1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Помощь Очистка системы от вирусов

Тема в разделе "Компьютерная безопасность", создана пользователем HELL BOOMER, 29 мар 2007.

  1. HELL BOOMER

    HELL BOOMER Ословед

    Репутация:
    8.787
    HELL BOOMER, 29 мар 2007
    Тема предназначена для помощи в очистке системы от вирусов, червей, троянов и т.д.


    Антивирусные утилиты:​


    Dr.WEB CureIt! автоматически определяет язык используемой операционной системы (в случае, если локальный язык не поддерживается, устанавливается английский язык). В настоящее время утилита доступна на следующих языках: русский, английский, арабский, армянский, белорусский, болгарский, венгерский, греческий, грузинский, испанский, латышский, литовский, немецкий, персидский (фарси), польский, португальский, словацкий, украинский, финский, французский, чешский, эстонский, японский.

    Утилита содержит самый последний набор дополнений к вирусной базе Dr.WEB и обновляется один или несколько раз в час.

    Dr.WEB CureIt! определяет и удаляет: почтовые черви, сетевые черви, файловые вирусы, троянские программы, стелс-вирусы, полиморфные вирусы, бестелесные вирусы, макро-вирусы, вирусы, поражающие документы MS Office, скрипт-вирусы, шпионское ПО (Spyware), программы-похитители паролей, клавиатурные шпионы, программы-дозвонщики, рекламное ПО (Adware), потенциально опасное ПО, хакерские утилиты, программы-люки, программы-шутки, вредоносные скрипты, другие нежелательные коды.

    Для использования утилиты просто загрузите Dr.WEB CureIt!, запустите на исполнение и в открывшемся окне нажмите кнопку Пуск. На запрос подтвердите запуск проверки и дождитесь результатов сканирования памяти компьютера и файлов автозапуска. Если необходимо просканировать жесткие диски компьютера, выделите в дереве каталогов (центральное окно сканера) объекты для проверки и нажмите кнопку "Начать проверку" в правом нижнем углу окна сканера.

    При запуске утилиты в командной строке можно указывать параметры для сканера, т.е. задавать конкретные объекты для проверки и режимы, уточняющие или изменяющие используемые по умолчанию.

    При сканировании зараженные файлы будут излечены, а неизлечимые — перемещены в карантин. По окончании проверки остаются доступны файл отчета и сам карантин.

    Лечащая утилита Dr.WEB CureIt! вылечит инфицированную систему однократно, но она не является постоянным средством для защиты компьютера от вирусов. Утилита на сайте всегда имеет в своем составе самые последние вирусные базы Dr.WEB, но в нее не входит модуль автоматического обновления вирусных баз. Поставляемый в комплекте утилиты Dr.WEB CureIt! набор вирусных баз актуален только до выхода нового дополнения (как правило, дополнения к вирусным базам Dr.WEB выпускаются дважды в час).
    Настоящее Лицензионное соглашение заключается между Вами, физическим или юридическим лицом, и ООО «Доктор Веб» (далее по тексту – «Правообладатель»), являющимся обладателем исключительных имущественных авторских прав на использование антивирусного программного обеспечения Dr.Web® CureIt!® (далее по тексту – «Программное обеспечение» или «ПО»), предоставляемого на условиях условно-бесплатного использования, о нижеследующем:

    1. Все пункты и условия настоящего Лицензионного соглашения относятся к использованию Программного обеспечения, которое является объектом исключительных прав Правообладателя. Использование ПО с нарушением условий настоящего Лицензионного соглашения является нарушением законодательства и влечет за собой гражданскую, а также административную или уголовную ответственность.

    2. В случае если Вы не согласны со всеми пунктами и условиями настоящего Лицензионного соглашения, Вы не имеете прав на использование экземпляра ПО. Полученный Вами на материальном носителе, по электронной почте или в SMS-сообщении шестнадцатизначный буквенно-цифровой код (серийный номер) экземпляра ПО подлежит регистрации на соответствующей странице интернет-сайта Правообладателя ( http://products.drweb.com/register ). Выбор Вами пункта «Я принимаю условия Лицензионного соглашения» и нажатие на кнопку «Продолжить регистрацию» в процессе регистрации означают Ваше полное и безоговорочное согласие со всеми пунктами и условиями настоящего Лицензионного соглашения. Перед использованием специальной бесплатной версии ПО выбор Вами пункта «Я принимаю условия Лицензионного соглашения» и нажатие на кнопку «Продолжить» означают Ваше полное и безоговорочное согласие с условиями настоящего Лицензионного соглашения.

    3. При регистрации Вы указываете свое имя – для физического лица или наименование – для юридического лица, а также страну, город, и адрес электронной почты. По завершении регистрации серийного номера формируется Ваш персональный экземпляр ПО (файл с расширением .exe), доступный для скачивания Вами с интернет-сайта Правообладателя в течение 24 часов.

    4. Использование специальной бесплатной версии ПО правомерно только на Вашем личном компьютере. В случае если Вы используете специальную бесплатную версию ПО, на Вас также в полной мере распространяются условия настоящего Лицензионного соглашения, за исключением пп. 6.1-6.3 настоящего Соглашения.

    5. При условии Вашего полного и безоговорочного согласия со всеми пунктами и условиями настоящего Лицензионного соглашения, Вам предоставляется на территории всего мира неисключительное и непередаваемое право на использование экземпляра ПО путем воспроизведения, ограниченного запуском экземпляра ПО и записью его в память ВМ.

    6. Вы имеете право использовать экземпляр ПО в полном соответствии с условиями настоящего Лицензионного соглашения:

    6.1. Использование ПО возможно только в течение того срока и только на том количестве компьютеров, которые Вы указали при выборе варианта использования ПО. Данная информация также доступна в Вашем Личном кабинете на интернет-сайте Правообладателя (переход по ссылке при нажатии на кнопку «Личный кабинет» в интерфейсе Вашего персонального экземпляра ПО).

    6.2. Вы вправе изготовить копии экземпляра ПО по числу компьютеров в соответствии с выбранным Вами вариантом использования ПО, а также копии экземпляра ПО в количестве, необходимом для обеспечения возможности надлежащего использования Вами неисключительной лицензии. Вы также вправе изготовить копию экземпляра ПО при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра ПО в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом все копии экземпляра ПО не могут быть использованы в целях, отличных от перечисленных в настоящем пункте, и должны быть уничтожены, если владение экземпляром ПО перестало быть правомерным.

