Ответ
 
Опции темы
Старый 04.08.2006, 21:57      #1
Vadim
Администратор
[BATTLE]TEAM
Пользователь Mozilla Firefox
 
Аватар для Vadim
Смех Коллекция Вирусов: 5274 экземпляра!

Кто хочет потестить коллекцию? Ссылку дам в личку .
Vadim вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 04.08.2006, 23:00      #2
a2z
Супер-Модератор
 
Аватар для a2z
По умолчанию

Давай мне. Вроде "для этого" есть специальная утила ShadowUser pro 2.5.

Цитата:
Иногда хочется оказаться на месте главного героя фильма "День сурка": можно делать всё что заблагорассудится, а наутро проснуться у себя дома с пониманием, что сегодня вчерашнее утро и завтра будет как сегодня. Но если это невозможно в мире реальном, то в мире виртуальном ничего невозможного нет и подобный "день сурка" для операционной системы Windows можно устроить запросто. Утилита ShadowUser. позволит вам проводить различные эксперименты над Windows, не заботясь об осторожности - если вы серьёзно набедокурите, то для того, чтобы вернуть систему в исходное состояние достаточно выполнить перезагрузку.

Принцип работы программы выглядит следующим образом: ShadowUser после установки создаёт из неиспользуемого вами места на жестком диске виртуальное пространство, с которым в дальнейшем вы будете работать. Произведя перезагрузку, программа сделает вашу операционную систему "невидимой" для вредоносных программ, подставляя вместо нее свой образ, а изменения, происходящие в процессе работы, будут записываться на то самое виртуальное пространство.
Если вы что-то хотите сохранить, например файлы, загруженные из Интернет, то в настройках программы укажите "зону безопасности", которую программа не будет возвращать в исходное состояние при перезагрузке.
Ой касперский гена щас плачет...
__________________
× Если вы нашли ошибку в моём сообщении, выделите её мышкой и нажмите Alt-F4 ×
× Twitter, LastFm, SCC, What.cd, Tapochek.net ×

Последний раз редактировалось a2z; 04.08.2006 в 23:01.
a2z вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 05.08.2006, 13:47      #3
BulkiN
Opera User
Пользователь Opera
 
Аватар для BulkiN
По умолчанию

Цитата: Vadim
Кто хочет потестить коллекцию? Ссылку дам в личку .
мне давай.
BulkiN вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 05.08.2006, 13:52      #4
VictorS
Местный
Пользователь Mozilla Firefox
По умолчанию

Читаем УК РФ:
Цитата:
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти
месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.
VictorS вне форума   Ответить с цитированием Вверх
Старый 05.08.2006, 13:59      #5
iva
Местный
 
Аватар для iva
По умолчанию

VictorS, так ведь в "научных" целях нужны эти вирусы. Чтобы протестировать антивирусные программы. Или надо ждать, пока вирус сам доберется до твоего компа, чтобы понять будет ли антивирус работать? К тому же, абы кому Вадим эту ссылку не даст.
Оффтоп
Оффтоп Видел бы ты, с каким упорством Вадим искал эту коллекцию...

Последний раз редактировалось iva; 05.08.2006 в 14:00.
iva вне форума Пол: Женщина   Ответить с цитированием Вверх
Старый 05.08.2006, 14:11      #6
VictorS
Местный
Пользователь Mozilla Firefox
По умолчанию

Ну Вадима не поймают, а вот тех кто хочет коллекцию поиметь пускай имеет ввиду что до 3-ех лет + штраф

Добавлено через 9 минут
Кстати, в случае запуска на своем компе подключеном к сети вируса и случайного его выпуска в сеть применима следующая статья:
Цитата:
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до четырех лет.

Последний раз редактировалось VictorS; 05.08.2006 в 14:11. Причина: Добавлено сообщение
VictorS вне форума   Ответить с цитированием Вверх
Старый 05.08.2006, 14:11      #7
Frosty
Местный
Пользователь Mozilla Firefox
 
Аватар для Frosty
По умолчанию

Цитата: VictorS
Ну Вадима не поймают, а вот тех кто хочет коллекцию поиметь пускай имеет ввиду что до 3-ех лет + штраф

Добавлено через 9 минут
Кстати, в случае запуска на своем компе подключеном к сети вируса и случайного его выпуска в сеть применима следующая статья:
А кто узнает? Баттл то локальный ресурс
Frosty вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 05.08.2006, 14:14      #8
VictorS
Местный
Пользователь Mozilla Firefox
По умолчанию

