Boriman Опубликовано 14 августа, 2003 Жалоба Поделиться Опубликовано 14 августа, 2003 Появилось несколько проблем: не могу пользоваться проигрывателем пишет что внутренняя ошибка приложения и ещё "Инструкция по адресу 0х59392522 обратилась к памяти по адресу 0х59792а4с. Память не может быть read. Когда запускаю восстановление системы или поиск файлов появляется пустое окно. Справка и поддержка и Выполнитьтоже не запускается. Ссылка на комментарий Поделиться на другие сайты Поделиться
Тролль Опубликовано 14 августа, 2003 Жалоба Поделиться Опубликовано 14 августа, 2003 Boriman Похоже на вирус. Антивирус какой-нибудь стоит? Для начала проверь им. Ссылка на комментарий Поделиться на другие сайты Поделиться
Boriman Опубликовано 15 августа, 2003 Автор Жалоба Поделиться Опубликовано 15 августа, 2003 Какими только не пробовал DRWeb, Kaspersky, Adinf, MCAffee. Ничего не находятю Ещё когда вхожу в интернет появляется окно в котором написано "Система завершает работу. Сохраните данные и выйдите из системы.... Отключение вызвано NT AUTHORITY/SYSTEM. После этого проходит минута и комп перезагружается. Ссылка на комментарий Поделиться на другие сайты Поделиться
Casper Опубликовано 15 августа, 2003 Жалоба Поделиться Опубликовано 15 августа, 2003 У меня таже фигня !! пропал терь ПУСК ! ... и сестема тормозит ! все проги не роботает коректно ! .... help ! Ссылка на комментарий Поделиться на другие сайты Поделиться
МиМо Проходил Опубликовано 15 августа, 2003 Жалоба Поделиться Опубликовано 15 августа, 2003 Читай и качай :) from some sites (©imho.ws): *в xp вдруг вылазит окно с таким содержанием: NT AUTHORITY / SYSTEM EROR ошибка при удаленном вызове процедур(RPC) *Эта падла называется W32.Blaster.Worm Копирует себя в системную диру под именем msblast.exe Прописывается в реестре в HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr entVersionRun Создает значение "windows auto update"="msblast.exe" Удаляем все это, ставим патч и спим спокойно. Он кроме реестра никуда не прописывается. Просто если ты его удалишь при включенной system restore, то в резервных файлах он все равно останется и при откате вылезет опять. *Корпорация Microsoft сообщила 16 июля о серьезной уязвимости во всех ОС семейства Windows NT, причем это первая подобная недоработка, обнаруженная в самой новой серверной операционной системе Windows Server 2003. Microsoft присвоил новой «дыре» статус «критической», что по классификации компании означает самую высокую степень угрозы безопасности, и призвала всех пользователей как можно скорее скачать бесплатную «заплатку» для исправления этой проблемы с корпоративного сайта. Кроме того, две уязвимости, пусть и менее серьезные, была обнаружены в ОС Windows XP с установленным пакетом обновлений Service Park 1 и в пакете Internet Security and Acceleration (ISA) Server 2000. Критическая уязвимость во всех ОС семейства Windows NT связана с ошибкой переполнения буфера в интерфейсе DCOM протокола RPC, ответственного за удаленный вызов процедур в операционной системе. По словам представителей Microsoft, с помощью этой «дыры» хакеры могут получить доступ к хранящимся на удаленных компьютерах данным и электронной почте, смогут удалять файлы и т.п. Как ожидают эксперты, хакеры воспользуются новой «дырой» уже в ближайшие месяцы, так что с установлением «заплаток» тянуть не стоит. заплатка _http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-026.asp * Заплатка для XPrus _http://download.microsoft.com/download/7/0/f/70f4eb2a-a663-4292-8ce7-581b1715bb51/WindowsXP-KB823980-x86-RUS.exe XPeng _http://download.microsoft.com/download/9/8/b/98bcfad8-afbc-458f-aaee-b7a52a983f01/WindowsXP-KB823980-x86-ENU.exe *программка от Symantec, которая стирает червяка msblast.exe и его value в registry http://securityresponse.symantec.com/avcen...er/FixBlast.exe хотя всё это можно сделать и вручную. Если система ещё не защищена, надо закрыть порты 4444, 135 и 69. *11 августа в интернете началась_эпидемия нового сетевого червя, получившего название Blaster (другие названия Lovsan или MSBlaster). Этот червь использует дыру в службе DCOM RPC, служащей для удаленного вызова процедур в операционных системах семейства Windows NT. Сообщение об этой дыре было опубликовано Microsoft в конце июля, одновременно с выходом соответствующего патча. Дыра актуальна для всех поддерживаемых Microsoft ОС на базе ядра NT от Windows NT 4.0 до Windows Server 2003. Код для использования дыры вскоре был опубликован китайской организацией Xfocus, появились следом и первые трояны, паразитирующие