Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Борьба со всплывающими окнами

Ответить
Настройки темы
Борьба со всплывающими окнами

Новый участник


Сообщения: 26
Благодарности: 0

Профиль | Отправить PM | Цитировать


Здравствуйте Все. Имею windows media edition , SP2, IE 7, firewall Kerio, антивирь avast, ad-aware. При включении IE выскакивают окна со страницами разных сайтов (знакомства, казино). Ни avast, ни ad-aware не помогают. Прошу помощи у специалистов. Поиском типа в Google воспользоваться мог 12 дней назад. Сейчас я 12 дней папа и времени за эти две недели хватило только чтобы напечатать эту тему (сын спит). Отнеситесь с пониманием. Спасибо.

Отправлено: 23:28, 06-04-2007

 

Аватара для Erekle

Ветеран


Сообщения: 637
Благодарности: 105

Профиль | Отправить PM | Цитировать


yurfed, IEXPLORE.EXE - но у меня тоже так.
REloadED
c:\progra~1\intern~1\iexplore.exe не знаю как это найти. - тот же путь (если конечно там нет другого Program Files с модификацией имени, или другой папки Internet Explorer с модификацией), команда же - наверное "левая".
Mui – это может быть multilanguage user interface. - он и есть, но yurfed же спрашивал: что за файл?
С:\windows\system32\directx.exe не нашел. - показ скрытых и системных файлов включен? Можно и поиском.
Documents and settings\Elena\ - легальный юзер? На 888.com этот юзер заходила сама? Согласие на установку чего-либо с этого сайта давалось? Beep spam и куки от этого. Если не легально, конечно удалить. Если сайт нужен, оставьте, но как раз по части казино...

Exe-файл, то есть действующий, по Спайботу (как и в логе выше) только Directx. Куки и текстовый файл - смешно, хотя они помогли информативно. Что же до "изменения реестра", это просто то, что в настройках Центра безопасности установлено в опциях, что Центр будет извещать пользователя о наличии/неналичии на компе антивируса, статуса активности виндоусского файерволла и автоматических обновлений. Можно пофиксить и он не будет извещать (я глазам не поверил, но у меня значения 0-1 работают так).
Windows\desktop.html - это интересно. Не должно быть такого.

Отправлено: 05:05, 09-04-2007 | #21



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Новый участник


Сообщения: 26
Благодарности: 0

Профиль | Отправить PM | Цитировать


Чешский mui потому, что живу в Праге и купил лаптоп с предустановленной осью. Юзер Elena, моя жена, права админа. Инетом пользуемся активно, но на подозрительные сайты целенаправленно не лазим. Ну да. Подкачиваю ПО free, freeware. Я учусь обращению с компьютером и юзаю иногда проги с лекарством. А как известно, народные средства не всегда помогают в лучшую сторону. Но за год практики такая затянувшаяся проблема впервые. Хуже всего было с Brave Security. Из моих трех знакомых лишь я восстановил систему. Правда за три ночи. Им пришлось покупать лицензию.


