Member
Статус: Не в сети Регистрация: 23.12.2008 Фото: 1
парни, с недавних пор (как обновил endpoint до 11.0.4000.2295 русская версия) появилась проблема с которой не могу разобраться!
фаервол блокирует ntoskrnl.exe (что выливается в невозможность зайти на шару компа, на котором стоит endpoint!!)
всё! перерыл, думал проблема конкретной машины, ничего подобного! на 4 разных машинах всё тоже самое.....до этого стояла какая-то старая версия всё было нормально.......перевернул весь инет, ответа не могу найти ((
может кто сталкивался?
*Cofradia Intel*
Статус: Не в сети Регистрация: 07.02.2006 Откуда: Н.Новгород
MoscowStyle, на русфаке вот что пишут
Цитата:
Настоящий файл должен находиться ДИСК:\WINDOWS\system32\ntoskrnl.exe ntoskrnl.exe - ядро системы. Получение (обмен) файлами из расшареных папок. TCP: 139-out (NetBIOS-сессия) UDP: 137,138-both (NetBIOS over TCP/IP) Но для уверенности не мешало-бы провериться на отсутствие вредоносного ПО. Примеры цитирую: "... W32.Focelto.A
Признаки, действие и защита При запуске копирует себя в %System%\dllcache\sygate.exe. (%System% - системная директория Windows)
Создает в реестре запись, обеспечивающую автозагрузку при каждом старте Windows:
%System%\oddysee.exe - определяется Symantec как Hacktool.Rootkit %System%\ntoskrnl.exe:kernel - определяется Symantec как Hacktool.Rootkit
(Файл :kernel - поток (Alternate Data Stream, ADS) в ntoskrnl.exe. Оригинальный ntoskrnl.exe не модифицируется червем)
Регистрирует сервис для руткита, создавая раздел HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servic es\Oddysee.
Отображаемое имя - Oddysee, путь к образу - %System%\ntoskrnl.exe:kernel, Start: 3, Type: 1.
Руткит скрывает процессы, файлы и подключи реестра, относящиеся к червю, перехватывая системные функции ZwQuerySystemInformation, ZwEnumerateKey и ZwEnumerateValueKey.
Запускает процессы explorer.exe и iexplore.exe и встраивает в них код для обеспечения функционала руткита. Для хранения информации создает следующие файлы:
Также соединяется через HTTP с сайтами naoadianta9.no-ip.org и naoadianta10.no-ip.org.
Защита Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой; восстановить изменённые настройки (использовать regedit.exe) Найти и остановить сервис, созданный червём. Действие Червь для платформы Windows. Распространяется, рассылая себя по списку контактов в интернет-пейджерах Microsoft.
Открывает на компьютере "черный ход", загружает и выполняет дополнительный вредоносный код. Использует руткит (определяется Symantec как Hacktool.Rootkit) для сокрытия себя в системе.
Источник: Symantec.com.."
"... Троян Nukulus.A, который предназначен для кражи пользовательских данных, а также черви Winko.A и Addon.A. в обзоре от PandaLabs Nukulus.A – это опасный троян, способный красть все виды конфиденциальной информации: банковские данные, информацию, вводимую в веб-формах, локальные сертификаты и др.
Он также способен перенаправлять трафик с определенных веб-адресов на вредоносные страницы, разработанные для онлайнового мошенничества. - Так этот троян пытается завладеть конфиденциальными данными пользователя.
“Это попытка скомбинировать способность трояна красть пароли с фишинговой атакой. Таким образом кибер-преступники стараются повысить вероятность успешной кражи данных”, объясняет Луис Корронс, технический директор PandaLabs.
Кроме того, этот троян предназначен для загрузки из интернета собственных обновлений и других вредоносных файлов. Он также создает несколько новых записей в реестре Windows, благодаря чему получает возможность запускаться при каждой перезагрузке компьютера.
Winko.A - это червь, предназначенный для загрузки на зараженный компьютер других вредоносных кодов, включая опасных троянов, занимающихся кражей паролей, таких как QQRob и Lineage. Также он скачивает рекламное ПО, например Alexa.
Этот червь создает в системе несколько своих копий, а также для распространения копирует себя на все доступные носители (жесткие диски, USB-устройства и др.)
Addon.A - это червь, который распространяется в файле под названием Foto_celular.zip. При запуске он производит установку другого вредоносного файла и уязвимой версии файла ntoskrnl.exe, который заменяет собой оригинальный системный файл. Эту уязвимость хакер может затем использовать для контроля над зараженным компьютером на правах администратора. Addon.A запускается при каждой перезагрузке компьютера.
Member
Статус: Не в сети Регистрация: 12.03.2005 Откуда: Sumy (UA)
MoscowStyle писал(а):
я проще сделал, создал правило в фаерволе разрешить все хосты все ип и всё.......
Браво . Ты бы еще фаервол удалил, для надежности
PS
_________________ ЭТО Я НЕТЕРПЕЛИВЫЙ!?!!?Да я Сталкера прошел,не зная что можно бегать! Как убивать друзей в STALKER: people.overclockers.ru/SilentF/record2
Member
Статус: Не в сети Регистрация: 12.03.2005 Откуда: Sumy (UA)
Цитата:
TCP: 139-out (NetBIOS-сессия) UDP: 137,138-both (NetBIOS over TCP/IP)
MoscowStyle Вот эти порты не пробовал для него открывать?
_________________ ЭТО Я НЕТЕРПЕЛИВЫЙ!?!!?Да я Сталкера прошел,не зная что можно бегать! Как убивать друзей в STALKER: people.overclockers.ru/SilentF/record2
Member
Статус: Не в сети Регистрация: 12.03.2005 Откуда: Sumy (UA)
Хм, странно. Глянь, нет ли в настройках фаервола что-то вроде "разрешить netbios для локальной сети" или разделения настроек на "локальную сеть" и "интернет".
_________________ ЭТО Я НЕТЕРПЕЛИВЫЙ!?!!?Да я Сталкера прошел,не зная что можно бегать! Как убивать друзей в STALKER: people.overclockers.ru/SilentF/record2
Сейчас этот форум просматривают: crazyman, Guzz и гости: 13
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения