Spy vs Spy: Ad-aware vs Spybot S&D
#381
Elküldve: 2005. 10. 22. 17:26
"A HijackThis jelenleg az 1.99.1-nél tart!" Honnan lehet letölteni a frissítést?
#382
Elküldve: 2005. 10. 22. 17:28
Idézet: tamaszo - Dátum: 2005. okt. 22., szombat - 18:26
"A HijackThis jelenleg az 1.99.1-nél tart!" Honnan lehet letölteni a frissítést?
|MG| Free Download - HijackThis 1.99.1
... Download freeware and shareware software utilities. Download files for your
computer that tweak, repair, enhance, protect ...
www.majorgeeks.com/download3155.html - 49k - 20 okt. 2005 - Tárolt változat - Hasonló lapok
#385
Elküldve: 2005. 11. 10. 18:32
Yury November 10, 2005 | 15:00 MSK
comment
We've been analysing the backdoor program which uses the Sony rootkit technology.
Trend Micro has told us that the backdoor was mass mailed using spamming technologies. The message sent was as follows:
Message subject:
Requesting Photo Approval
Attachment name:
article_december_3621.exe
Message body:
Hello,
Your photograph was forwarded to us as part of an article we are publishing for our December edition of Total Business Monthly. Can you check over the format and get back to us with your approval or any changes? If the picture is not to your liking then please send a preferred one. We have attached the photo with the article here.
Kind regards,
Jamie Andrews
Editor
www.TotalBusiness.co.uk
**********************************************
The Professional Development Institute
**********************************************
Breplibot.b is 10240 bytes in size, and packed using UPX.
When launching, the backdoor copies itself to the Windows system directory as $SYS$DRV.EXE. Using this name makes it possible for the rootkit technology used by Sony to hide the activity of the malicious program. Of course, the backdoor's activity will only be hidden if the 'Sony rootkit' has been installed on your computer.
Once launched, the backdoor creates the following system registry key:
[HKEY_LOCAL_MACHINE]
"WkbpsevaXImgvkwkbpXSmj`kswXGqvvajpRavwmkjXVqj"="$SYS$DRV.EXE"
#386
Elküldve: 2005. 11. 13. 17:58
Idézet
By Joris Evers
Staff Writer, CNET News.com
Published: November 13, 2005, 12:15 AM PST
Microsoft will update its security tools to detect and remove part of the copy protection tools installed on PCs when some music CDs are played.
The Redmond, Wash., software maker has determined that the "rootkit" piece of the XCP software on some Sony BMG Music Entertainment CDs can pose a security risk to Windows PCs, according to a posting Saturday to a Microsoft corporate Web log.
The Sony BMG software installs itself deeply inside a hard drive when a CD is played on a PC. The technology uses rootkit techniques to hide itself. Experts blasted the cloaking mechanism, saying it could be abused by virus writers. The first remote-control Trojan horses that take advantage of the veil provided by Sony BMG have surfaced.
To protect Windows users, Microsoft plans to update Windows AntiSpyware and the Malicious Software Removal Tool as well as the online scanner on Windows Live Safety Center to detect and remove the Sony BMG software, the software maker said in its blog.
Windows AntiSpyware is Microsoft's spyware-fighting software that is currently available as a test version and used by millions of people worldwide. Microsoft provides weekly updates for Windows AntiSpyware. The Windows Malicious Software Removal Tool is updated monthly and is part of Microsoft's monthly patch releases.
Detection and removal of the rootkit component will also be in Windows Defender, the forthcoming update to Windows AntiSpyware that will also be part of Windows XP successor Windows Vista, Microsoft said.
In its move to detect and remove the Sony BMG rootkit, Microsoft follows other makers of security software. Symantec and Computer Associates are among those that offer at minimum detection capabilities in their products. Sony BMG itself has also provided a patch to fix the security problem and still allow CDs to be played on PCs.
On Friday, Sony said it had halted production of CDs with the controversial technology, which is designed to limit the number of copies that can be made of the CD and to prevent a computer user from making unprotected MP3s of the music. Sony does still produce CDs that use a different copy protection scheme.
#387
Elküldve: 2005. 11. 15. 11:31
Idézet: dungeon - Dátum: 2005. ápr. 11., hétfő - 15:30
Érdemes elmerengeni azon, hogy miért foglalkozik egy spyware kergető a hosts fájl tartalmával. A hosts fájl szerepe a Windows életében a benne tárolt hosztnevek IP címmé történő feloldása. Amikor a böngésző programba valaki beírja pl. a www.otp.hu nevet, akkor az általában egy ún. DNS szerver által oldódik fel egy IP címre. A hálózati kommunikációban ennek nagy a jelentősége, mert a kapcsolat felépítés sohase neveken, hanem IP címeken alapul. A Windows mielőtt hozzáfordulna egy DNS szerverhez, megpróbálkozik a hosts fájllal. Ha a hosts fájlod tartalmazza a www.otp.hu megnevezést, akkor a mellette lévő IP címmel kezd kommunikálni a géped.
Tegyük fel, hogy valaki készít egy weboldalt, amely kiköpött mása az OTP oldalának. Amikor rákattintasz az online tranzakciós részre, akkor annak a kiköpött mását kapod meg. Tegyük fel, hogy a számládhoz történő hozzáféréshez egy felhasználói nevet és egy jelszót kell csak megadnod. (Lehet, hogy az OTP-nél ennél szigorúbb követelmények vannak!) Ha ezen az áloldalon adod meg ezeket az információkat, máris tudják a hozzáférési kódodat. Márcsak az a kérdés, hogyan érhetnék el azt, hogy ezzel az áloldallal (pontosabban a mögötte lévő webszerverrel) kommunikálj.