Вот лог сканирования AVZ:
Протокол антивирусной утилиты AVZ версии 4.24
Сканирование запущено в 9.4.2007 9:53:53
Загружена база: 101221 сигнатура, 2 нейропрофиля, 55 микропрограмм лечения, база от 03.04.2007 13:01
Загружены микропрограммы эвристики: 369
Загружены цифровые подписи системных файлов: 58213
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[0013022A]
Функция kernel32.dll:CreateProcessInternalA (100) перехвачена, метод APICodeHijack.JmpTo[00130342]
Функция kernel32.dll:CreateProcessInternalW (101) перехвачена, метод APICodeHijack.JmpTo[001303CE]
Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[001302B6]
Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[001304E6]
Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[0013045A]
Функция kernel32.dll:WriteProcessMemory (917) перехвачена, метод APICodeHijack.JmpTo[0013068A]
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[00130716]
Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[001307A2]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Функция ws2_32.dll:bind (2) перехвачена, метод APICodeHijack.JmpTo[0013082E]
Функция ws2_32.dll:connect (4) перехвачена, метод APICodeHijack.JmpTo[00130946]
Функция ws2_32.dll:socket (23) перехвачена, метод APICodeHijack.JmpTo[001308BA]
Анализ wininet.dll, таблица экспорта найдена в секции .text
Функция wininet.dll:InternetConnectA (230) перехвачена, метод APICodeHijack.JmpTo[00130F4A]
Функция wininet.dll:InternetConnectW (231) перехвачена, метод APICodeHijack.JmpTo[00130FD6]
Функция wininet.dll:InternetOpenA (268) перехвачена, метод APICodeHijack.JmpTo[00130D1A]
Функция wininet.dll:InternetOpenUrlA (269) перехвачена, метод APICodeHijack.JmpTo[00130E32]
Функция wininet.dll:InternetOpenUrlW (270) перехвачена, метод APICodeHijack.JmpTo[00130EBE]
Функция wininet.dll:InternetOpenW (271) перехвачена, метод APICodeHijack.JmpTo[00130DA6]
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Функция urlmon.dll:URLDownloadA (213) перехвачена, метод APICodeHijack.JmpTo[00130A5E]
Функция urlmon.dll:URLDownloadToCacheFileA (214) перехвачена, метод APICodeHijack.JmpTo[00130C8E]
Функция urlmon.dll:URLDownloadToCacheFileW (215) перехвачена, метод APICodeHijack.JmpTo[00130C02]
Функция urlmon.dll:URLDownloadToFileA (216) перехвачена, метод APICodeHijack.JmpTo[00130B76]
Функция urlmon.dll:URLDownloadToFileW (217) перехвачена, метод APICodeHijack.JmpTo[00130AEA]
Функция urlmon.dll:URLDownloadW (218) перехвачена, метод APICodeHijack.JmpTo[001309D2]
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=0846E0)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000
SDT = 8055B6E0
KiST = 80503940 (284)
Функция NtClose (19) перехвачена (805BAF64->EE020110), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtCreateFile (25) перехвачена (80577ED2->EE01F920), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtCreateKey (29) перехвачена (80622106->EE01BEE0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtCreatePagingFile (2D) перехвачена (805AA4C4->F724EB00), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtCreateProcess (2F) перехвачена (805CFAD4->EE01EF20), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtCreateProcessEx (30) перехвачена (805CFA1E->EE01ED90), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtCreateThread (35) перехвачена (805CF8BC->EE01F480), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtDeleteFile (3E) перехвачена (80575ABA->EE020190), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtDeleteKey (3F) перехвачена (80622596->EE01C320), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtDeleteValueKey (41) перехвачена (80622766->EE01C3C0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtEnumerateKey (47) перехвачена (80622946->F724F5DC), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtEnumerateValueKey (49) перехвачена (80622BB0->F725B120), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtLoadDriver (61) перехвачена (80582EAE->EDDC09A0), перехватчик C:\WINDOWS\system32\drivers\khips.sys
Функция NtMapViewOfSection (6C) перехвачена (805B0A7E->EDDC0B30), перехватчик C:\WINDOWS\system32\drivers\khips.sys
Функция NtOpenFile (74) перехвачена (80578FD0->EE01FBF0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtOpenKey (77) перехвачена (8062349C->EE01C140), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtQueryKey (A0) перехвачена (806237C0->F724F5FC), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtQueryValueKey (B1) перехвачена (806201C0->F725B076), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtResumeThread (CE) перехвачена (805D31FE->EE01F510), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtSetInformationFile (E0) перехвачена (80579E38->EE01FF00), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtSetSystemPowerState (F1) перехвачена (80650E26->F725A550), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtSetValueKey (F7) перехвачена (806207C6->EE01C4D0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtWriteFile (112) перехвачена (8057BCF6->EE01FE50), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Проверено функций: 284, перехвачено: 23, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
2. Проверка памяти
Количество найденных процессов: 61
Количество загруженных модулей: 525
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\WINDOWS\system32\drivers\atapi.sys
Прямое чтение C:\WINDOWS\system32\drivers\sptd8253.sys
Прямое чтение C:\WINDOWS\system32\drivers\sptd.sys
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache16614.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache40390.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache9557.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache55852.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache18098.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache12280.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache45922.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache32826.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache58470.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache31393.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache50275.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache30916.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache31036.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache661.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache28156.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache11433.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache51031.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache54053.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\My Documents\Programms\archivs\sebook.zip Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\My Documents\наука\уроки Delphi\lesson4\Project1.exe >>> подозрение на Trojan-Downloader.Win32.Banload.bsk ( 080E3529 08ACEE4E 0020D057 0023E175 390656)
C:\DOCUME~1\Elena\LOCALS~1\Temp\avz_648_2.tmp Invalid file - not a PKZip file
C:\DOCUME~1\Elena\LOCALS~1\Temp\avz_648_1.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Elena\My Documents\Языки\English.Platinum.2000.(rus)\IE5\VMX86_01.CAB/wfcclean.exe Ошибка распаковки
C:\Documents and Settings\Elena\My Documents\Языки\English.Platinum.2000.(rus)\IE5\VMX86_02.CAB/javabase.cab Ошибка распаковки
C:\Program Files\Borland\Delphi7\Demos\Corba\Idl2Pas\EJB\euroconverter\Java\CurrencyConverter.jar Invalid file - not a PKZip file
C:\Program Files\Borland\Delphi7\Demos\Corba\Idl2Pas\EJB\euroconverter\Java\delphi_bas45.jar Invalid file - not a PKZip file
C:\System Volume Information\_restore{25C2B2C6-CA02-4029-B683-A4B88CCE71B2}\RP176\A0065419.exe >>> подозрение на Trojan-Clicker.Win32.Delf.cw ( 08F436E1 073506AD 0021EB5D 0025964C 502272)
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\Program Files\WIDCOMM\Bluetooth Software\btkeyind.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\WIDCOMM\Bluetooth Software\btkeyind.dll>>> Поведенческий анализ:
1. Реагирует на события: клавиатура
C:\Program Files\WIDCOMM\Bluetooth Software\btkeyind.dll>>> Нейросеть: файл с вероятностью 98.66% похож на типовой перехватчик событий клавиатуры/мыши
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
Просканировано файлов: 126329, извлечено из архивов: 91116, найдено вредоносных программ 0
Сканирование завершено в 9.4.2007 10:08:20
Сканирование длилось 00:14:27
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info

