这个程序会自动运行吗?如果是这样,何时以及多久一次?会自动更新吗?你如何禁用它?你怎么知道它是否正在运行?它安装在哪些版本的 Windows 上?
在用户的笔记本电脑(Windows 7 x64)上,糟糕的性能让我在排除几乎所有其他功能后怀疑是 rootkit。我使用 Autoruns 检查了引导条目,并使用 Malwarebytes 进行了全面扫描,两者都或多或少是干净的。我下载了 RKR,解压缩,以管理员身份运行,但它打不开。我打开任务管理器检查并尝试重新打开程序。有时甚至不会显示该过程。有时它会在列出固定数量的内存的情况下显示约 10 秒,然后死亡。有一次,我得到了 Sysinternals 许可协议,但在那之后它就消失了。尝试重命名 EXE,没有骰子。试过安全模式,没有骰子。
我还没有做的一件事是检查事件日志,我可能应该这样做。除此之外,还有什么机制可能会导致 RKR 无法启动?或者我的系统是否可能受到损害,需要从轨道上发射核武器?
什么是最好的恶意软件/间谍软件/防病毒解决方案?
解决方案的几个要求:
想想 spybot/malwarebytes/highjackthis 的业务。
我对赛门铁克、Trend、McAfee、SonicWALL 或任何其他商业产品不感兴趣。
我是纽约州北部一家动物收容所的 IT 经理。我们有一个包含大约 50 个运行 Windows XP Pro 的桌面的 Windows 网络。我们曾经使用过 CA eTrust Antivirus,但该产品效果不佳(通过了太多感染)。大约六个月前,我们改用赛门铁克防病毒企业版版本。10.1.8.8000。
如果有的话,赛门铁克产品甚至更糟。特别是过去六周的情况非常糟糕——我们已经有大约七八台 PC 感染了那些伪装成防病毒软件的恶意软件感染。在大多数情况下,赛门铁克甚至根本没有标记恶意软件。
那么……赛门铁克防病毒软件有什么用?据我所知,它已正确安装并每晚下载更新的定义。
我可以以 220 美元的价格升级到 Symantec Endpoint Protection(我们获得非盈利定价),但如果它不会变得更好,我不想这样做。
有什么建议吗?我应该完全切换到别的东西吗?
谢谢!
anti-virus malware symantec endpoint symantec-endpoint-protection
我喜欢首字母缩略词 RAT(远程访问木马),因为它类似于您需要从厨房中清除的另一种类型的东西,并且因为当您清除一个并找到它造成的洞并修复洞并设置陷阱和把你的时间投入到老鼠的思想中,你仍然无法真正摆脱一切,直到你用混凝土重建你的房子。
在 .htaccess 中,处理受感染服务器的拟议临时措施可能是:
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REMOTE_ADDR} !123.456.789.000
RewriteRule .* /nopost.html [R=301,L]
Run Code Online (Sandbox Code Playgroud)
有些老鼠会在你的厨房里拉屎,有些老鼠会帮助其他老鼠,还有一些会偷你的食物。
鉴于 access.log 显示在这些注入的 base64 编码文件上发生了大量 POST 请求,假设上述阻止 POST 请求将解决这些害虫进一步繁殖的问题是否正确,更不用说它们将不被允许同时在厨房地板上发布便便?
或者它只会阻止老鼠的存款?
在学习强化 VPS 的过程中,我安装了 ClamAV 和 MalDet,并使用了几个月。今晚,我决定,与其只是在家检查,我还要检查除“/sys”之外的整个 VPS。
这是结果:
/usr/local/maldetect.bk11949/sigs/rfxn.ndb: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs/hex.dat: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs/rfxn.hdb: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs/md5.dat: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs/rfxn.yara: {HEX}gzbase64.inject.unclassed.15.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs/md5v2.dat: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/tmp/.lmdup.666.11852/maldetect-current.tar.gz: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/tmp/.lmdup.666.11852/maldetect-1.6/files/sigs/rfxn.ndb: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/tmp/.lmdup.666.11852/maldetect-1.6/files/sigs/hex.dat: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/tmp/.lmdup.666.11852/maldetect-1.6/files/sigs/rfxn.hdb: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/tmp/.lmdup.666.11852/maldetect-1.6/files/sigs/md5.dat: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/tmp/.lmdup.666.11852/maldetect-1.6/files/sigs/rfxn.yara: {HEX}gzbase64.inject.unclassed.15.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/tmp/.lmdup.666.11852/maldetect-1.6/files/sigs/md5v2.dat: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/tmp/.lmdup.666.11852/maldetect-1.6/files/clean/gzbase64.inject.unclassed: {HEX}gzbase64.inject.unclassed.15.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/clean/gzbase64.inject.unclassed: {HEX}gzbase64.inject.unclassed.15.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs.old/rfxn.ndb: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs.old/hex.dat: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs.old/rfxn.hdb: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs.old/md5.dat: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs.old/rfxn.yara: {HEX}gzbase64.inject.unclassed.15.UNOFFICIAL FOUND
/usr/local/maldetect.bk11949/sigs.old/md5v2.dat: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect/sigs/rfxn.ndb: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect/sigs/hex.dat: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND
/usr/local/maldetect/sigs/rfxn.hdb: YARA.Safe0ver_Shell__Safe_Mod_Bypass_By_Evilc0der_php.UNOFFICIAL FOUND …Run Code Online (Sandbox Code Playgroud) 在 Windows 2003 Server 上被 conficker 感染后如何修复 dhcp 服务?
如果服务器使用 DHCP 重新启动,则它会不断尝试获取网络地址。但是,如果使用静态 IP 地址重新启动,它似乎可以正常工作。
我不太确定这是否适合这个地方,但是我不小心点击了这个链接,它打开了一个视频,并用这种病毒感染了我的 Windows 2003 std 服务器,它不仅创建了弹出广告,而且还重定向了我在其中点击的任何链接谷歌的搜索结果。它似乎总是去
http://ix-find.com/?q=
Run Code Online (Sandbox Code Playgroud)
我尝试过 ClamWin、广告软件、间谍机器人、超级反间谍软件、atf-cleaner 和 fixwareout,但这些似乎都不起作用。
如果这不是解决此问题的合适位置,您能否指点一下谁是解决此问题的最佳位置?
提前致谢。
这是几周前开始的,我们认为这是一种病毒,所以我们检查了每台计算机,尽管 50%(是的,没错)一旦被清除,问题并没有消失。这真的很令人沮丧,所以我想弄清楚,所以我需要有关如何找到罪魁祸首的建议。我认为路由器有日志记录,但它记录了每个人,所以很难说,我也许可以设置代理,但同样很难说何时以及监视什么。你有什么建议?
我在 IT 部门工作,我们想要一个网络可访问文件夹,以便使用我们的内部应用程序读取和写入数据。所以权限需要对所有用户开放。但是,如果用户在其 PC 上获得恶意软件,该恶意软件也将有权读取和写入此文件夹的内容。隐藏共享是否可以防止恶意软件找到此文件夹——字典攻击或在其他文件中查找路径除外?换句话说,可以在没有网络管理员权限的情况下以编程方式发现隐藏的共享吗?