Значит либо пароль администратора слабый, либо дыры в системе не закрыты. И по сети залазит Trojan-PSW.Win32.Stealer.n зараженный вирусом (скорее всего случайно).
Printable View
Значит либо пароль администратора слабый, либо дыры в системе не закрыты. И по сети залазит Trojan-PSW.Win32.Stealer.n зараженный вирусом (скорее всего случайно).
[quote=AndreyKa;227937]Значит либо пароль администратора слабый, либо дыры в системе не закрыты. И по сети залазит Trojan-PSW.Win32.Stealer.n зараженный вирусом (скорее всего случайно).[/quote]
Пароль не слабый,дыры есть в любой ОС,но как троян может распространятся по ЛВС,тока с файлами,которые шарят юзеры.А у меня ,была поставлена ОС с нуля,и на следущий день на ней снова появился троян,из ниоткуда.
Сссылку поправил, попробуйте сейчас.
[QUOTE=dragon772;227954]Пароль не слабый,дыры есть в любой ОС,но как троян может распространятся по ЛВС,тока с файлами,которые шарят юзеры.[/QUOTE]Они умеют сами себя копировать на все машинки к которым смогли подклюситься.Трояны тоже умеют расшаривать... и не только папки, а диски целиком ;) [QUOTE=dragon772;227954]А у меня ,была поставлена ОС с нуля,и на следущий день на ней снова появился троян,из ниоткуда.[/QUOTE]
Ниоткуда ничего не появляется ;)
Отключите (снимите галочки с) сеть майкрософт и доступ файлам и папкам в свойствах сетевого окружения и посмотрите .
[quote=kps;227987]Сссылку поправил, попробуйте сейчас.[/quote]
Сейчас,линк активный,спасибо!
Судя,по поведению троянов,первым делом они инфицируют все запущенные проги,а именно exe-файлы,затем,копируют себя во временную папку,а самое неприятное,это когда инфицируют проводник,и тут же загрузка CPU=99%,разумеется при этом нормальная работа сервера невозможна.Приходится,проводник переименовывать,с дистрибутива вытаскивать "чистый" файл,менять его,грохать "грязный" в процесссах,reboot,и троян на время отступает.Придется,ставить везде firewall и отслеживать все процессы в ОС.Пока не удалось найти источник заразы,хотя уже есть идеи по этом поводу.Никогда еще не сталкивался с подобными сетевыми троянами.
Во первых вы в одну кучу смешали троянов и файловые вирусы...
Во вторых так и небыли названы имена тех кто появлялся во временных папках.
В третьих если ещё нужна помощь сделайте новый комплект логов, а то самолечение может навредить.
[quote=Shu_b;228053]Во первых вы в одну кучу смешали троянов и файловые вирусы...
Во вторых так и небыли названы имена тех кто появлялся во временных папках.
В третьих если ещё нужна помощь сделайте новый комплект логов, а то самолечение может навредить.[/quote]
А какая разница? Вирус,он и в Африке вирус.Его надо найти и уничтожить.
Имена вирусов известны.(см.1.стр.топика).
Я знаю,точно как вирус распространяется в ОС и уже руками могу его найти и ликвидировать.Однако,пока все ПК не вылечил,пока что от помощи не откажусь.Как только найду инфицированную машину тут же выложу логи!
Итак,что можно сказать,после недельной борьбы с вирусами.
Основной канал распространения был через утилиту удаленного администрирования r-admin,а также через инфицированные файлы,которые открывали(запускали) юзеры на файл-сервере. Из использованных утилит: AVP Tools,CuteIt ,пожалуй лучше был каспер.Dr.WEb лечил файлы,вырезая из них трояна,и соответственно программы были повреждены и подлежали полной переуставке.А AVP сразу их удалял.Однако,самое главное в том,что использование avast! 4 Server/SBS Edition дало отличный результат! И все вирусы на серверах были найдены и уничтожены.:>
Спасибо всем за помощь!
Вирусы побеждены на всех машинах! :>
Большинство ОС удалось спасти(вылечить) и все вернулось на круги своя! :)