Все выше перечисленное отправил в карантин.



Вот что находит поиск по IEXPLORE.EXE http://i171.photobucket.com/albums/u...toiexplore.jpg .
Вот что нашлось в реестре http://i171.photobucket.com/albums/u...adED/foto4.jpg


Вот поиск по IEXPLORE : http://i171.photobucket.com/albums/u...D/Fotoiexp.jpg. Заметьте, что лаптоп купил в 2006 году в ноябре. Ось установилась при первом включении. На диске D установлена русская ось. Чешская лицензированная. Жалко на ней опыты проводить.

Отправлено: 13:45, 09-04-2007 | #22


Аватара для Erekle

Ветеран


Сообщения: 637
Благодарности: 105

Профиль | Отправить PM | Цитировать


CiD Help что был в \Elena\Application data\Wind...\ - на скрине виден только ключ реестра, а файла нет, что же удалили?

Beep Spam - от COAI (Cellular Operators Association of India), по мобильным, потому и посчитал легальным. В автозагрузке есть (это и по логу), в процессах нету.
Запись в реестре пустяк, если файла физически нет - а вы уже удаляли, да? Но проблема осталась?

Надо иметь в виду, что файл может быть закачан снова другим спрятавшимся файлом.
\Windows\desktop.html - таким может быть. Каков его размер? Если не 0 байт, можно открыть Блокнотом и заглянуть внутрь. Если что-то подозрительное, - откройте страницу www.virustotal.com и загрузите этот файл туда. Немного ожидания и его проверят 20 антивирусов.

directx.exe - как с его поиском (и показом скрытых файлов)?

