые угрозы". Логи и скриншот прикрепил
    • sputnikk
      От sputnikk
      Страница загрузки Windows 10 Technical Preview
      http://windows.microsoft.com/ru-ru/windows/preview-coming-soon
    • gennadij-zaripov
      От gennadij-zaripov
      Пробовал обновить через Microsoft Store. Когда перестали работать-не помню. Windows 11 Pro 23H2.
       


    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...