    6.3. В течение срока использования экземпляра ПО Вы имеете право обращаться в Службу технической поддержки Правообладателя либо распространителя ПО, имеющего соответствующий договор с Правообладателем. Правообладатель гарантирует ответ на обращение пользователя, указавшего свои регистрационные данные, поступившее через Службу технической поддержки на интернет-сайте Правообладателя (http://support.drweb.com). Вы соглашаетесь с тем, что полученные от Вас в процессе регистрации данные, а также информация, сообщенная при обращении в Службу технической поддержки, могут быть использованы Правообладателем по его усмотрению исключительно для внутренних нужд.

    6.4. Вам не разрешается изменять, декомпилировать, дезассемблировать, дешифровать и производить иные действия с объектным кодом ПО, имеющие целью получение информации о реализации алгоритмов, используемых в ПО, без письменного согласия на то Правообладателя. Вы не имеете права каким-либо образом модифицировать механизм внутренней защиты ПО. Копирование ПО с заведомо устраненным или испорченным механизмом внутренней защиты, равно как неправомерное использование такого ПО, является незаконным. Вам также запрещено осуществлять распространение ПО в любой материальной форме и любым способом, в том числе, сетевыми или иными способами, а также путем продажи, сдачи в наем, предоставлении взаймы, включая импорт, для любой из этих целей.

    6.5. ПО предоставляется Вам "КАК ЕСТЬ" ("AS IS"), в соответствии с общепринятым в международной практике принципом. это означает, что за проблемы, возникающие в процессе эксплуатации Вами экземпляра ПО (в том числе: проблемы совместимости с другими программными продуктами (пакетами, драйверами и др.), проблемы, возникающие из-за неоднозначного толкования Вами справочной информации в отношении ПО, несоответствия результатов использования ПО Вашим ожиданиям и т.п.), Правообладатель ответственности не несет.

    6.6. Вы самостоятельно несете ответственность за возможные негативные последствия, вызванные несовместимостью или конфликтами ПО с другими программными продуктами, установленными на той же ЭВМ (компьютере). экземпляр ПО не предназначен и не может быть использован в информационных системах, работающих в опасных средах либо обслуживающих системы жизнеобеспечения, в которых сбой в работе ПО может создать угрозу жизни и здоровью людей.
    Kaspersky Virus Removal Tool - еще одна бесплатная утилита для борьбы с вирусами от разработчиков Касперского. Программа не имеет всех функций полноценного антивируса, но способна сканировать папки компьютера в поисках зараженных файлов и удалять их или же пересылать в карантин. Обновляется регулярно (несколько раз в день), так что позволяет бороться даже с самыми свежими "паразитами".
    Антивирусная утилита AVZ предназначена для обнаружения и удаления:
    • SpyWare и AdWare модулей - это основное назначение утилиты
    • Dialer (Trojan.Dialer)
    • Троянских программ
    • BackDoor модулей
    • Сетевых и почтовых червей
    • TrojanSpy, TrojanDownloader, TrojanDropper
    Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ.

    Особенностями утилиты AVZ (помимо типового сигнатурного сканера) является:
    • Микропрограммы эвристической проверки системы. Микропрограммы проводят поиск известных SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти.
    • Обновляемая база безопасных файлов. В нее входят цифровые подписи десятков тысяч системных файлов и файлов известных безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "свой/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано удаление и вывод предупреждений, база используется антируткитом, системой поиска файлов, различными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные процессы и сервисы цветом, поиск файлов на диске может исключать из поиска известные файлы (что очень полезно при поиске на диске троянских программ);
    • Встроенная система обнаружения Rootkit. Поиск RootKit идет без применения сигнатур на основании исследования базовых системных библиотек на предмет перехвата их функций. AVZ может не только обнаруживать RootKit, но и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в результате сканер AVZ может обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые ключи и т.п. Антируткит снабжен анализатором, который проводит обнаружение процессов и сервисов, маскируемых RootKit. Одной из главных на мой взгляд особенностей системы противодействия RootKit является ее работоспособность в Win9X (распространеннное мнение об отсуствии RootKit, работающих на платформе Win9X глубоко ошибочно - известны сотни троянских программ, перехватывающих API функции для маскировки своего присутствия, для искажения работы API функций или слежения за их использованием). Другой особенностью является универсальная система обнаружения и блокирования KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
    • Детектор клавиатурных шпионов (Keylogger) и троянских DLL. Поиск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур, что позволяет достаточно уверенно детектировать заранее неизвестные троянские DLL и Keylogger;
    • Нейроанализатор. Помино сигнатурного анализатора AVZ содержит нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети. В настоящее время нейросеть применяется в детекторе кейлоггеров.
    • Встроенный анализатор Winsock SPI/LSP настроек. Позволяет проанализировать настройки, диагностировать возможные ошибки в настройке и произвести автоматическое лечение. Возможность автоматической диагностики и лечения полезна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для исследования SPI/LSP вручную в программе имеется специальный менеджер настроек LSP/SPI. На работу анализатора Winsock SPI/LSP распространяется действие антируткита;
    • Встроенный диспетчер процессов, сервисов и драйверов. Предназначен для изучения запущенных процессов и загруженных библиотек, запущенных сервисов и драйверов. На работу диспетчера процессов распространяется действие антируткита (как следствие - он "видит" маскируемые руткитом процессы). Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные безопасные и системные файлы выделяются цветом;
    • Встроенная утилита для поиска файлов на диске. Позволяет искать файл по различным критериям, возможности системы поиска превосходят возможности системного поиска. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом файлы и может удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно пометить группу файлов для последующего удаления или помещения в карантин
    • Встроенная утилита для поиска данных в реестре. Позволяет искать ключи и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно отметить несколько ключей для их экспорта или удаления. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом ключи реестра и может удалить их)
    • Встроенный анализатор открытых портов TCP/UDP. На него распространяется действие антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую базу портов известных троянских/Backdoor программ и известных системных сервисов. Поиск портов троянских программ включен в основной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, каким троянских программам свойственно использование данного порта
    • Встроенный анализатор общих ресурсов, сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP.
    • Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ.
    • Микропрограммы восстановления системы. Микропрограммы проводят восстановления настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Восстановление запускается вручную, восстанавливаемые параметры указываются пользователем.
    • Эвристическое удаление файлов. Суть его состоит в том, что если в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое исследование системы, охватывающее классы, BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все найденные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации о том, что конкретно и где было вычищено. Для этой чистки активно применяется движок микропрограмм лечения системы;
    • Проверка архивов. Начиная с версии 3.60 AVZ поддерживает проверку архивов и составных файлов. На настоящий момент проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы
    • Проверка и лечение потоков NTFS. Проверка NTFS потоков включена в AVZ начиная с версии 3.75
    • Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют применять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы.
    • Анализатор процессов. Анализатор использует нейросети и микропрограммы анализа, он включается при включении расширенного анализа на максимальном уровне эвристики и предназначен для поиска подозрительных процессов в памяти.
    • Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, может кроме AVZ защищать указанные пользователем приложения, например, другие антишпионские и антивирусные программы.
    • Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех операционных системах линейки NT, позволяет сканеру анализировать заблокированные файлы и помещать их в карантин.
    • Драйвер мониторинга процессов и драйверов AVZPM. Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами.
    • Драйвер Boot Cleaner. Предназначен для выполнения чистки системы (удаление файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки может выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.
    Диски аварийного восстановления системы:​