на бреши в DCOM RPC. _ Однако всем этим программам далеко до Blaster по скорости распространения в Сети. На текущий момент этим червем атакованы множество компьютеров по всему миру, в том числе и в России. Будучи запущен на компьютере, червь начинает генерировать список IP-адресов, используя два различных алгоритма (подробности о действиях червя можно найти на сайте компании Symantec). Для каждого адреса проверяется наличие уязвимой машины. При этом сначала поражаются компьютеры в локальной подсети, а затем червь начинает устраивать атаки за ее пределами. Отправка на другие компьютеры кода, использующего уязвимость, осуществляется через порт 135. Если атака прошла успешно, то пораженный компьютер посылает запрос на порт 69, который прослушивает червь. Получив запрос, Blaster передает на другой компьютер свою копию - файл под названием Msblast.exe, который тут же запускается. _ Помимо собственного распространения, червь выполняет функции "черного хода" в пораженные системы. Для этого на пораженном компьютере открывается доступная удаленно командная строка, принимающая информацию через порт 4444. Кроме этого, Blaster содержит код для организации DoS-атаки на сервер службы Microsoft Windows Update. Атака начинается, если системная дата содержит любой месяц, идущий после августа, или любое число после 15 - то есть атака должна начаться 15 августа и продолжаться до конца года. Наконец, активность червя может приводить к самопроизвольной перезагрузке системы из-за сбоя в службе удаленного вызова процедур (RPC). _ Нужно отметить, что на момент подготовки данного материала сайты компании Microsoft были недоступны. Конечно, нельзя утверждать, что причиной тому является активность Blaster, но подобное совпадение все же наводит на размышления о том, что серверы Microsoft также могли быть поражены червем. Для борьбы с Blaster необходимо установить выпущенную Microsoft заплатку для дыры в DCOM RPC и, по возможности, заблокировать уязвимые порты с помощью брандмауэра. (с) kadets.ru %)))) Ссылка на комментарий Поделиться на другие сайты Поделиться
МиМо Проходил Опубликовано 15 августа, 2003 Жалоба Поделиться Опубликовано 15 августа, 2003 Упс... Еще интересное... :) *Обнаружена новая модификация червя "Lovesan" - ждите продолжения эпидемии "Лаборатория Касперского" сообщает об обнаружении новой модификации сетевого червя "Lovesan" (также известен как "Blaster"). Наши ведущие вирусологи прогнозирует, что уже в ближайшие часы может начаться повторная глобальная эпидемия этой вредоносной программы, поскольку обе модификации "Lovesan" могут беспрепятственно существовать на одном и том же компьютере. "Иными словами, все компьютеры, зараженные оригинальной версией этого червя, скоро также будут атакованы его новой модификацией. Учитывая, что количество инфицированных систем сейчас достигает 300 тысяч, рецидив эпидемии будет означать по крайней мере удвоение этого числа, что повлечет за собой непредсказуемые последствия, - комментирует Евгений Касперский. *"Лаборатория Касперского" распространяет бесплатное противоядие от "Lovesan" новости [ 15.08.2003 ] Эта программа обнаруживает активную копию червя в памяти компьютера, деактивирует ее, удаляет зараженные файлы с жесткого и сетевых дисков, также восстанавливает системный реестр Windows. По сути дела, данная утилита полностью восстанавливает компьютер и удаляет все следы заражения червем. Утилита является абсолютно бесплатной и доступна для загрузки: * Версия в ZIP-архиве ftp://ftp.kaspersky.com/utils/clrav.zip * Неархивированная версия ftp://ftp.kaspersky.com/utils/clrav.com * Документация для утилиты в формате .txt ftp://ftp.kaspersky.com/utils/clrav_ReadMe.txt Сразу же после дезинфекции компьютера "Лаборатория Касперского" настоятельно рекомендует установить обновление для Windows, которое закроет брешь, используемую "Lovesan". Обновление доступно бесплатно на сайте Microsoft: * Для английских версий операционных систем: * Для русских версий операционных систем. Источник: [NeWWWs] Ссылка на комментарий Поделиться на другие сайты Поделиться
Xac Опубликовано 15 августа, 2003 Жалоба Поделиться Опубликовано 15 августа, 2003 Boriman Внимательнее читайте форум! http://www.softboard.ru/index.php?act=ST&f=5&t=2386 Ссылка на комментарий Поделиться на другие сайты Поделиться
Boriman Опубликовано 15 августа, 2003 Автор Жалоба Поделиться Опубликовано 15 августа, 2003 Дайте ссылку на патч Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать учетную запись
Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти