Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Утилита доработана и улучшена, исправлены ошибки и недочеты. Добавилось много новых функций.
Утилита сильно поумнела - добавлены не только новые функции, но и улучшены и проработаны старые, например программа стала знать в 2 раза больше мест автозагрузки.
Версия: v1.4
Размер утилиты: примерно 65 Кб (в RAR-архиве 6 Кб)
Размер получаемого лога: в среднем 200 Кб
Формат лога: html
Время сканирования: примерно 90 секунд
Принцип работы:
Собирает информацию о системе и записывает ее в лог
Собираемая информация:
1. Версия OS
2. Версия браузера IE
3. Версия браузера Opera
4. Версия браузера Mozilla Firefox
5. Считывание расширенной информации о системе - пункт "All System Info"
(дата установки OS, версия BIOS, системные папки, файл подкачки, сетевые адаптеры, виртуальная/физическая память, установленные исправления)
6. Определяет включено/выключено восстановление системы
7. Определяет включен/выключен системный фаервол
8. Определяет включено/выключено автоматическое обновление системы
9. Недавно запущенные файлы и путь до них *
10. Вывод подробной конфигурации браузера IE: меню, страница поиска, пустая страница, BHO, заголовок браузера и т.д
11. Запущенные в данный момент процессы, их PID, загрузка ЦП, заголовок окна (если он есть), информация от чьего имени запущен процесс.
12. Информация об установленных в системе драйверах: тип, состояние, путь до файла и по возможности описание драйвера.
13. Снимки мест в системе, из которых можно автозапускаться
(CurrentVersion\Run, CurrentVersion\RunOnce, CurrentVersion\RunOnceEx, CurrentVersion\Winlogon, CurrentVersion\Winlogon\Notify... в общей сложности более 60 ключей)
14. Активные службы, выполняющиеся в собственном процессе.
15. Перечень файлов, находящихся в следующих папках (без учета каталогов): системная папка, system32, system, temp и Local Settings/temp
(располагаются в порядке "от новых к старым")
16. Перечень файлов, находящиеся в корне дисков (если они существуют): A, C, D, E, F, G, H
17. Файлы, добавленные в "исключения" системного фаервола. **
18. Текст файла hosts
19. Текст файла boot.ini
20. Адреса подозрительных файлов - ищет по фиксированным именам в системной и временной папке - эвристический анализатор. ***
21. Установленные программы (есть возможность отказаться от этого пункта - процесс необязателен и длится много времени)
* Если этот ключ не очищался вручную/твикерами, то тут будут адреса исполняемых файлов с момента установки системы. Очень полезно знать, какие файлы были не так давно запущены
на компьютере. ** Важно знать какие приложения ведут сетевую активность - многие малваре пишут свой адрес в этот ключ для того что бы системный фаервол выпускал их в сеть.
(свой адрес пишет в этот ключ даже пинч - таким способом обходится встроенный в систему фаервол) *** 1). В системной папке ищет файлы с подозрительными именами - бекдоры/трояны с фиксированными именами файлов.
2). Во временной папке ищет не только фиксированные имена троянов, которые пишут свои файлы в эту папку, но и имена файлов заданных по дефолту в популярных связках эксплоитов.
Также не забываем про кодировку:
Если в одном блоке вы видите нормальный русский язык, а в другом язык цивилизации Инков, то смените кодировку в браузере (866 (DOS) - > 1251 или 1251 -> 866) и все будет наоборот - где был русский язык вы обнаружите древние писмена, а где были нечитаемые символы - нормальный русский язык.
И не забываем про ява-скрипт:
На этих полосках можно щелкать курсором и будет выпадать (скрываться) список.
))
на самом деле, очень многое вытащено из АВЗ и ХЖТ - путем мониторинга, например)
да и многое сделано благодаря мониторингу (как пассивному так и активному), файлов и реестра.