Frosty, а причем здесь баттл? И ты что, думаешь у МВД/ФСБ Карелии нет доступа к сети Онеги?
VictorS вне форума   Ответить с цитированием Вверх
Старый 05.08.2006, 14:56      #9
Alloy
Новичок
По умолчанию

Дайте мне пожалуйста =))
Alloy вне форума   Ответить с цитированием Вверх
Старый 05.08.2006, 15:37      #10
a2z
Супер-Модератор
 
Аватар для a2z
По умолчанию

А я вот вообще собираюсь найти свой старый HDD на 40Gb, установить винду, сделать образ диска и поочередно потестить каждый антивирус. VictorS, что ты так всех "напугал" об этом я знал уже в садике. Тем более комп будет отключен от сети так что можешь спать спокойно.
__________________
× Если вы нашли ошибку в моём сообщении, выделите её мышкой и нажмите Alt-F4 ×
× Twitter, LastFm, SCC, What.cd, Tapochek.net ×
a2z вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 05.08.2006, 17:56      #11
Frosty
Местный
Пользователь Mozilla Firefox
 
Аватар для Frosty
По умолчанию

Мне тоже плиз 1 копию, все равно винду перебью скоро
Frosty вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 05.08.2006, 20:26      #12
StabbZomb1e
Пользователь
 
Аватар для StabbZomb1e
Смех

Цитата: VictorS
Frosty, а причем здесь баттл? И ты что, думаешь у МВД/ФСБ Карелии нет доступа к сети Онеги?
А взять им запустить - чисто для эксперимента
StabbZomb1e вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 05.08.2006, 20:38      #13
Vadim
Администратор
[BATTLE]TEAM
Пользователь Mozilla Firefox
 
Аватар для Vadim
По умолчанию

Думаю мало кто в Карелии умеет пользоваться вирусами.

Коллекция предложена для тестов, ссылки в мир (качает каждый сам), каждый может воспользоваться поисковиком и найти искомое.
Vadim вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 06.08.2006, 03:48      #14
BulkiN
Opera User
Пользователь Opera
 
Аватар для BulkiN
По умолчанию

Цитата: VictorS
Читаем УК РФ:
за коллекцию ничего не будет. Хранить не запрещено, исходя из статьи.
BulkiN вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 06.08.2006, 05:21      #15
a2z
Супер-Модератор
 
Аватар для a2z
По умолчанию

Немного из "ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов."

Цитата:
В настоящем стандарте приняты следующие сокращения:
* ПС - программные средства.
* KB - компьютерные вирусы.
* ПЭВМ - персональная электронно-вычислительная машина (персональный компьютер).
* ЭВМ - электронно-вычислительная машина.

4. Порядок проведения испытаний программных средств на наличие компьютерных вирусов

4.1. Испытания ПС на наличие KB следует проводить на специально оборудованном программно-аппаратном испытательном стенде, в составе которого должны быть необходимые технические и программные средства, в том числе антивирусные программы.
4.2. Предприятие, проводящее проверку ПС на наличие KB, должно поддерживать испытательный стенд в работоспособном состоянии и не допускать проникновения KB в программы и данные до начала проведения испытаний.
4.3. Организация, проводящая проверку ПС на наличие KB, должна определить и зафиксировать в программе испытаний цель и объем испытаний, а также свои обязательства, касающиеся мер защиты проверяемых ПС от их заражения KB с учетом требований ГОСТ 19.301.

4.11. Программные средства, входящие в состав испытательного стенда, должны обеспечивать:
* регулярное ведение архивов измененных файлов;
* контрольную проверку соответствия длины и значения контрольных сумм, указываемых в сертификате и полученных программах;
* систематическое обнуление первых трех байтов сектора начальной загрузки на полученных несистемных дискетах;
* другие виды контроля целостности программ перед считыванием с дискеты;
* проверку программ на наличие известных видов KB;
* обнаружение попыток несанкционированного доступа к испытательным (инструментальным) и (или) испытуемым программам и данным;
* вакцинирование файлов, дисков, каталогов с использованием резидентных программ-вакцин, создающих при функционировании условия для обнаружения KB данного вида;
* автоконтроль целостности программ перед их запуском;
* удаление обнаруженного KB из зараженных программ или данных и восстановление их первоначального состояния.

5. Методы проведения испытаний программных средств на наличие компьютерных вирусов

5.1. При испытаниях ПС на наличие KB используют две основные группы методов обнаружения KB и защиты программ от них: программные и аппаратно-программные.

К программным методам относятся:
* сканирование;
* обнаружение изменений;
* эвристический анализ;
* резидентные "сторожа";
* вакцинирование ПС.

Пояснения о возможностях различных методов обнаружения и устранения компьютерных вирусов.

А.1. Сканирование является самым простым программным методом поиска КВ.

Антивирусные программы-сканеры могут гарантированно обнаружить только уже известные KB, которые были предварительно изучены и для которых была определена сигнатура.
Программам-сканерам не обязательно хранить в себе сигнатуры всех известных КВ. Они могут, например, хранить только контрольные суммы сигнатур. Антивирусные программы-сканеры, которые могут удалить обнаруженные KB, обычно называются полифагами.
Для эффективного использования антивирусных программ, реализующих метод сканирования, необходимо постоянно обновлять их, получая самые последние версии.

А.2.
Метод обнаружения изменений основан на использовании антивирусных программ-ревизоров, которые запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, параметры всех контролируемых файлов, а также информацию о структуре каталогов и номера плохих кластеров диска. Могут быть проверены и другие характеристики компьютера: объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.
Программы-ревизоры потенциально могут обнаружить любые KB, даже те, которые ранее не были известны. Однако следует учитывать, что не все изменения вызваны вторжением КВ. Так, загрузочная запись может измениться при обновлении версии операционной системы, а некоторые программы записывают изменяемые данные внутри своего выполнимого файла. Командные файлы изменяются еще чаще; так, например, файл AUTOEXEC.ВАТ обычно изменяется во время установки нового программного обеспечения.
Программы-ревизоры не помогут и в том случае, когда пользователь записывает в компьютер новый файл, зараженный КВ. При этом, если KB заразит другие программы, уже учтенные ревизором, он будет обнаружен.
Дополнительной возможностью программ-ревизоров является способность восстановить измененные (зараженные) файлы и загрузочные секторы на основании запомненной ранее информации.
Антивирусные программы-ревизоры нельзя использовать для обнаружения KB в файлах документов, так как эти файлы постоянно изменяются. Поэтому для контроля за данными файлами следует использовать программы-сканеры или эвристический анализ.

А.3. Эвристический анализ позволяет обнаруживать ранее неизвестные KB, причем для этого не надо предварительно собирать данные о файловой системе, как требует метод обнаружения изменений.

К основным недостаткам эвристического метода относятся следующие:
* принципиально не могут быть обнаружены все KB;
* возможно появление некоторого количества ложных сигналов об обнаружении KB в программах, использующих вирусоподобные технологии (например, антивирусы).

А.4. Большинство резидентных сторожей позволяет автоматически проверять все запускаемые программы на заражение известными КВ. Такая проверка будет занимать некоторое время, и процесс загрузки программы замедлится, но зато пользователь будет уверен, что известные KB не смогут активизироваться на его компьютере.
Резидентные сторожа имеют очень много недостатков, которые делают этот класс программ малопригодным для использования. Многие программы, даже не содержащие KB, могут выполнять действия, на которые реагируют резидентные сторожа. Например, обычная команда LABEL изменяет данные в загрузочном секторе и вызывает срабатывание сторожа. Поэтому работа пользователя будет постоянно прерываться раздражающими сообщениями антивируса. Кроме того, пользователь должен будет каждый раз решать, вызвано ли это срабатывание компьютерным вирусом или нет. Как показывает практика, рано или поздно пользователь отключает резидентный сторож. И, наконец, еще один недостаток резидентных сторожей заключается в том, что они должны быть постоянно загружены в оперативную память и, следовательно, уменьшают объем памяти, доступной другим программам.

А.5. Основными недостатками метода вакцинирования являются возможность обхода такой защиты при использовании компьютерным вирусом так называемой "стелс-технологии", а также необходимость изменения кода программ, из-за чего некоторые программы начинают работать некорректно или могут перестать работать.