    Если действия вредоносных программ сделали невозможной загрузку компьютера под управлением Windows или Unix, восстановите работоспособность пораженной системы бесплатно с помощью Dr.Web LiveCD!

    Dr.Web LiveCD поможет не только очистить компьютер от инфицированных и подозрительных файлов, но и скопировать важную информацию на сменные носители или другой компьютер, а также попытается вылечить зараженные объекты.
    Dr.Web LiveUSB — продукт, позволяющий провести аварийное восстановление операционной системы с помощью загрузочного USB-накопителя.

    Предназначен для работы в операционных системах Windows (32- и 64-битные версии). Для загрузки с флеш-накопителя BIOS вашего компьютера должен поддерживать устройство USB-HDD в качестве загрузочного.
    Kaspersky Rescue Disk предназначен для проверки и лечения зараженных x86 и х64-совместимых компьютеров. Программа применяется при такой степени заражения, когда не представляется возможным вылечить компьютер с помощью антивирусных программ или утилит лечения (например, Kaspersky Virus Removal Tool), запускаемых под управлением операционной системы. При этом эффективность лечения повышается за счет того, что находящиеся в системе вредоносные программы не получают управления во время загрузки операционной системы.
    Другие утилиты и сервисы:​


    VirusTotal - сервис, который анализирует подозрительные файлы и облегчает быстрое обнаружение вирусов, червей, троянов и всех видов вредоносных программ, определяемых антивирусами.

    http://www.virustotal.com/


    Свежую информацию о вирусах и средствах защиты от них можно найти здесь: securelist.com.
    Кроме нашего форума вы можете обратиться за помощью на сайт VirusInfo.


    Помните! Порноинформер не появляется просто так. Будьте осторожны при посещении adult сайтов. И если уж очень хочется посмотреть запрещённое - поставьте антивирус и файервол! Удачи Вам!
    Порноинформер это по сути файл с расширением dll, который загружается в папку system32. И всё что нам нужно - это найти и удалить этот файл.
    1. Заходим в Internet Explorer: Сервис->Свойства обозревателя->вкладка "Программы"->Надстройки (Надстройки, загруженные в Internet Explorer). Имя надстройки может быть разным, обратите внимание на колонку файл (или имя) - ищем файл с именем ***Lib.dll. Вместо звёздочек могут быть любые латинские буквы. Таких файлов с окончанием lib.dll может быть несколько. Запоминаем имя файла(ов) или записываем.
      Если вы не нашли настройки с именем ***lib, то просто отключайте каждую по очереди. Какая - нибудь из настроек и есть порноинформер!
    2. Заходим в Пуск->Найти->Файлы и папки и пишем имя файла, название которого мы уже знаем, нажимаем "найти".
      Важный момент: В дополнительных параметрах поиска должна стоять галочка "Поиск в системных папках".
      Так же можно просто зайти X:\WINDOWS\system32 (где X - системный диск) и искать там.
      Ещё возможно в X:\Documents and Settings\All Users или D:\Documents and Settings\All Users
    3. Как только файл найден просто беспощадно его удаляем. Снова заходим в Internet Explorer и наслаждаемся результатом.
    Для удаления информера из Firefox достаточно использовать интерфейс Инструменты->Дополнения. Как правило, название модуля имеет в себе слово "LexLib", однако в Интернете встречались отзывы пользователей, обнаруживших информер, например, под именем HQ Video Helper. Имя самого файла может быть разным, например HQ Video Helper по отзыву того пользователя это obblib.dll. Встречались и экземпляры под именем pllib.dll. Внимание: файл samlib.dll - системный!
    Открываем нашу Оперу. Выбираем пункт меню Инструменты->Настройки. Откроется форма "Настройки". В "Настройках" выбираем вкладку "Дополнительно". Во вкладке "Дополнительно" сначала нажимаем "Содержимое", а потом на появившуюся кнопку "Настройки Javascript...". В открывшемся окне стираем все, что написано в поле "Папка пользовательских файлов Javascript" (делаем поле пустым) и нажимаем кнопочку "OK". Нажимаем "ОК" и для формы "Настройки".

    Закрываем оперу. По пути, написанном в поле "Папка пользовательских файлов Javascript" можно зайти и удалить файлы заразы с расширением ".js". Если у вас там будет написано "C:\WINDOWS\uscripts\", то удаляйте всю папку "uscripts". Всё! Теперь наша Opera избавилась от всякой гадости!
    • Никогда не отсылайте сообщения, велика вероятность обмана
    • Воспользуйтесь сервисами, которые указаны далее, для получения кода
    • После ввода кода проверьте компьютер антивирусом или утилитами Dr.WEB® CureIt! или Kaspersky AVP Tool, а также AVZ
    Если вы не нашли код или он не подошел, то можно попробовать загрузиться с LiveCD (см. в "Средства очистки системы от вирусов" или скачайте этот) и проверить компьютер на вирусы.
    Троянец шифрует только некоторые типы документов и файловые архивы, расположенные на дисках компьютера. Для ограничения доступа к пользовательским файлам вредоносная программа архивирует их в ZIP-архивы с паролем длиной 47 символов. Конкретный пароль уникален для каждой заражённой системы.

    Полный список расширений файлов, которые подвергаются шифрованию:

    .pst, .rar, .zip, .pak, .gz, .gzip, .zipx, .arj, .pgp, .tar, .arh, .7z, .cab, .lzh, .djv,
    .lzo, .pdf, .djvu, .txt, .chm, .xl, .xlk, .xls, .xlsx, .xlsm, .rtf, .doc, .docx, .ppt, .dbf, .xlw, .xlc,
    .ppt, .pps, .wri, .xsn, .xsf, .vsd, .pab, .abw, .docm, .text, .mdb, .mde, .odc, .udl, .dsn, .adp .mda, .ade,
    .asp, .db, .db1, .db2, .dbf, .dbt, .dbx, .htm, .html, .mht, .mhtml, .psw, .pwt, .pwd, .jpg, .jpeg, .jpe, .dwg,
    .stp, .kwm, .key, .cgi, .pass, .dt, .1cd, .cdx, .db3, .ddt, .cer, .usr, .md, .dd, .cdx, .db3, .ddt, .py, .rb, .rbw, .pl,
    .pm, .php3, .phtml, .cs, .asm, .css, .vbs, .sql, .cgi, .js, .php, .vbp, .frm, .bas, .cls, .c, .h, .hpp, .cpp, .dpr, .dpk,
    .dpkw, .pas, .dfm, .xfm, .bpg, .cdr, .cdt, .cdx

    В папки с зашифрованными документами Trojan.Encoder.68 помещает текстовый файл такого содержания:

    "ID: ???-???-???

    ИНСТРУКЦИЯ: «КАК ВЕРНУТЬ ВАШИ ФАЙЛЫ»
    ЧИТАЙТЕ ВНИМАТЕЛЬНО, ЕСЛИ НЕ ПОНЯТНО, ЧИТАЙТЕ ЕЩЕ РАЗ.

    Это автоматический отчет созданный программой зашифровавшей ваши файлы.
    При просмотре нелегального порнографического материала, ваш компьютер подвергся
    атаке троянской программы шифрующей данные. Все ваши документы, текстовые файлы,
    базы данных, фотографии, зашифрованы в rar архивы, с очень длинным паролем. Подбор
    пароля невозможен, так как его длинна более 40 символов. Взлом архивов невозможен,
    так как для шифрования используется надежный алгоритм AES. Программы для восстановления
    удаленных файлов вам не помогут, потому что оригиналы файлов удалены без возможности
    восстановления. Искать в системе программу, которая зашифровала ваши файлы - бессмысленно.
    Программа уже удалена с вашей системы. Обращаться за помощью к кому-либо бессмысленно.
    Они не знают пароль, поэтому ни чем вам не помогут.

    Но если вам действительно нужны ваши файлы, вы можете заплатить нам 2000р и вернуть свои файлы.
    В течении суток после оплаты, мы вышлем вам пароль. Вам останется только скачать и
    запустить программу, которая автоматически расшифрует все ваши файлы.

    Для получения пароля отправьте письмо на ????-????-????@gmx.com или ????????@gawab.com
    В теме письма напишите: "ID: ???-???-???"

    Программу для автоматической расшифровки вы можете скачать по ссылкам:
    http://depositfiles.com/files/?????????
    http://www.sharemania.ru/???????
    http://webfile.ru/??????????"

    К имени зашифрованных файлов добавляется дополнительное расширение _crypt_.rar.

    Специалисты компании "Доктор Веб" оперативно разработали утилиту, позволяющие подобрать пароль к архивам, созданным троянцем Trojan.Encoder.68. Форма для получения пароля расположена на специальной странице сайта компании "Доктор Веб" - http://www.freedrweb.com/aid_admin/decode+encoder/.

    До восстановления файлов не рекомендуется использовать средства восстановления системы и файлов из резервных копий, т.к. при этом может потеряться информация, необходимая для восстановления исходного состояния зашифрованных файлов.

    Использовать утилиты, ссылки на которые даны в тексте от злоумышленников, крайне не рекомендуется по соображениям безопасности.
    «Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о появлении новой модификации троянской программы Cryzip, упаковывающей файлы пользователя в запароленные zip-архивы. У пострадавших пользователей есть возможность разблокировать данные, воспользовавшись бесплатным сервисом компании: http://support.kaspersky.ru/viruses/deblocker.

    Заражение зловредом осуществляется через сайты, содержащие контент для взрослых. Попав на компьютер, троянец начинает поиск по нескольким десяткам популярных расширений, в том числе .rar, .zip, .7z, .pdf, .djvu, .txt, .xls, .xlsx, .rtf, .doc .docx, .htm, .html, .mht, .jpg, .jpeg и другим. Для каждого найденного файла создается архив <имя_оригинального_файла>_cryp t_.rar, затем оригинал удаляется без возможности восстановления. За пароль от архивов программа требует отправить 2000 рублей с помощью SMS-сообщения.

    Данная программа была обнаружена аналитиками компании 13 марта и детектируется как Trojan-Ransom.Win32.Cryzip.c. Для предотвращения заражения пользователям продуктов «Лаборатории Касперского» рекомендуется обновить антивирусные базы.

    По данным «Лаборатории Касперского», случаи заражения этой вредоносной программой зафиксированы не только в России, но и в Казахстане, Латвии, Польше, Республике Молдова, Египте, во Франции, Индии, Италии, Мексике, Саудовской Аравии, Испании, США, на Украине, а также в других странах.

    «За последние полгода количество вредоносных программ-вымогателей значительно возросло, причем появилась тенденция к их глобальному распространению. Если прежде российские пользователи составляли 90% жертв подобных зловредов, то с начала марта картина начала меняться, — говорит Иван Татаринов, вирусный аналитик «Лаборатории Касперского». — Программы, подобные Cryzip, перестали быть национальной проблемой: сейчас уже 20% заражений приходится на зарубежные страны».