ИЭ у вас два на двух дисках - старый и новый, да? Вроде нормально (7-й ставился потом? Непонятно только, почему старый не был удален).
То, что в процессах было 2 штуки из одной папки (я и не заметил, каюсь...) и с разными командами - конечно ненормально. Как с этим сейчас?
Тот, что в МУИ - не уверен. Отошлите тоже на virustotal.com.
(По этому ИЭ: что за файл? - скрина для этого недостаточно. Можно кликнуть по файлу правой кнопкой и выбрать Свойства. Там - второй раздел - можно посмотреть хотя бы производителя. Если применительно к этому файлу второго раздела - "версия" - вообще нет, то он явно нелегальный).

C:\Documents and Settings\Sergio\My Documents\наука\уроки Delphi\lesson4\Project1.exe - это легальный файл? Сведения о нём, в частности: правый клик по нему - нет ли в меню пунктов "открыть с WinZIP".

Что на первой странице - поиск в Process Explorer-е неизвестных процессов и dll по ним (нижняя панель)


Инетом пользуемся активно, но на подозрительные сайты целенаправленно не лазим - речь не о "подозрительных", а о конкретном: сайтом 888.com пользовались (и пользуетесь)? - то есть, это практически легальная реклама? Если да, можно сказать, чтобы не искать вокруг да около впустую.

Отправлено: 20:29, 09-04-2007 | #23


Аватара для yurfed

Ветеран


Сообщения: 20046
Благодарности: 3123

Профиль | Отправить PM | Цитировать


REloadED Попробуй здесь Девушка, ник Солнце, очень популярно обьясняет. Только диву даёшься. Грамотно и как говорится - там и дурак поймёт. (Не принимай в свою сторону. Это обо всех нас ). Незнаю как сейчас, но год назад она раскладывала всё по пальцам. Кстати там упоминается и Windows\desktop.html. Инструкция по удалению подобной твари более чем достаточна.

-------
Хочу ли я - Могу ли я - Говно ли я - Магнолия

Это сообщение посчитали полезным следующие участники:

Отправлено: 22:47, 09-04-2007 | #24


Новый участник


Сообщения: 26
Благодарности: 0

Профиль | Отправить PM | Цитировать


Выкладываю некоторые логи сканирования программой AVZ
http://i171.photobucket.com/albums/u...oadED/avz3.jpg .
http://i171.photobucket.com/albums/u...oadED/avz2.jpg . - что это может быть ?
Directx.exe был удален spybot-ом. Хотя hijackthis показывает его, но говорит, что файл отсутствует. Делаю fix, снова сканирую и снова показывает. Сайтом 888 не пользовались. Узнали о нем, и других подобных, после выскакиваний. Project1.exe на virustotal показан свободным от нечестии. А вот о IEXPLORE.EXE, который в папке mui, virustotal очень ругался. Вот http://i171.photobucket.com/albums/u...adED/virie.jpg . Ко всем найденным версия была, только к нему нет. Ну, уже удалил. Но самая главная новость. После сканирований spybot и AVZ отправил в карантин без разбора все, что было найдено. После этого сегодня проблема не возникала. За целый день. Хотя IEXPLORE.EXE на проверку отправил только вечером. Поэтому хотел бы я подождать денек. Если можно, оставьте тему открытой до 12.04.2007. Я понаблюдаю за IE и сообщу, если проблема решена.
Извините, если это offtop, но я хочу поделиться, что AVZ и SPYBOT мне очень понравились. Я так понимаю, что действуют они по-разному. Вопрос такой – сейчас стоит AVZ, дополнит ли его SPYBOT или наоборот войдет в конфликт ?


Отправлено: 02:30, 11-04-2007 | #25


Аватара для Erekle

Ветеран


Сообщения: 637
Благодарности: 105

Профиль | Отправить PM | Цитировать


Скажите спасибо yurfed-у, это он заметил три ИЭ.

Этот Beep.sys от MS.
Directx.exe был удален spybot-ом. Хотя hijackthis показывает его - он показывает запись в реестре. Тем более если файла нет, удалите запись фиксом с hijackthis (надо отметить его).
Карантин - АВЗ или Спайбот? В АВЗ как это проводили: пунктом меню Файл > Автокарантин, или с включением лечения + способ "копировать в карантин"? Если последнее: при опции лечить > удалить файл удаляется, но копия остаётся в карантине на всякий случай (если это копирование включено пользователем). Если с меню Файл > Автокарантин - файлы копируются туда, но остаются и на своих местах.
Если эффект последовал после АВЗ, значит, тот удалил что-то и оно не находится на месте и не может действовать. Но что это, если не ИЭ с МУИ?
Если Спайбот - значит, действовал Directx.exe. В таком случае жаль, что АВЗ его не засёк.
desktop.html - ради предосторожности поищите и если есть, тоже проверьте на ВирусТотале.

AVZ и SPYBOT. АВЗ не может "стоять" - у него нет постоянного монитора. Но как сканер/анализатор (а АВЗ и есть антивирусное средство для дополнительного исследования и восстановления системы, но не постоянный монитор/антивирус) - Спайботу, и не только, до него не то что далеко, и спины его не увидеть.
Спайбот - как сканер, просто не годится. Для серьёзных случаев полагаться на него никак нельзя, но может помочь как доп. средство информации - если, вот, увидел заразу, пропущенную АВЗ.
Я отказался от него, когда увидел, что он не даёт полезной мне информации. К примеру, выдавая список автозагрузки, сопровождал его информацией по каждому пункту. И практически по каждому файлу был богатый выбор: файл мог быть одновременно и легальным, и трояном А, и трояном Б, и С, и так далее. Таким образом, это напоминало просто "чёрный лист", в котором перечислены модификации одного и того же файла, когда-то ставшие известными, но не имеющее ничего общего моим реальным файлом. А нормальный сканер должен открывать файл и сверять его содержимое со своей базой вредных кодов. Ещё лучше - применять при этом эвристический анализ и алгоритмы.
Это - как сканер, которого запускает пользователь для проверки диска или отдельных подозрительных файлов. Таких сканеров можно использовать много, как антивирусных, так и антитроянов/антиспай.

Но у Спайбота главня "фишка" - защита критических точек в реестре. Но эти точки не очень многочисленны и защита далеко не железная.

Таким образом: АВЗ запускается иногда - при вирусной опасности или после по следам, а также для регулярного сканирования диска. Скажем, раз в неделю и т. д. Спайбот иммунизирует/защищает настройки системы на минимальном уровне и от простых угроз. Мешать они друг другу не будут, но не следует делать что-то с АВЗ во время сканирования/проверки Спайботом и, особенно, наоборот. То же самое относится и к взаймодействию с имеющимся антивирусом.

Последний раз редактировалось Erekle, 11-04-2007 в 04:54.


Отправлено: 04:40, 11-04-2007 | #26


Аватара для Erekle

Ветеран


Сообщения: 637
Благодарности: 105

Профиль | Отправить PM | Цитировать


По снимку портов с АВЗ - Бэкдор.
У вас Аваст, да? Значит, нормально: http://www.avast.com/eng/webshield_issues.html

-------
Здесь вся мудрость [14.6]

Это сообщение посчитали полезным следующие участники:

Отправлено: 05:05, 11-04-2007 | #27


Новый участник


Сообщения: 26
Благодарности: 0

Профиль | Отправить PM | Цитировать


Ну, ребята, спасибо. Проблема не возникает. Что конкретно помогло не знаю. Скорее всего Spybot и AVZ вместе. А в большей степени Вы. Directx.exe и desktop.html поиск не обнаруживает. Я их видел запечатанные в архиве Spybot. Потом удалил и архивы. Теперь поставлю SPYBOT в дополнение к AVZ и AVAST и firewall Kerio. (c перепугу что ли). Специалисты, слышал, вообще не пользуются подобными защитами, а я спокойно буду юзить инет с этой гвардией .
Еще раз Вам спасибо и до встречи т.к. имею еще вопросы, но уже в других темах.

