Форум Trainsim

Форум Trainsim (http://www.trainsim.ru/forum/index.php)
-   IT, компьютеры, электроника (http://www.trainsim.ru/forum/forumdisplay.php?f=32)
-   -   Задолбал вирус servicehost.exe (http://www.trainsim.ru/forum/showthread.php?t=14466)

alexcat 16.08.2011 17:10

[QUOTE=awaken;279016]дело в том что в Винде "обычный" юзер имеет админские привилегии , а в линуксе нет[/QUOTE]Не совсем верно. В винде пользователь по умолчанию - админ, а "обычного" еще нужно создать. А в той же Убунту root'а изначально вообще нет, его нужно активировать, и даже после этого войти в систему как root нельзя, можно только выполнять команды от его имени (su, sudo).

Grebnev 16.08.2011 17:17

Переставь винду и завязывай с сомнительными сайтами.

Garikk 16.08.2011 18:07

[QUOTE=alexcat;279031] и даже после этого войти в систему как root нельзя, можно только выполнять команды от его имени (su, sudo).[/QUOTE]

таки можно если очень захотеть :)
sudo su
;)

Garikk 16.08.2011 18:16

[QUOTE=awaken;279016]количество вирусов под линукс ничтожно мало по сравнению с виндой,
и не только из-за "непопулярности" этой ОС
дело в том что в Винде "обычный" юзер имеет админские привилегии , а в линуксе нет [/quote]

Это весомая причина, но не основная, основная в том что пользователь неглядя тыкнет "ok" (в виндовом UAC) или введёт пароль на повышение привелегий в линухе, если программа вдруг его попросит.

Основная причина в винде - отсутствие привычки ставить обновления на систему, линух приходится обновлять часто т.к. он устроен по другому т.к. имеет очень много зависимостей внутри себя...и живых эксплойтов поэтому меньше и срок жизни вирусов (а они вообще существуют?) минимален т.к. единовременное существование большого количества систем под Linux с одной и тойже уязвимостью маловероятно.
....А некоторые до сих пор не хотят "по принципиальным сображениям" SP3 на XP ставить...

Можно обложится антивирусами, но через незакрытую уязвимость вирь всёравно пролезет.

Как в примере с авастом, он верещал что не только вирус нашёл но и вылечил его. причём с периодичностью раз в 10 сек. (мой минус для аваста в том что он не остановился после перекрытия источника заражения->отключение компа от сети)

У меня на прошлой работе, когда проходил аудит ИТ безопасности, очень классно показали как взламывается корпоративная сеть. в линухе достаточно не поставить последнее обновление например на ssh и через 10 минут усиленной работы спец.софта (которым проводили аудит) и полный root доступ к системе.
С виндой совершенно аналогичная ситуация.

alexcat 16.08.2011 18:35

[QUOTE=Garikk;279045]таки можно если очень захотеть :) sudo su ;)[/QUOTE]Хм, действительно...

alexcat 16.08.2011 18:36

[QUOTE=Garikk;279047]...введёт пароль на повышение привелегий в линухе, если программа вдруг его попросит.[/QUOTE]Если он его знает.

le Sandro 16.08.2011 18:41

Garikk, не поверишь, до прихода 3 года назад на новое место работы, на шлюзе стояла Suse 9, и все прекрасно работало и не обновлялось ~1,5-2 года. Пришлось прыгать сразу на 11.0.
Awaken, покажи, плиз, хоть один деструктивный вирус под никсы, жутко интересно стало.
Топикстартеру, вытащи KAV rescue disk или Нод, или DrWeb аналоги и нормально прочисть систему. Кстати, у каспера есть и восстанавливающие утилиты после деструктивных действий вирусов.

Zabor 16.08.2011 18:59

[QUOTE=awaken;279018]svchost не является обновляемой программой, поэтому обновлять он ничего не должен по определению.
это служебный процесс предназначенный для запуска системных сервисов в виде DLL, не имеющих собственного запускаемого .exe файл...[/QUOTE]Вот я тебе про что и говорю, любая программа, установившая службу регулярного обновления породит очередной юзерский или системный svchost.