    Специалистами «Лаборатории Касперского» оперативно разработан генератор паролей для расшифровки архивов. Им можно воспользоваться по адресу: http://support.kaspersky.ru/viruses/deblocker. Для получения пароля в первое поле необходимо ввести cryzip, а в поле «Текст сообщения» — идентификатор, записанный в файле auto_rar_report.txt, где вредоносная программа генерирует инструкцию «Как вернуть ваши файлы»:

    Текст автоматически генерируемого сообщения:
    «ID: ***-***-***

    Это автоматический отчет созданный программой зашифровавшей ваши файлы.

    При просмотре нелегального порнографического материала, ваш компьютер подвергся атаке троянской программы шифрующей данные. Все ваши документы, текстовые файлы, базы данных, фотографии, зашифрованы в rar архивы, с очень длинным паролем. Подбор пароля невозможен, так как его длинна более 40 символов.

    Взлом архивов невозможен, так как для шифрования используется надежный алгоритм AES. Программы для восстановления удаленных файлов вам не помогут, потому что оригиналы файлов удалены без возможности восстановления. Искать в системе программу, которая зашифровала ваши файлы - бессмысленно. Программа уже удалена с вашей системы. Обращаться за помощью к кому-либо бессмысленно. Они не знают пароль, поэтому ни чем вам не помогут.

    Но если вам действительно нужны ваши файлы, вы можете заплатить нам 2000р и вернуть свои файлы. В течении суток после оплаты, мы вышлем вам пароль. Вам останется только скачать и запустить программу, которая автоматически расшифрует все ваши файлы.

    Для получения пароля отправьте письмо на ****@gmx.com или ****@gawab.com В теме письма напишите: "ID: ***-***-***"»
    Существуют такие вирусы, которые, для того чтобы их процесс нельзя было завершить блокируют доступ к "Диспетчеру задач". Способы разблокировки:
    1. В утилите AVZ открыть Файл->Восстановление системы, отметить пункт 11 - "Разблокировка диспетчера задач" и нажать кнопку "Выполнить отмеченные операции".
    2. В реестре Windows (вызов редактора реестра: Пуск->Выполнить или Win+R, написать regedit и нажать кнопку ОК) нужно изменить значение параметра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr на 0
    После этого рекомендуется проверить компьютер антивирусом или утилитами Dr.WEB® CureIt! или Kaspersky AVP Tool.

    Перед обращением в тему прочитайте "Полезную информацию",
    возможно решение вашей проблемы уже описано там.


    [​IMG]
    Уровень вирусной опасности: 1 из 4
    Информация о последних пойманных вирусах
     
    #1
  2. BIG MaD

    BIG MaD Модератор

    Репутация:
    3.555.854
    BIG MaD, 14 мар 2013
    а к чему пост?
    вопрос какой то есть или ещё что?
    или есть желание помериться у кого сколько вирусов?
    или уж тогда скажите какой стоял антивирусник?
     
  3. sobr

    sobr Ословед

    Репутация:
    171.639
    sobr, 14 мар 2013
    Вопрос в том , что с этим трояном делать, и как его удалить, nod32 не хочет удалять его.
     
  4. BIG MaD

    BIG MaD Модератор

    Репутация:
    3.555.854
    BIG MaD, 14 мар 2013
    касперский
    ну либо вручную - unlocker - вроде так пишется прога.
    либо Dr.Web CureIt!
    а потом поставить касперского.
     
  5. coolyok

    coolyok Ословед

    Репутация:
    1.241.987
    coolyok, 14 мар 2013
    Запускаем LiveCD и удаляем. Из под него же сделать сканирование CuteITом
     
  6. DonPedro

    DonPedro

    Репутация:
    4.446
    DonPedro, 15 мар 2013
    Не понимаю, почему еще нет в 1 посте сслки на Universal Virus Sniffer.
    Программа давно себя зарекомендовала, постоянно ей пользуюсь, спасает всегда 100%. Уже 2 года не переустанавливаю ОС в обслуживаемых организациях.
    Умеет убирать смс блокеры, работать можно из под другой винды, подцепив диск; разблокирует проводник; отчищает всевозможные временные хранилища файлов, в т.ч. и у веб-браузеров; проводит поиск активных файловых вирусов.

    Посмотреть вложение 2687763
    http://dsrt.dyndns.org/uvs.htm
     
  7. DonPedro

    DonPedro

    Репутация:
    4.446
    DonPedro, 15 мар 2013
  8. coolyok

    coolyok Ословед

    Репутация:
    1.241.987
    coolyok, 16 мар 2013
    Я не спорю, что программа сама по себе хороша. И даже не побоялся бы ее скачать с softopedia по ссылке внизу страницы, но русскую локализацию размещенную на http://dsrt.dyndns.org/uvs.htm побоялся.

    Хотя, поиском нашел её на http://soft.oszone.net/program/8729/Universal_Virus_Sniffer_uVS/ где указан сайт автора, значит мои подозрения напрасны:yes:
    oszone.net можно доверять:yes: сразу забираю к себе в инструменты

    Считаю что ссылку в первом после лучше давать на oszone, чтобы сразу отметать подозрения.
     
  9. MiG

    MiG Ословед

    Репутация:
    -5.775.425.549
    MiG, 21 апр 2013
    Просветите, что за процесс "dllhost.exe" описание "COM Surrogate"? Время от времени появляется в процессах, причем все начинает страшно лагать, у kis2013 25% использования процессора, хотя проверок ни каких не делает.
     
  10. unbreakable

    unbreakable Модератор

    Репутация:
    34.129.010.826
    unbreakable, 21 апр 2013

    Программа отвечает за обработку COM+ процессов в Internet Information Services (IIS) и других программах.

    В настоящее время известно более сотни вирусов и сетевых червей, использующих имя DLLhost.exe для скрытия своей активности в системе, например:

    * W32/Lovelet-Y (%SystemRoot%\dllhost.com, %SystemRoot%\System32\dllhost.com) - этот червь копирует себя в 22 различных директории на вашем жестком диске, что усложняет его удаление.
    * W32/Nachi-A (%SystemRoot%\Wins) - Этот червь распространяется через RPC DCOM уязвимость в Windows XP.
    * W32/Rungbu-B (%SystemRoot%\setup\dllhost.com, %SystemRoot%\System32\dllhost.com) - жтот червь заражет .DOC файлы и распространяется по почтовым адресам в вашей адресной книге.
    * Troj/Sivion-A (%SystemRoot%\System32\System\dllhost.exe)
    * W32/Lovelet-DR (%SystemRoot%\System32\dllhost.dll) Подробнее: http://www.securitylab.ru/processinfo/265827.php

    Проверьте Dr.Web CureIt! на всякий случай или AVZ.
     
  11. MiG

    MiG Ословед

    Репутация:
    -5.775.425.549
    MiG, 23 апр 2013
    Все кончилось сносом системы, не один портативный ни чего не нашел, пляски с бубном привели к съеданию Kis2013 1.5Gb оперативки и лагам, удалил его, ну и как ожидалось после этого установка антивирусников стала блокироваться. Походу что то новенькое раз в базах еще нет...
    Я примерно предполагаю от куда пакость http://city.is74.ru/forum/index.php?posts/24184173. в Keygen был обнаружен Trojan.Win32.TDSS.iukg......, при установке, этой программы ни каких возбуханий 1.5 месяца назад не было((((( Сочетание такой специфической программы + трояна = бомба))
     
  12. unbreakable

    unbreakable Модератор

    Репутация:
    34.129.010.826
    unbreakable, 23 апр 2013
    Возможно. А ещё возможно, что KIS ставили уже на заражённую систему.
     
  13. Gollandiya

    Gollandiya

    Репутация:
    749
    Gollandiya, 15 май 2013
    Здраствуйте.Посоветуйте что делать.Не могу зайти только на сайты касперского.Проверял диски kasperskyremovaltool и avz все удалил и вылечил(но все равно не зайти не могуя).
     
  14. coolyok

    coolyok Ословед

    Репутация:
    1.241.987
    coolyok, 15 май 2013
    проверьте файл hosts. проверьте пинг и трасссеровку
     
  15. BIG MaD

    BIG MaD Модератор

    Репутация:
    3.555.854
    BIG MaD, 16 май 2013
    АВЗ - сделать восстановление системы (в меню файл)
    там и хостс скидывает.
    по мне эта прога не для лечения, а для восстановление винды после удаления вирусов.
     
  16. Revenan

    Revenan Выживший Модератор

    Репутация:
    421.399.160.580
    Revenan, 8 сен 2013
    Доброе время суток не знаю в правильную тему пишу или нет у меня проблема не знаю что делать [h=2][/h][h=2]
    [/h]

    [FONT=&quot]AVG Internet Security 2014 14.0.4116 Final Multi нашел 31 рутик, но удалять не хочет[/FONT]:fie1: Посмотреть вложение 2954000 [FONT=&quot][/FONT]
    Что делать?



    [h=2][/h]
     
  17. Revenan

    Revenan Выживший Модератор

    Репутация:
    421.399.160.580
    Revenan, 8 сен 2013
    Здраствуйте. При запуске системы(виндоус 7) моментально открывается бразуер (опера 16) и выводит сайт http://fenixxgames.com. Вбил решения проблемы в яндексе, но все варианты не помогли. я Удалял браузер, и ставил новый. я также делал это:Либо Пуск - Выполнить - msconfig - Автозагрузка - там сними галочку с браузера. Затем использовал два антивируса поверрх моего, они нашли и хост и еще пару вирусов и удалил их, но все тщетно. программа с которой у меня скачался вирус это: Celtx. Кто мне может помочь? прошу помогите:tears::fie1::(! Заранее большое спасибо!
     
  18. babayka

    babayka Ословед

    Репутация:
    27.444.241.069
    babayka, 8 сен 2013
    Лечащая утилита Dr.Web CureIt!® в помощь.
     
  19. Revenan

    Revenan Выживший Модератор

    Репутация:
    421.399.160.580
    Revenan, 8 сен 2013
    не помогает :cry2:уже всеми утилитами
     
  20. unbreakable

    unbreakable Модератор

    Репутация:
    34.129.010.826
    unbreakable, 8 сен 2013
    AVZ пробовали? Там можно жесткий анализ сделать (максимальный уровень эвристики, расширенный анализ, anti-rootkit), http://z-oleg.com/secur/avz/download.php
     
  21. babayka

    babayka Ословед

    Репутация:
    27.444.241.069
    babayka, 8 сен 2013
    Файл hosts в Windows 7



    Все о Windows 7

    Сегодня поговорим с вами о файле hosts в Windows 7 и рассмотрим самые волнующие и интересные вопросы которые его касаются. тут можно составить целый список вопросов которые Мы с Вами рассмотрим в данной статье. Ну и наконец вы сможете скачать чистый файл себе на компьютер, или сами восстановить его.
    Итак перейдем к делу. И начнем рассмотрение основных вопросов, которые я перечислил выше.

    1. Для чего нужен файл Hosts



    Данный файл устанавливает соответствие между IP сервером и доменом сайта. С помощью него вы можете ускорить обращение к сайту прописав IP и домен тем самым обходя DNS сервер, блокировать доступ к нежелательным сайтам (это применяется в большинстве вредоносных программ). Когда Вы устанавливаете какие то кряки к программам, которые могут запрашивать обновления, то в hosts записываются адреса серверов на которых программа проверяет наличие обновлений для того, чтобы она не смогла этого сделать так как hosts заблокирует ее. Так же при создании локального сервера у себя на компьютере так же нужно прописывать дополнительные значения именно в этот файл.
    Кратко можно сказать, что файл hosts отвечает за доступ к web-ресурсам.

    2. Где лежит файл hosts



    Для того, чтобы понять где находится данный файл нужно пройти по пути C:\Windows\System32\drivers\etc в открывшейся папке Вы его и уведите, ели же там его нет, то чуть ниже сможете скачать его или прочитать как создать файл самому.

    3. Как открыть файл Hosts и изменить его в Windows 7?​



    Для того, чтобы изменить файл, нужно сначала открыть его. Для того, чтобы это сделать, сделайте двойной щелчек левой кнопкой мыши. Перед Вами появится окно выбора программы, выберите блокнот и нажмите "Ок". Файл откроется. Теперь вы сможете просмотреть содержимое и изменить сам файл.
    Стандартный hosts должен выглядеть так:
    # Copyright (c) 1993-2009 Microsoft Corp.
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a '#' symbol.
    #
    # For example:
    #
    # 102.54.94.97 rhino.acme.com # source server
    # 38.25.63.10 x.acme.com # x client host

    localhost name resolution is handled within DNS itself.
    127.0.0.1 localhost
    ::1 localhost



    Если же вы хотите заблокировать какой то сайт, например в контакте,то в hosts нужно прописать в конце:
    127.0.0.1 vk.com
    (ip везде одинаковый потом нажимаем клавишу Tab и вводим сайт, который хотим заблокировать)
    После этого сохранить изменения и перезагрузить компьютер.
    Почему же происходит блокирование сайта?
    Все потому, что когда вы вводите адрес, то Windows 7 оценивает файл hosts и видит, что данному адресу соответствует локальный ip и система начинает искать этот сайт внутри себя, а так как его там нету, то выдает ошибку что страница не существует.
    Может возникнуть проблема, что Windows 7 не разрешит сохранить там файл, тогда сохраните его в другом месте, потом удалите старый из папки etc и вставьте туда вновь сохраненный, только удалите разрешение .txt если оно осталось.

    Для того, чтобы изменения вступили в силу необходимо перезагрузить Windows 7. После перезагрузки заблокированный сайт не сможет открыть ни один браузер на компьютере (включая браузеры опера, мозила).


    Прошерсти автозагрузку, и сними галочки с подозрительных загрузок. Пуск-Выполнить-msconfig-Автозагрузка. Почисти диски от мусора, а заодно и реетр. Можно использовать, хотя бы CCleaner.
    P.S.
    [h=1]Секреты файла hosts[/h] [​IMG]
    После некоторого затишья вновь пошла волна вопросов на тему «Не открывается страница..», «не могу войти на сайт…». Правило здесь одно – начать проверку с файла hosts.
    [h=3]Что такое файл hosts[/h]Начнем с того у каждого сайта есть текстовое название и соответствующий уникальный цифровой код. Обычно в адресной строке мы пишем текстовый адрес сайта, поскольку так нам удобнее. Как только мы ввели название сайта, тут же специальный DNS-сервер преобразует это название в цифровой код – IP-адрес.
    Файл hosts предназначен для ускорения доступа к сайту в обход DNS-сервера. То есть, если мы сами пропишем здесь пару IP-адрес и имя сайта, то обращения к DNS- серверу не будет.
    Теперь вы понимаете, что если прописать эту пару неверно, то и переход будет не туда, куда вы ожидали или вообще никуда.
    Вот эту особенность и используют вредоносные программы, дописывая в hosts неверные пары — IP адрес и имя сайта.
    [h=3]Исправление файла hosts.[/h]Файл hosts текстовый и его легко исправить самому. Расположен он по адресу

