Защити свой компьютер на 100% от вирусов и хакеров - [53]
♦ SpyDefense – программа для обнаружения шпионских модулей; позволяет найти и обезвредить достаточно приличное количество компьютерных шпионов.
♦ Arovax AntiSpyware – утилита для удаления программ-шпионов. На сегодняшний день в антишпионской базе утилиты содержится свыше 33 тыс. сегментов вредоносного кода.
♦ Microsoft AntiSpyware – система разработки Microsoft для борьбы с вредоносными программами и шпионскими модулями. Как утверждает разработчик, утилита держит под контролем более 50 так называемых spyware-путей, по которым в компьютер могут попасть шпионские модули.
Перечисленные утилиты можно скачать по адресу: http://www.izone.ru/security/spy/.
Говоря о добротных программных средствах противодействия вредоносному ПО, напоследок стоит все же упомянуть условно бесплатную программу Anti-Spy Info, которую можно загрузить с одноименного сайта (http://anti-spy.info). При запуске программа отображает список активных процессов и автоматически загружаемых объектов (тип запуска того или иного объекта приведен в графе Запуск). Все, что нам нужно делать, – следить за списком автозагрузки на предмет появления в нем новых объектов. Следует отметить тот факт, что Anti-Spy Info обладает достаточно мощным эвристическим механизмом, анализирующим активные процессы и автоматически загружаемые объекты и определяющим вероятность их принадлежности к вирусам.
Если все усилия по поимке "зло-кода" так ничего и не дали, а признаки троянизации налицо (слишком большой трафик, непонятные процессы в оперативной памяти, зависания системы, лишние открытые порты) – то пришло, как говорят, время для плана Б. Необходимо просканировать ваш ПК извне на наличие открытых портов. Зачем? Все просто. Как уже было сказано выше, при своей работе троянский конь, как правило, открывает "левый", нестандартный для нормального состояния системы порт.
ВНИМАНИЕ
Имейте в виду – ничто не мешает троянскому коню использовать порт доверенного приложения!
Все, что вам понадобится для такой операции, – хороший сканер портов. Данная процедура высокоэффективна, и с ее помощью выявляются даже самые скрытные и хитрые троянские кони. Из сканеров можно посоветовать X-Spider, который является лучшим сканером для подобных дел. Если у вас открыты нестандартные порты, то стоит задуматься и прикрыть это дело в настройках брандмауэра (подробно о выборе брандмауэра смотрите в гл. 6). Ниже приведен далеко не полный список подозрительных портов:
♦ 23 – Tiny Telnet Server (= TTS);
♦ 25 – Ajan, Antigen, Email Password Sender, Haebi Coceda, Happy 99;
♦ 31 – Master Paradise;
♦ 121 – BO jammerkillahV;
♦ 456 – HackersParadise;
♦ 555 – Phase Zero;
♦ 666 – Attack FTP;
♦ 1001 – Silencer;
♦ 1001 – WebEx;
♦ 1010 – Doly Trojan 1.30 (Subm.Cronco);
♦ 1011 – Doly Trojan 1.1 + 1.2;
♦ 1015 – Doly Trojan 1.5 (Subm.Cronco);
♦ 1033 – Netspy;
♦ 1042 – Bla1.1;
♦ 1170 – Streaming Audio Trojan;
♦ 1207 – SoftWar;
♦ 1243 – SubSeven;
♦ 1245 – Vodoo;
♦ 1269 – Maverick's Matrix;
♦ 1492 – FTP99CMP;
♦ 1509 – PsyberStreamingServer Nikhil G;
♦ 1600 – Shiva Burka;
♦ 1807 – SpySender;
♦ 6669 – Vampire 1.0;
♦ 6670 – Deep Throat;
♦ 6883 – DeltaSource (DarkStar);
♦ 6912 – Shitheep;
♦ 6939 – Indoctrination;
♦ 7306 – NetMonitor;
♦ 7789 – iCkiller;
♦ 9872 – PortalOfDoom;
♦ 9989 – nIkiller;
♦ 10607 – Coma Danny;
♦ 11000 – SennaSpyTrojans;
♦ 11223 – ProgenicTrojan;
♦ 12076 – Gjamer;
♦ 12223 – Hackr99 KeyLogge;
♦ 12346 – NetBus 1.x (avoiding Netbuster);
♦ 12701 – Eclipse 2000;
♦ 16969 – Priotrity;
♦ 20000 – Millenium20034-NetBus Pro;
♦ 20203 – Logged!;
♦ 20203 – Chupacabra;
♦ 20331 – Bla;
♦ 21544– GirlFriend;
♦ 22222 – Prosiak 0.47;
♦ 23456 – EvilFtp;
♦ 27374 – Sub-7 2.1;
♦ 29891 – The Unexplained;
♦ 30029 – AOLTrojan1.1;
♦ 30100 – NetSphere;
♦ 30303 – Socket25;
♦ 30999 – Kuang;
♦ 31787 – Hack'a'tack;
♦ 33911 – Trojan Spirit 2001 a;
♦ 34324 – Tiny Telnet Server;
♦ 34324 – BigGluck TN;
♦ 40412 – TheSpy;
♦ 40423 – Master Paradise;
♦ 50766 – Fore;
♦ 53001 – RemoteWindowsShutdown;
♦ 54320 – Back Orifice 2000 (default port);
♦ 54321 – Schoolbus 1.6+2.0;
♦ 61466 – Telecommando;
♦ 65000 – Devil 1.03.