Garikk 16.08.2011 20:32

[QUOTE=le Sandro;279059]Garikk, не поверишь, до прихода 3 года назад на новое место работы, на шлюзе стояла Suse 9, и все прекрасно работало и не обновлялось ~1,5-2 года.[/QUOTE]

это до поры до времени, пока контора по принципу индейца джо работает

Прекрасно все работать будет и на более старом софте...и на nt4 и на NetWare и os/2 опасность не в стабильности, а в устойчивости к проникновению.

Все делается просто даже админских прав не надо:

1) Сотруднику организации отправляется файлик с самописным эксплойтом (который гарантировано не поймается антивирем) с дибильнм описанием стиле: запусти и будет круто
2) сотрудник запускает - выкачиваем из интернета троянца
3) запускаем троянца - тыкаем в шлюз ИЗНУТРИ по известным дырам
4а) получаем рут на шлюзе - открываем наружу порт
4б) допустим шлюз закрыт -ищем всю сеть на наличие дырок - получаем доступ там и оттуда пытаемся найти выход в подсеть с серверами далее п.4а
5) кидаем мост наружу и вуаля...
---
и это делается автоматом, есть спец.наборы софта для проверки которым безопастники пользуются...
--
еще раз говорю, я был поражен результатами аудита ИТ при том что у нас была очень сложная и закрытая в т.ч. изнутри сеть с жестким разделением прав доступа... вскрыть могут чутьли не через NTP

awaken 16.08.2011 22:13

по теме
процесс експлорером обнаружил что за дочерний процесс прицепился к svchost,
и нашел вот это

C:\Documents and Settings\viktor.VIKTOR-DEV\Start Menu\Programs\Startup\2mrew7j6b.exe

но при попытке удалить из консоли, винда говорит что такого файла нет
видимо это руткит какой-то, он есть но не виден.
как его прибить?

alexcat 16.08.2011 22:25

Его и в самом деле там нет. При запуске системы он распаковывается из другого места по указанному пути, загружается в ОЗУ и уничтожается. Причем имя файла при каждом запуске может быть разным. Рекомендую очистить все папки типа Temp в Documents and Settings, обычно там зараза сидит.

Zabor 16.08.2011 22:42

Модульный вирус... такое дерьмо может вшиться в тело любого файла и выскакивать как чОрт из табакерки при каждой загрузке, отыскивать такие финты чрезмерно затратно по времени и бесполезно для опыта, в следующий раз будет другая схема его работы и не факт, что удалишь за несколько часов кропотливой работы всю гадость.

Наиболее быстрое и эффективное решение - выстрел бронебойным из танка, т.е. перезапись раздела C из эталонного образа уже настроенной ОС, но обычно этот образ не делают и главное - привычка никогда не сохранять настройки программ и любые важные данные на Це вырабатывается годами...

alexcat 16.08.2011 22:48

[QUOTE=Zabor;279156]Модульный вирус... такое дерьмо может вшиться в тело любого файла...[/QUOTE]Какие мне попадались, прятались в "левых" файлах даже порой без расширения.
[QUOTE=Zabor;279156]...но обычно этот образ не делают и главное - привычка никогда не сохранять настройки программ и любые важные данные на Це вырабатывается годами...[/QUOTE]Я делаю... И данные храню на D:... Или на внешних дисках... :o

Zabor 16.08.2011 22:55

Мне больше везло на системные, естественно включая файлы в дллкаше (dllcache), когда практически все перезатер под PE оригиналами и думал, что победил - оно опять вылезло, полдня в .... с тех пор я сразу танк выкатываю, получается быстро (10 минут вместе с перекуром) и нервы при этом ровные и шелковистые =)).

Кстати про дллкашу, она у меня уже давно пустая, иногда попадались экземпляры, которые создавали в пустой папке копию зараженного файла, видимо предполагая перезапись резервного, чем себя палили, но не все вири этого класса такие "глупые".

le Sandro 16.08.2011 23:40

[QUOTE=Zabor;279156].....привычка никогда не сохранять настройки программ и любые важные данные на Це вырабатывается годами...[/QUOTE]
Золотые слова. Я своих 170 юзеров за 3 года уже к этому приучил.


Текущее время: 13:14. Часовой пояс GMT +4.

Powered by vBulletin® Version 3.8.12 by vBS
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. Перевод: zCarot
© 2001-2019, Администраторы и разработчики Клуба Trainsim