Перейти к содержанию

Клавиатурный перехват


Хиртиэ

Рекомендуемые сообщения

  • Ответов 30
  • Created
  • Последний ответ

Top Posters In This Topic

  • Хиртиэ

    11

  • Гриша

    4

  • SWolf

    3

  • AZЪ

    2

после перезагрузки ничего вроде нет!

 

Вылаживай логи от AVZ и сам файл слей мне в личку.

Объясните пожалуйста - как это делается.

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

Итак, в связи с занятостью долгое время не выходил в инет... Пострял на пункте 11! Запускаю HijackThhis, а высвечивается вот такая надпись:

 

For some reason your system denied write access to the Hosts file. If any hijcked domains are in this file, HijackThhis may NOT be able to fix this.

 

If that happens, you need to edit the file yourself. To do this, click Start, Run and type:

 

notepad C:\Windows\System32\drivers\ets\hosts

 

and press Enter. Find the line(s) HiyackThis reports and delet them.

Save the file as "hosts". (with quotes), and reboot.

 

For Vista: simply, exit HijackThis, right click on the HijackThis icon, choose "Run as administrator".

 

Сократ перевёл это так:

 

По некоторой причине ваша система отвергала доступ записи к файлу Хозяев. Если любые hijcked области - в этом файле, HijackThhis НЕ может быть способным установить это.

 

Если это случается, Вам нужно редактировать сами файл. Для того, чтобы делать это, Начало щелчка, Запустите и набирайте:

 

записная книжка C:\Windows\System32\drivers\ets\hosts

 

и нажмите Ввод. Найдите линию(линии) сообщения HiyackThis и delet он.

Сохраните файл как "хозяев". (с цитатами), и перезагрузка.

 

Для Перспективы: просто, выход HijackThis, щелчок права на иконе HijackThis, выбор "Запускает как администратор".

 

Дословный перевод.

 

Вот и думаю, что делать со всей этой "бедой"!

 

? ;) ;)

Ссылка на комментарий
Поделиться на другие сайты

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

И так в секунду много раз.

Пишет Обнаружено - что это значит?

Ссылка на комментарий
Поделиться на другие сайты

Леха

Добро пожаловать на форум

 

Какой продукт стоит КАВ/КИС ?.?.?.?

 

и выполните

ЧИТАТЬ ПЕРЕД СОЗДАНИЕМ ТЕМЫ!

Ссылка на комментарий
Поделиться на другие сайты

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

И так в секунду много раз.

Пишет Обнаружено - что это значит?

 

 

Лёха, внимательно ознакомься с этой темой с самого начала, раз уж я её начал, почитай, что отвечали мне!

 

Лёха, внимательно ознакомься с этой темой с самого начала, раз уж я её начал, почитай, что отвечали мне!

 

Если интересна вся "история" - продолжение темы в теме "IrpTableChanged".

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...
Исключение должно выглядеть так(только название файла другое :) )

 

znIu0WqG6W.jpg

 

Но в отчете писать все равно будет...

 

 

как зайти в доверенную зону? чтоб галочку поставить?

у меня вот ето пишет:

-- 08.10.2008 0:20:31 GAME.EXE Клавиатурный перехват C:\PROGRAM FILES\NIVAL ONLINE\Пиратия ONLINE\SYSTEM\GAME.EXE Обнаружено: Keylogger

--07.10.2008 0:21:06 Moliyo, Nival Online. Piratia. Доступ к внутренним данным браузера Разрешено: KLPrivileges/KLPermissionSystem/KLPermissionSysObjAccess/KLShellWindowsAcceess

--09.10.2008 4:33:53 Отладчик DrWatson Изменение работы приложения c:\program files\nival online\пиратия online\system\game.exe Разрешено: KLPrivileges/KLPermissionAppAccess/KLPermissionProcManage/KLSuspend

я етот отладчик не знаю!

Ссылка на комментарий
Поделиться на другие сайты

  • 2 years later...

Здравствуйте!

У меня похожая проблема, в отчете показывает: "12.10.2010 13:01:22 Не завершен: Keylogger Неизвестное приложение Клавиатурный перехват" 6 сообщений каждую минуту, самое интересное это надпись "Неизвестное приложение" т.е. даже проверить нечего...

Провел полное сканирование, нашел кучу троянов и даунлодеров (интересно как каспер их пропустил?), удалил, но ничего не поменялось.

Началось все с 01.10.2010. в этот день и днем раньше, вроде ничего не устанавливал, не скачивал. Собираюсь сносить винду, но большая просьба посмотреть мои логи и ответить, что это может быть, т.к. возможно не только у меня такая проблема, да и опять она может возникнуть, а в инете никакой информации нет. Заранее благодарен.

KIS 8.0.0.506

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

post-11123-1286849951_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

У меня похожая проблема, в отчете показывает: "12.10.2010 13:01:22 Не завершен: Keylogger Неизвестное приложение Клавиатурный перехват" 6 сообщений каждую минуту, самое интересное это надпись "Неизвестное приложение" т.е. даже проверить нечего...

Провел полное сканирование, нашел кучу троянов и даунлодеров (интересно как каспер их пропустил?), удалил, но ничего не поменялось.

Началось все с 01.10.2010. в этот день и днем раньше, вроде ничего не устанавливал, не скачивал. Собираюсь сносить винду, но большая просьба посмотреть мои логи и ответить, что это может быть, т.к. возможно не только у меня такая проблема, да и опять она может возникнуть, а в инете никакой информации нет. Заранее благодарен.

KIS 8.0.0.506

А KIS не пора бы до новой версии обновить? 2009 версия уже не способна справляться со многими угрозами.

Ссылка на комментарий
Поделиться на другие сайты

А KIS не пора бы до новой версии обновить? 2009 версия уже не способна справляться со многими угрозами.

 

Я полагал, что защита у всех версий одинаковая...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Благодаря ученым из Республиканского университета Уругвая мы теперь гораздо лучше понимаем, как можно восстанавливать изображение из паразитного радиошума, испускаемого мониторами. Если быть более точным, то из наводок от передачи данных через разъемы и кабели цифрового интерфейса HDMI. Используя современные алгоритмы машинного обучения, уругвайские исследователи показали, как из такого радиошума можно реконструировать текст, выводимый на внешний монитор.
      А что, раньше было нельзя?
      Разумеется, это не первая попытка атаки по сторонним каналам, цель которой восстановить изображение по паразитному излучению. Перехват радиошума от дисплея в соседнем помещении, также известный как подвид TEMPEST-атаки, был описан в исследовании, которое вышло в 1985 году. Уже тогда нидерландский исследователь Вим ван Эйк продемонстрировал, что можно перехватить сигнал с монитора, установленного неподалеку. В статье про родственную атаку EM Eye мы подробно рассказывали об этих исторических работах, поэтому не будем повторяться.
      Проблема в том, что ван Эйк проделал это с монитором сорокалетней давности, с электронно-лучевой трубкой и аналоговым методом передачи данных. Да и перехватываемое изображение тогда было простым для анализа, с белыми буквами на черном фоне без графики. В современных условиях, с цифровым интерфейсом HDMI, перехватить, а главное, восстановить данные значительно сложнее. Но именно это и проделали уругвайские ученые.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Если вы переживаете о безопасности своей беспроводной сети, то очень даже может быть, что вы переживаете не зря. Во многих роутерах по умолчанию включена опция, которая делает вашу сеть Wi-Fi, защищенную WPA/WPA2, весьма уязвимой. В этом посте мы поговорим об одном из самых опасных методов взлома беспроводных сетей, эксплуатирующих эту опцию, и о том, как от него защититься.
      Самая простая и эффективная атака на WPA/WPA2-PSK: перехват PMKID
      Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.
      Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.
      Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.
      Это все, что нужно для взлома 5000 беспроводных сетей методом перехвата PMKID. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Недавно в популярном менеджере паролей KeePass устранили дефект — мастер-пароль, защищающий все остальные пароли в зашифрованной базе, можно было извлечь из памяти компьютера, где он был доступен в открытом виде. Таким же образом из памяти можно извлекать фрагменты другой важной информации, например тексты недавней переписки или цифры из корпоративных баз данных. Разработчики KeePass быстро нашли довольно оригинальное решение проблемы, но в большинстве других приложений пароли в памяти хранятся в открытом виде, поэтому она всегда является «слабым местом» в общей системе безопасности.
      Атака на память кажется экзотической и сложной, но на практике осуществить ее достаточно легко, если администраторы компьютера не предпримут специальных мер защиты.
      Как можно изучить память компьютера?
      Участки оперативной памяти, используемые разными приложениями, в значительной мере изолированы друг от друга средствами ОС и гипервизора. Поэтому просто вдруг прочитать фрагмент памяти, в котором работает постороннее приложение, не получится. Впрочем, на это способны процессы с привилегиями ядра (system в Windows, root в *nix). А способов повышения привилегий до нужного уровня существует немало — чаще всего для этого используются различные уязвимости в ОС или драйверах устройств.
      Еще один вариант того, как можно добраться до памяти работающего компьютера, — DMA-атаки. Они основаны на том, что высокоскоростные интерфейсы (USB 4.0, Thunderbolt, Firewire и другие) ради ускорения процессов ввода-вывода имеют прямой доступ к памяти. Специально спроектированное устройство может злоупотреблять этой особенностью для считывания любых фрагментов памяти. Это не гипотетическая угроза, известны реальные случаи подобных атак (FinFireWire).
      Таких файлов в Windows несколько:
      временный файл подкачки (pagefile.sys); файл сохранения для режима гибернации (hiberfil.sys); аварийные и отладочные дампы памяти (memory.dmp, minidump). Генерацию таких файлов можно запустить вручную. В Linux подкачка и гибернация используют выделенный раздел диска, общий для этих нужд.
      Чтобы изучить один из этих файлов, как правило, нужно иметь физический доступ к компьютеру, но при этом не обязательно знать реквизиты доступа и вообще включать машину. Можно просто вытащить жесткий диск и считать его на другом компьютере.
       
      Посмотреть статью полностью

×
×
  • Создать...