А.6. Аппаратно-программные методы представляют собой один из самых надежных способов защиты ПС от заражения КВ. Благодаря тому, что контроллер такой защиты подключен к системной шине компьютера, он получает полный контроль над всеми обращениями к дисковой подсистеме компьютера. Программное обеспечение аппаратной защиты позволяет указать области файловой системы, которые нельзя изменять. Пользователь может защитить главную загрузочную запись, загрузочные секторы, выполнимые файлы, файлы конфигурации и т.д. Если аппаратно-программный комплекс обнаружит, что какая-либо программа пытается нарушить установленную защиту, он может не только сообщить об этом пользователю, но и заблокировать дальнейшую работу компьютера.
Аппаратный уровень контроля за дисковой подсистемой компьютера не позволяет KB замаскировать себя. Как только KB проявит себя, он сразу будет обнаружен. При этом совершенно безразлично, как именно "работает" KB и какие средства он использует для доступа к дискам и дискетам.
Аппаратно-программные средства защиты позволяют не только защитить компьютер от KB, но также вовремя пресечь выполнение программ, нацеленных на разрушение файловой системы компьютера. Кроме того, аппаратно-программные средства позволяют защитить компьютер от неквалифицированного пользователя, не давая ему удалить важную информацию, переформатировать диск, изменить файлы конфигурации.
Недостатком аппаратно-программных методов является принципиальная возможность пропустить KB, если они не пытаются изменять защищенные файлы и системные области.
__________________
× Если вы нашли ошибку в моём сообщении, выделите её мышкой и нажмите Alt-F4 ×
× Twitter, LastFm, SCC, What.cd, Tapochek.net ×
a2z вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 10.08.2006, 18:08      #16
Yagr
Заблокирован
 
Аватар для Yagr
По умолчанию

Сдаётся мне, у нас и без тестов доброжелатили есть.
Давно такого не было. Интересно человек (чей это IP) специально сканит или не знает о какойнибудь заразе. И главно, почти в одно и тоже время.
Изображения
Тип файла: jpg Ataka.JPG (11.9 Кб, 55 просмотров)
Тип файла: jpg Ataka2.JPG (11.6 Кб, 43 просмотров)
Yagr вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 10.08.2006, 20:34      #17
bart1k
Боец
[United]
Пользователь Mozilla Firefox
 
Аватар для bart1k
По умолчанию

уууу мой IP гыыы
bart1k вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 11.11.2006, 08:27      #18
Yagr
Заблокирован
 
Аватар для Yagr
По умолчанию

Возвращаясь к напечатанному
Цитата: VictorS
Yagr, из P2P только фильмы, с "диска" почти все из своей папки, диски только свои или лицензионные.
Сегодня отвечая в теме по разгону решил проверить свои ссылки на "Disk", и что я вижу:
обнаружено: вирус Virus.Win32.Parite.b URL: далее адрес моего файла на "Disk-e"
Смотрю размер программы, он больше на 177 783 байт, чем оригинал.
Я просто не мог туда закачать заражённый файл, т.к. он у меня в единственном экземпляре и других версий у меня нет.
Вывод довольно печальный, я не знаю как он заразился, но доверять "Disk-у" получается нельзя. Даже своим файлам на нём.
Yagr вне форума Пол: Мужчина   Ответить с цитированием Вверх
Старый 11.11.2006, 10:20      #19
VictorS
Местный
Пользователь Mozilla Firefox
По умолчанию

Yagr, у тебя папка открыта на запись или только на чтение?
VictorS вне форума   Ответить с цитированием Вверх
Старый 11.11.2006, 10:47      #20
Yagr
Заблокирован
 
Аватар для Yagr
По умолчанию

Был открыт доступ к этой папке на запись (сейчас закрыт), но при попытке загрузить файл с тем-же именем выдавалась ошибка.
Получается что можно не только залить новый файл, но и изменить уже залитые?
И ещё там был файлик shell.pnp, которой я сохранил на всякий случай.

Написано про этот вирус на viruslist.ru:

Цитата:
Вирус состоит из "носителя", написанного на ассемблере, и собственно вирусной компоненты, написанной на Borland C++.
При запуске заражённого файла первым получает управление вирусный "носитель", он записывает во временную папку вирусный компонент и вызывает процедуру заражения.
Вирус ищет Win32 PE EXE файлы с расширениями .exe и .scr на логических дисках компьютера, а также в ресурсах локальной сети, и заражает их.
Вирус никак не проявляет своего присутствия в системе.
Структура зараженных файлов выглядит следующим образом:
Host file
Virus
dropper - записывает компоненту "main" во временный каталог.
main - ищет и заражает файлы.

Последний раз редактировалось Yagr; 11.11.2006 в 10:56.
Yagr вне форума Пол: Мужчина   Ответить с цитированием Вверх
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Бэтмен (Коллекция) / Batman (1989-2005) Dima99 Полнометражные 0 24.08.2008 13:04


Обратная связь
Текущее время: 05:37. Часовой пояс GMT +3.


Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot