еще напишите про то — в какую сторону крутится девушка, было бы интересно узнать как оно на самом деле и почему
P.S. можно себя заставить «управлять» ее кручением… то по часовой, то против… но это уже связано с тем что на этой картинке одновременно 2 кручения — по/против часовой но человек одновременно видит только одно…
статья была не про то как я «выковыривал» зловред, а про то как предотвратить заражение если он все же попал в систему.
Про вариант защиты — ведь ясно было написано — что это не панацея.
В статье описан еще один способ для предотвращения заражения путем ограничения запуска с использованием групповой политики, быть может это было интересно тем 32 человекам, которые оставили статью в избранном.
В любом случае — спасибо за критику и комментарии, учту в будущем.
скажем так — 90% предположение что файл не запускался кем-то специально.
По поводу заплаток от майкрософта — всем нам известно что у них даже критический уязвимости фиксятся согласно планам и как правило накопительные обновления выпускаются несколько позже, в запланированную дату. смотрите Microsoft Security Bulletin
попробую его установить, посмотрим что с этого будет. ( и да, для IE9 даже по умолчанию был включен DEP режим + Protected mode… и все равно ведь не спасает. )
с WinRar у меня проблем небыло. если есть проблемы с программой — вам (Win7) в моем случае — четко выдает сообщение что такая-то программа не может запуститься… и да… тогда я иду обратно в групповые политики, и меняю правило на «Неограниченный»… потом меняю обратно… но что делать, если вы хотите себя обезопасить? ( и да, не всегда нужно быть таким параноиком )
уязвимость кот-я использовалась в IE — первоначально файл сохраняется в %temp%. Потом. когда файл сам начинает себя запускать из папки %temp% — он перемещает себя не в папку %temp%, а в другой любой пользовательский каталог.
интересно, добавлю в топик, но это может ограничить функционал уже существующих программ, как говорит microsoft.
Используемые в наборе средств EMET технологии снижения опасности могут быть несовместимы с некоторыми приложениями, поскольку блокируют важные для них функции. Перед развертыванием набора средств EMET в рабочей среде, тщательно испытайте его на всех целевых компьютерах с помощью тестовых сценариев. Технологии снижения опасности, которые вызывают проблемы, можно отключить. Дополнительные сведения см. в руководстве пользователя, которое устанавливается вместе с набором средств EMET.
UAC никогда не отключен. Учетная запись — соглашусь частично. ведь файлу не надо многое чтобы попытаться запуститься из-под ограниченной учетной записи с папки TEMP а потом эксплуатировать уязвимость повышения привилегий.
Ведь еще конечно можно ограничить права на запись в ветки реестра… но это уж 100% не выход
P.S. можно себя заставить «управлять» ее кручением… то по часовой, то против… но это уже связано с тем что на этой картинке одновременно 2 кручения — по/против часовой но человек одновременно видит только одно…
www.lavasoft.com/mylavasoft/malware-descriptions/blog/backdoorwin32poisontrojanwin32genericbt
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4969
Про вариант защиты — ведь ясно было написано — что это не панацея.
В статье описан еще один способ для предотвращения заражения путем ограничения запуска с использованием групповой политики, быть может это было интересно тем 32 человекам, которые оставили статью в избранном.
В любом случае — спасибо за критику и комментарии, учту в будущем.
По поводу заплаток от майкрософта — всем нам известно что у них даже критический уязвимости фиксятся согласно планам и как правило накопительные обновления выпускаются несколько позже, в запланированную дату. смотрите Microsoft Security Bulletin
UAC никогда не отключен. Учетная запись — соглашусь частично. ведь файлу не надо многое чтобы попытаться запуститься из-под ограниченной учетной записи с папки TEMP а потом эксплуатировать уязвимость повышения привилегий.
Ведь еще конечно можно ограничить права на запись в ветки реестра… но это уж 100% не выход