Перейти к содержанию

Файл hosts


Рекомендуемые сообщения

Всем привет. Вопрос вот какой : у товарища стоял нод напропускал все что можно. Нод удалили, проверили машину куретом, нашелся целый рассадник всякой пакости. Вчера ставлю ему КИС 2009 ( базы от 11.11.08 ) первым делом сказал что файл hosts изменен и вроде восстановил его. После завалил алертами Heur.Trojan.Generic нашел 200 штук ( В систем32, в темп и где то еще ) вроде обезвредил. Но теперь кроме нода ни на один антивирусный сайт не заходит. Что нибудь можно сделать (не имея логов) ? Как я понимаю дело в hosts-е...? Ни активировать каспера, ни обновить его не получается. ;)

Изменено пользователем ROMIK
Ссылка на комментарий
Поделиться на другие сайты

Тоесть просто в нем удалить все адреса ? В нормальном виде он как выглядит ? И еще где этот файл находится ?

Изменено пользователем ROMIK
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ:

begin
ClearHostsFile;
RebootWindows(true);
end.

После выполнения ПК перезагрузится.

 

Сам файл размещается в <Папка Windows>\system32\drivers\etc.

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

Falcon

Выполните скрипт в AVZ:

 

Код

begin

ClearHostsFile;

RebootWindows(true);

end.

 

rfr crfxfnm

Falcon, а зачем его полностью чистить?

 

Так чистить или не чистить ? ;)

Ссылка на комментарий
Поделиться на другие сайты

ROMIK, выполните рекомендации, которые дал Falcon.

 

rfr crfxfnm для Вас:

function ClearHostsFile function ClearHostsFile : boolean;

Выполняет очистку файла Hosts. В файле Hosts остаются все комментарии из исходного файла, все значацие строки удаляются и добавляется единственная значащая строка строка "127.0.0.1 localhost". Функция возвращает true в случае успешного запуска и False в случае ошибки

(Из справки AVZ)

Ссылка на комментарий
Поделиться на другие сайты

Можно, конечно, но, я думаю, в данном случае проще сделать автоматически. Если бы ROMIK вносил в hosts какие-нибудь свои изменения, наверно, не спрашивал бы о нормальном виде этого файла ;)

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Как правильно заметил MedvedevUnited, в файле должна быть только строка "127.0.0.1 localhost". Это в случае, если ПО лицензионное и не использован метод обхода активации Windows с использованием файла hosts ;) В данном случае автоматический метод рациональнее.

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

Судя по вашему предыдущему сообщению, то об этом. Можете не сомневаться, но в россии такие пиратки давно появились. А кишингтон это в ирландии?

Ссылка на комментарий
Поделиться на другие сайты

rfr crfxfnm

п.12 правил гласит, запрещено:

 

Обсуждение взлома и нелегального использования программного обеспечения. Приведение ссылок на "варез" (креки, ключи, коды и пр.), а также публикация адресов соответствующих ресурсов. Ссылки будут удаляться без уведомления.

 

Давайте не будем его нарушать.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • BeckOs
      Автор BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • вася1525
      Автор вася1525
      virusinfo_syscheck.zip
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
×
×
  • Создать...