Отправлено: 23:22, 12-04-2007 | #28


Аватара для Erekle

Ветеран


Сообщения: 637
Благодарности: 105

Профиль | Отправить PM | Цитировать


Что конкретно помогло не знаю.

Действующие лица:
Directx.exe, которого нашли мы, и Спайбот без нашей помощи. Спайбот же запихал его, а также применяемый им desktop.html в архив до ручного удаления вами.
И запускаемый Directx-ом ИЭ с папки МУИ, найденный yurfed.

Рейтинг:
Спайбот: 66.7 % [потенциально 100 %, если работал после АВЗ]
АВЗ: 0 % [потенциально 100 %, если работал после Спайбота]
yurfed: 100 %
Erekle: 66.7 %

Спайбота советовал не я, и советую, не оставаться только с надеждой на него. АВЗ - дело.
Заходите ещё, только желаю вам, чтобы по общим вопросам.

Отправлено: 02:25, 13-04-2007 | #29


Новый участник


Сообщения: 1
Благодарности: 0

Профиль | Сайт | Отправить PM | Цитировать


БОЛЕЕ 100 000 + Спорт Эксперты со всего мира продают свои спортивные прогнозы
Лучший сервис для продажи или покупки ставок.


Parent:
http://www.sportsprognoz.com - OVER 100 000 + Sport Experts arround a world sale their sports predictions
Best service for selling or buying betting tips.

Other:
http://en.sportsprognoz.com - English Version
http://ru.sportsprognoz.com - Russian Version
http://bk.sportsprognoz.com - Blog
http://sport-forecast.org - Website
http://football-predictions.co - website
http://blog.sportsprognoz.com - blog is up to date with fresh information
http://sportsprognoz.tumblr.com/ - blog is up to date with fresh information
http://sportsprognozz.blogspot.com/ - blog is up to date with fresh information
https://www.facebook.com/sportsprognoz - page is up to date with fresh information
https://plus.google.com/communities/...75068430622606 - google plus comunity
https://vk.com/bksportprognoz
https://www.facebook.com/pages/Free-...72125776241825
https://twitter.com/SportPredictio3
https://plus.google.com/u/0/communit...67380170311877
http://sportspredictionsfree.tumblr.com/
http://thousand-sports-predictions-daily.blogspot.ru/
Otherwise:


Parent:

http://www.sportsprognoz.com - БОЛЕЕ 100 000 + Спорт Эксперты расскажут о своих спортивных прогнозах.
Лучший сервис прогнозов.

Другие:
http://en.sportsprognoz.com - Английская Версия
http://ru.sportsprognoz.com - Русская Версия
http://bk.sportsprognoz.com - Блог
http://sport-forecast.org - Вебсайт
http://football-predictions.co - Вебсайт
http://blog.sportsprognoz.com - Блог с обновленными новостями
http://sportsprognoz.tumblr.com/ - Блог с обновленными новостями
http://sportsprognozz.blogspot.com/ - Блог с обновленными новостями
https://www.facebook.com/sportsprognoz - страница Блог с обновленными новостями
https://plus.google.com/communities/...75068430622606 - google plus сообщество
https://vk.com/bksportprognoz
https://www.facebook.com/pages/Free-...72125776241825
https://twitter.com/SportPredictio3
https://plus.google.com/u/0/communit...67380170311877
http://sportspredictionsfree.tumblr.com/
http://thousand-sports-predictions-daily.blogspot.ru/

Отправлено: 15:34, 12-07-2014 | #30



Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Борьба со всплывающими окнами

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Интерфейс - Блин опять проблема с окнами mopss Microsoft Windows 7 2 02-02-2009 12:49
Разное - помогите со всплывающими сообщениями! muslim Microsoft Windows 2000/XP 3 05-08-2007 05:42
Проблемка со всплывающими окнами-рекламой alis2004 Хочу все знать 8 21-05-2006 10:43
Обмен данными между окнами pauluss Вебмастеру 1 25-02-2004 13:58
Переключение между окнами Gue st Хочу все знать 4 17-06-2003 03:28




 
Переход