Tegyük fel, hogy egy spyware progi beszúr egy sort a hosts fájlodba a következő módon:
www.xxx.yyy.zzz www.otp.hu
A www.xxx.yyy.zzz az áloldalt üzemeltető webszerver címe. Mi a hatása ennek a módosításnak? Amikor beírod a böngésződbe a www.otp.hu nevet, a Windows kiszedi a hosts fájlból az álszerver IP címét és te az áloldallal fogsz ezek után kommunikálni.
Létezik egy profibb megoldás a hosts fájl manipulálására. Valamelyik spyware egész egyszerűen átregisztrálja a hosts fájlodat egy másik helyen lévő fájlra. Ha csak saját fejed után mégy, az előző hozzászólásomban említett fájlt ellenőrzöd, és azon semmiféle módosulást nem tapasztalsz. A Windows viszont a másik helyen lévő fájlt fogja használni.
A spybot tehát ezért keresi a hosts fájlban azokat a bejegyzéseket, amelyek nem egyeznek a DNS szerver által nyilvántartott párosítással. A 127.0.0.1 speciel az ún. loopback adapter IP címe, amely ahhoz szükséges, hogy külön hálózati kapcsolódás nélkül, a saját gépeden futó alkalmazások között tudjál "hálózati" kapcsolatot létesíteni.
Üdv: dungeon
Tanári!
#388
Elküldve: 2005. 11. 22. 15:38
Kezdolapnak a Yahoo.mail van megadva ami az IE inditasakor megis jelent rendesen, de egy ideje a Yahoo Search jon be.
A beallitasokba a Y.mail van valtozatlanul, ha a "kishazikora"-home ra kattintok akkor is a Y.mail jon be, egyedul amikor inditom az IE-t akkor jon a Search.
Persze lefuttattam spywer keresoket, tobbet is, ami volt mindent kiirtottam, toroltem a (z internetes)temp.fajlokat/mappakat.megis ugyanez a felallas mint fent.
Vajon ez a Yahoo hibaja, vagy van fent valami meg a gepen....vagy mi
#389
Elküldve: 2005. 11. 30. 11:41
Idézet: tamaszo - Dátum: 2005. okt. 22., szombat - 20:09
A HijackThis 1.99.1 megoldotta a problémát.
Köszi!
Nekem is ugyanez a problémám mint neked, viszont nekem nem oldottaí meg a hijackthis.
Neked hogy szedte le?
#391
Elküldve: 2005. 11. 30. 12:45
#392
Elküldve: 2005. 11. 30. 16:50
Idézet: de Sade márki - Dátum: 2005. nov. 30., szerda - 12:45
Próbáltam már az ad aweret is és csomó más spyirtót is! Miért hogy kell használni a hijackthist? Amit kiad a scan now után be kell másolni a weboldalukra nem?
#393
Elküldve: 2005. 11. 30. 21:05
Próbáld ki a spysweepert vagy a counter spyt.
#394
Elküldve: 2005. 12. 11. 17:49
#395
Elküldve: 2005. 12. 22. 16:02
Puper/Alemod/SmitFraud/Sinnaka/SpyAxe Ads
azaz
W32.Sinnaka.A@mm
rémes, már egy órája irtom...(azt hittem 10 perc alatt sikerül, hát ez kemény dió...)
kernemszepen (Panda active )
x block
spybot
norton (fönt volt már, de update 1000 éve volt rajta...)
ha kell még akkor jöhet a többi
van bedobva párhuzamosan
de mág nem végeztem (volt mindenféle finomság, de még az a nagy csoda, hogy IE megnyílt és engedett a fentiekhez hozzáférni
#396
Elküldve: 2005. 12. 22. 16:20
Idézet: WEbshark - Dátum: 2005. dec. 22., csütörtök - 17:02
Puper/Alemod/SmitFraud/Sinnaka/SpyAxe Ads
azaz
W32.Sinnaka.A@mm
rémes, már egy órája irtom...(azt hittem 10 perc alatt sikerül, hát ez kemény dió...)
kernemszepen (Panda active )
x block
spybot
norton (fönt volt már, de update 1000 éve volt rajta...)
ha kell még akkor jöhet a többi
van bedobva párhuzamosan
de mág nem végeztem (volt mindenféle finomság, de még az a nagy csoda, hogy IE megnyílt és engedett a fentiekhez hozzáférni
Spyweeper, counterspy, ad-aware.
#397
Elküldve: 2005. 12. 22. 16:20
Idézet: de Sade márki - Dátum: 2005. dec. 22., csütörtök - 17:20
csökkentett mód, rendszevisszaállítás kikapcs
#398
Elküldve: 2005. 12. 22. 16:38
Idézet: de Sade márki - Dátum: 2005. dec. 22., csütörtök - 16:20
Idézet
ennyire állat??
mert akkor még egy fél óra...
17.08
nagyon állat
úgyí jöttem ide hogy 10 perc max...
áááá
akkor most még a webrootsweep ill counterspy is mennyen rá??
Szerkesztette: WEbshark 2005. 12. 22. 17:09 -kor
#399
Elküldve: 2005. 12. 22. 18:51
spyswweper regisztrációt kér az irtáshoz is és nincsen trial időszak, csak a keresésre vonatkozik ....
hogyan lehet írtásra rávenni ordering nélkül??
Légyszi karácsony van...
dobjon meg valaki egy iránymutatással...
#400
Elküldve: 2005. 12. 22. 20:00
illetve kiherélem a rendszert
Szerkesztette: WEbshark 2005. 12. 22. 20:04 -kor

Súgó
A téma zárva.