4.4. Практический экзорцизм – изгоняем «зло-код» голыми руками
Проверено автором. Если в процессе работы антивирусов, чистильщиков, сканеров и прочего вы все-таки почувствовали, что экзорцист – это вы, а порции адреналина получает кто-то другой, то непременно, даже не задумываясь, вам обязательно следует «убить» его собственными руками.
Для ритуала нам понадобятся:
♦ светлая голова и работающая Windows;
♦ Редактор реестра;
♦ минимальный набор специальных программ (Starter, ADinf).
Как правило, процедура безопасного избавления от вредоносного ПО включает в себя ряд стадий, главными из которых будут следующие.
1. Завершение "зло-процесса".
2. Уничтожение исполняемого файла.
3. Уничтожение записи в реестре, принадлежащей вирусу/троянскому коню.
Технология убийства процесса, принадлежащего "чужому", несложна и сводится к выделению процесса в списке Диспетчера задач и нажатию кнопки Завершить процесс. Понятное дело, что следующие процессы трогать не стоит: Explorer, Lsass, Services, System, Winlogon, Vsmon, Ctfmon, Svchost, Csrss, Smss. Естественно, помимо перечисленных, в
Книг о работе в Интернете для начинающих очень много. Немало книг по интернет-технологиям было выпущено и для программистов-профессионалов. Но есть ли книги про Интернет, которые были бы интересны пользователю со средним уровнем подготовки? Таких изданий на русском языке почти нет. Данная книга призвана восполнить этот пробел. В ней собраны сотни неочевидных трюков и хитрых приемов для работы в Интернете, описаны десятки полезнейших программ, даны тысячи важных советов и рекомендаций. Диапазон рассматриваемых в книге вопросов очень широк.
Сегодня книжный рынок предлагает огромный выбор литературы о работе в Интернете – как для начинающих пользователей, так и для профессионалов. Но есть ли книги об Интернете, которые были бы интересны пользователю со средним уровнем подготовки? Таких изданий на русском языке почти нет. Данная книга призвана восполнить этот пробел. В ней собраны сотни неочевидных трюков и хитрых приемов для работы в Интернете, описаны десятки полезнейших программ, даны множество важных советов и рекомендаций.Диапазон рассматриваемых авторами вопросов очень широк – это и оптимизация подключения, и расширение возможности браузеров, и секреты эффективного поиска, и вопросы безопасности… Можете не сомневаться: освоив эту книгу, вы будете проводить время в Интернете куда более эффективно и интересно.
Вы хотите создать собственный сайт на просторах Интернета? Причем желательно, чтобы он был красивым, удобным и «неглючным»? Казалось бы, чего проще: существует столько программ – конструкторов сайтов. Однако чтобы создать действительно профессиональный сайт, подобных утилит недостаточно. Вам потребуется знание языков программирования HTML и XHTML, а также каскадных таблиц стилей CSS. И в этом случае книга, которую вы держите в руках, – именно то, что вам необходимо. С ее помощью вы научитесь создавать красиво оформленные, быстрые и профессиональные сайты.
Если вы только приступили к освоению азов компьютерных технологий, если вы пока еще задумываетесь, прежде чем нажать какую-либо клавишу на клавиатуре, если вы поминутно опасаетесь забыть, как запустить нужную вам программу, как отредактировать текстовый документ, как найти потерявшийся файл, – эта книга для вас. Прочитав ее, вы освоите работу в операционной системе Windows Vista, с программами из пакета Microsoft Office 2007, а также научитесь преодолевать сбои в работе вашего компьютера.
Из вашего компьютера валит сизый дым? Windows не грузится, и вы видите лишь черный экран? Или же Windows загружается, но потом экран становится синим и на нем появляются непонятные символы? Из системного блока раздается пронзительный писк? Ваши любимые игры перестали запускаться, а антивирус уже не помогает? Не паникуйте и не спешите вызывать мастера! В большинстве случаев сбои компьютера можно «излечить» самостоятельно. Как — научит эта книга. В ней предельно просто рассказывается о наиболее часто встречающихся поломках и ошибках ПК.
В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.