    c:/windows/system32/etc[​IMG]
    О том, как его исправить и как выглядит файл hosts для разных ОС– очень подробно было написано здесь.
    ВНИМАНИЕ! В папке etc кроме файла hosts находятся другие файлы, которые предназначены для настройки сети. Это networks, protocol, services,hosts, lmhosts.sam. НЕ УДАЛЯЙТЕ эту папку совсем!.
    Вы можете исправить файл hosts с помощью:
    • утилиты Microsoft Fix it — перейдите на сайт к его создателям и проделайте это двумя щелчками мыши.
    • утилиты AVZ — очень подробно об этом написано здесь.
    • при проверке компьютера с помощью бесплатной утилиты CureIt от DrWeb.
    • исправление вручную.
    При исправлении файла hosts вы должны знать о том, что здесь есть подводные камни. Вирусописатели используют нехитрые, но вполне эффективные уловки, чтобы подсунуть нам фиктивный файл hosts. Поэтому, если вы не можете открыть сайт и собираетесь проверить файл hosts, будьте предельно внимательны.
    [h=3]Какой файл hosts вы правите?[/h]Если вы проверяете свой hosts и либо не находите его совсем, либо считаете его правильным, проведите дополнительный анализ. Вам потребуется дополнительное умение, чуть больше чем обычное владение блокнотом. Но — ничего сложного.
    В этом разделе собраны наиболее часто встречающиеся уловки, с помощью которых злоумышленники пытаются помешать пользователю исправить файл hosts.
    [h=4]Уловка 1 - перенаправление в реестре[/h]Если вы не можете войти на сайт, а ваш файл hosts верный или вы не находите hosts в папке С:\windows\system32\drivers\etc\, значит вирус подменил расположение файла в ключе реестра.
    Чтобы избавиться от вируса, выполните следующие действия:
    1. Пуск — Выполнить — regedit.exe.
    2. В окне редактора реестра найдите ветку -
    \HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
    3. Во вкладке Parameters в правой части окна появится меню с именем файла, его типом и значением. Проверьте значение параметра DataBasePath. Должно быть %SystemRoot%\System32\drivers\etc. Если это не так, то кликаем правой кнопкой мыши на этой строке, выбираем Изменить, и вводим правильное значение.
    [​IMG]
    Даже если hosts у вас там, где нужно, но операционная система использует тот файл, путь к которому указан параметром DataBasePath.
    [h=4]Уловка 2 — вставка пустых строк.[/h]Чтобы обнаружить лишние строчки в файле hosts было сложнее, они записываются в самый конец файла после большого количества пустых строк.
    С первого взгляда такой файл выглядит нормально и при беглом взгляде мы можем ничего не заметить, однако надо всегда обращать внимание на ползунок полосы прокрутки в Блокноте:
    Если ползунок присутствует, то его надо опустить вниз, чтобы посмотреть содержимое файла полностью. Зачастую это оказывается полезным, т.к. внизу файла мы можем найти неприятные сюрпризы:
    [h=4]Уловка 3 — скрытие файла.[/h]Файлу hosts присваивается атрибут Скрытый, и он становится не виден — нету файла hosts. А поскольку по умолчанию скрытые файлы и папки не отображаются в проводнике, то пользователь может не найти этот файл, а значит не может и отредактировать его.
    Если у вас нету файла hosts, значит нам надо сделать его видимым. Для этого в Windows XP делаем следующее: Пуск – Панель управления – Свойства папки – вкладка Вид – установить признак Показывать скрытые файлы и папки – нажать Ok (в Windows 7 все то же, но вместо Свойства папки пункт называется Параметры папок).
    [​IMG]
    [h=4]Уловка 4 — подложный файл с похожим названием.[/h]Создается ложный файл без расширения, но имеющий схожее название, например файл host. А настоящий файл hosts при этом делают скрытым.
    В этом случае мы опять редактируем ложный файл, а настоящий остается без изменений. Такой файл (host) можно тоже смело удалять!
    [h=4]Уловка 5 — изменение расширения.[/h]Создается ложный файл hosts, который в отличие от настоящего файла имеет какое-нибудь расширение (например .txt). А поскольку по умолчанию для зарегистрированных типов файлов расширения не отображаются, то пользователь а следовательно мы можем легко перепутать файлы и редактировать совсем не тот файл.
    [h=4]Уловка 6 — невозможно отредактировать файл hosts.[/h]И еще одна вещь, на которую слишком торопливые часто не обращают внимание.
    Вы нашли правильный файл hosts, обнаружили в нем лишние строки, начинаете править, но изменения не сохраняются. А все потому, что вашему файлу hosts присвоен атрибут «Только чтение».
    [​IMG]
    [h=4]Уловка 7 — настройка прокси.[/h]Не буду сильно заморачиваться на прокси, просто проверьте настройки своего браузера.
    Opera: Общие настройки (Ctrl+F12) — Расширенные — Сеть — кнопка Прокси
    [​IMG]
    Firefox: Настройки->Дополнительно->вкладка Сеть — Настроить
    [​IMG]
    По умолчанию там стоит галочка «использовать системные настройки прокси», переключите на “Без прокси”, попробуйте сохранить настройки и перезапустить браузер.
    Если стоит ручная настройка и прописан адрес прокси сервера, при этом вы его не устанавливали: сохраните адрес, удалите его, переведите в режим «без прокси».
    Открываем наш редактор реестра (используйте сочетание клавиш Win+R), нажимаем CTRL+F (поиск) и вставляем сохраненный адрес, затем — найти далее… Все ключи с данным адресом нужно будет изменить, а именно удалить присвоенное им значение нашего адреса.
    Перезагружаем Windows и проверяем.
    [h=3]Использование hosts в своих целях.[/h][h=4]Способ 1 — ускорить доступ к сайту с помощью hosts.[/h]Если мы часто посещаем какой-либо сайт (например, yandex.ru), то можно добавить в конец файла hosts такие строки:
    87.250.250.11 yandex.ru
    87.250.250.11 www.yandex.ru
    Браузер, обнаружив эти строки, не будет обращаться к DNS-серверу, а значит, процесс загрузки данного сайта будет проходить быстрее.
    [h=4]Как узнать IP сайта?[/h]Да хотя бы здесь.
    [​IMG]
    [h=4]Способ 2 — запретить доступ к сайту.[/h]Можно заблокировать нежелательные сайты, назначив против их имени либо локальный IP 127.0.0.1. либо IP какого-то другого сайта.
    Например, по журналу вы видите, что ребенок часами играет в танчики. Строки в hosts файле вида:
    127.0.0.1 tankionline.com
    127.0.0.1 www.tankionline.com
    вообще закрывает доступ к этому сайту (сообщение об ошибке при соединении).
    А строка вида
    81.176.66.163 kiss.ru
    работает изощреннее. При попытке ввести в браузере kiss.ru будет происходить соединение с IP 81.176.66.163, т.е. с библиотекой Мошкова.
    Как видите, мы можем сделать то же самое что и вирусы, но уже с пользой.
    Можно заблокировать наиболее зловредные баннерообменные сети и прочие рассадники рекламного мусора. Например строка вида:
    127.0.0.1 www.bannerdrive.ru
    отключит загрузку баннеров с www.bannerdrive.ru. В принципе, в интернете можно найти очень большие (до 1 МБ) файлы hosts, в которых вписаны (блокированы) тысячи рекламных серверов.
    Но не увлекайтесь этим особо — большие (от нескольких десятков кБ) файлы hosts требуют заметного времени на их просмотр, что подтормаживает работу. Но сильно экономить строки тоже не надо — файлы до 10 кБ ничего не тормозят даже на старых машинах, а 10 кБ — это многие сотни строк.
    [h=3]Особенности правки файла hosts в Windows 8.[/h]В Windows 8, в отличие от предыдущих версий, изменен порядок редактирования файла hosts. Разработчики уделили этому вопросу гораздо больше внимания. И связано это с более жесткими требованиями к безопасности системы и защите столь важного файла от посягательств из вне.
    Эту защиту осуществляет встроенный антивирус Windows Defender — при внесении любых изменений в файл hosts, Windows 8 автоматически удалит их, защитив систему от атак злоумышленников. Но для более опытных и уверенных в себе пользователей существует один способ обхода данной защиты.
    • Открываем окно самого защитника. Для этого перейдите на стартовый экран и вызовите боковую панель Charms Bar. Если вы успели принарядить свою систему и установили windows 8 темы такие, что система изменилась до неузнаваемости, то воспользуйтесь сочетанием клавиши Windows Win+C
    • Зайдите в поиск и введите запрос «Defender».
    • Кликаем на показанной строке. Откроется окно, в котором нужно перейти на вкладку «Параметры», выбрать «Исключенные файлы и расположения» и нажать кнопку «Обзор».
    • Находим путь к файлу C:\Windows\System32\Drivers\etc\hosts и нажимаем ОК.
    • Теперь, чтобы внести этот файл в исключения защиты, нужно нажать кнопку «Добавить» и «Сохранить изменения».
    Теперь можно приступать к редактированию самого файла. Однако, имейте в виду, что изменить файл можно только от имени администратора. Для этого включаем поиск приложений — Win+C -> Иконка Поиска -> вводим запрос «Блокнот«.
    Запускаем Блокнот и в появившемся снизу меню выбираем иконку с заголовком «Запуск от имени Администратора».
    Откроется привычный блокнот и можно изменять файл hosts как обычно.
    [h=3]В заключение.[/h]После того, как вы удачно исправили свой hosts, обязательно проверьте компьютер на наличие вирусов и измените пароли от почтового ящика.
     
Загрузка...