Boriman Posted August 14, 2003 Report Share Posted August 14, 2003 Появилось несколько проблем: не могу пользоваться проигрывателем пишет что внутренняя ошибка приложения и ещё "Инструкция по адресу 0х59392522 обратилась к памяти по адресу 0х59792а4с. Память не может быть read. Когда запускаю восстановление системы или поиск файлов появляется пустое окно. Справка и поддержка и Выполнитьтоже не запускается. Link to comment Share on other sites More sharing options...
Тролль Posted August 14, 2003 Report Share Posted August 14, 2003 Boriman Похоже на вирус. Антивирус какой-нибудь стоит? Для начала проверь им. Link to comment Share on other sites More sharing options...
Boriman Posted August 15, 2003 Author Report Share Posted August 15, 2003 Какими только не пробовал DRWeb, Kaspersky, Adinf, MCAffee. Ничего не находятю Ещё когда вхожу в интернет появляется окно в котором написано "Система завершает работу. Сохраните данные и выйдите из системы.... Отключение вызвано NT AUTHORITY/SYSTEM. После этого проходит минута и комп перезагружается. Link to comment Share on other sites More sharing options...
Casper Posted August 15, 2003 Report Share Posted August 15, 2003 У меня таже фигня !! пропал терь ПУСК ! ... и сестема тормозит ! все проги не роботает коректно ! .... help ! Link to comment Share on other sites More sharing options...
МиМо Проходил Posted August 15, 2003 Report Share Posted August 15, 2003 Читай и качай :) from some sites (©imho.ws): *в xp вдруг вылазит окно с таким содержанием: NT AUTHORITY / SYSTEM EROR ошибка при удаленном вызове процедур(RPC) *Эта падла называется W32.Blaster.Worm Копирует себя в системную диру под именем msblast.exe Прописывается в реестре в HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr entVersionRun Создает значение "windows auto update"="msblast.exe" Удаляем все это, ставим патч и спим спокойно. Он кроме реестра никуда не прописывается. Просто если ты его удалишь при включенной system restore, то в резервных файлах он все равно останется и при откате вылезет опять. *Корпорация Microsoft сообщила 16 июля о серьезной уязвимости во всех ОС семейства Windows NT, причем это первая подобная недоработка, обнаруженная в самой новой серверной операционной системе Windows Server 2003. Microsoft присвоил новой «дыре» статус «критической», что по классификации компании означает самую высокую степень угрозы безопасности, и призвала всех пользователей как можно скорее скачать бесплатную «заплатку» для исправления этой проблемы с корпоративного сайта. Кроме того, две уязвимости, пусть и менее серьезные, была обнаружены в ОС Windows XP с установленным пакетом обновлений Service Park 1 и в пакете Internet Security and Acceleration (ISA) Server 2000. Критическая уязвимость во всех ОС семейства Windows NT связана с ошибкой переполнения буфера в интерфейсе DCOM протокола RPC, ответственного за удаленный вызов процедур в операционной системе. По словам представителей Microsoft, с помощью этой «дыры» хакеры могут получить доступ к хранящимся на удаленных компьютерах данным и электронной почте, смогут удалять файлы и т.п. Как ожидают эксперты, хакеры воспользуются новой «дырой» уже в ближайшие месяцы, так что с установлением «заплаток» тянуть не стоит. заплатка _http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-026.asp * Заплатка для XPrus _http://download.microsoft.com/download/7/0/f/70f4eb2a-a663-4292-8ce7-581b1715bb51/WindowsXP-KB823980-x86-RUS.exe XPeng _http://download.microsoft.com/download/9/8/b/98bcfad8-afbc-458f-aaee-b7a52a983f01/WindowsXP-KB823980-x86-ENU.exe *программка от Symantec, которая стирает червяка msblast.exe и его value в registry http://securityresponse.symantec.com/avcen...er/FixBlast.exe хотя всё это можно сделать и вручную. Если система ещё не защищена, надо закрыть порты 4444, 135 и 69. *11 августа в интернете началась_эпидемия нового сетевого червя, получившего название Blaster (другие названия Lovsan или MSBlaster). Этот червь использует дыру в службе DCOM RPC, служащей для удаленного вызова процедур в операционных системах семейства Windows NT. Сообщение об этой дыре было опубликовано Microsoft в конце июля, одновременно с выходом соответствующего патча. Дыра актуальна для всех поддерживаемых Microsoft ОС на базе ядра NT от Windows NT 4.0 до Windows Server 2003. Код для использования дыры вскоре был опубликован китайской организацией Xfocus, появились следом и первые трояны, паразитирующие на бреши в DCOM RPC. _ Однако всем этим программам далеко до Blaster по скорости распространения в Сети. На текущий момент этим червем атакованы множество компьютеров по всему миру, в том числе и в России. Будучи запущен на компьютере, червь начинает генерировать список IP-адресов, используя два различных алгоритма (подробности о действиях червя можно найти на сайте компании Symantec). Для каждого адреса проверяется наличие уязвимой машины. При этом сначала поражаются компьютеры в локальной подсети, а затем червь начинает устраивать атаки за ее пределами. Отправка на другие компьютеры кода, использующего уязвимость, осуществляется через порт 135. Если атака прошла успешно, то пораженный компьютер посылает запрос на порт 69, который прослушивает червь. Получив запрос, Blaster передает на другой компьютер свою копию - файл под названием Msblast.exe, который тут же запускается. _ Помимо собственного распространения, червь выполняет функции "черного хода" в пораженные системы. Для этого на пораженном компьютере открывается доступная удаленно командная строка, принимающая информацию через порт 4444. Кроме этого, Blaster содержит код для организации DoS-атаки на сервер службы Microsoft Windows Update. Атака начинается, если системная дата содержит любой месяц, идущий после августа, или любое число после 15 - то есть атака должна начаться 15 августа и продолжаться до конца года. Наконец, активность червя может приводить к самопроизвольной перезагрузке системы из-за сбоя в службе удаленного вызова процедур (RPC). _ Нужно отметить, что на момент подготовки данного материала сайты компании Microsoft были недоступны. Конечно, нельзя утверждать, что причиной тому является активность Blaster, но подобное совпадение все же наводит на размышления о том, что серверы Microsoft также могли быть поражены червем. Для борьбы с Blaster необходимо установить выпущенную Microsoft заплатку для дыры в DCOM RPC и, по возможности, заблокировать уязвимые порты с помощью брандмауэра. (с) kadets.ru %)))) Link to comment Share on other sites More sharing options...
МиМо Проходил Posted August 15, 2003 Report Share Posted August 15, 2003 Упс... Еще интересное... :) *Обнаружена новая модификация червя "Lovesan" - ждите продолжения эпидемии "Лаборатория Касперского" сообщает об обнаружении новой модификации сетевого червя "Lovesan" (также известен как "Blaster"). Наши ведущие вирусологи прогнозирует, что уже в ближайшие часы может начаться повторная глобальная эпидемия этой вредоносной программы, поскольку обе модификации "Lovesan" могут беспрепятственно существовать на одном и том же компьютере. "Иными словами, все компьютеры, зараженные оригинальной версией этого червя, скоро также будут атакованы его новой модификацией. Учитывая, что количество инфицированных систем сейчас достигает 300 тысяч, рецидив эпидемии будет означать по крайней мере удвоение этого числа, что повлечет за собой непредсказуемые последствия, - комментирует Евгений Касперский. *"Лаборатория Касперского" распространяет бесплатное противоядие от "Lovesan" новости [ 15.08.2003 ] Эта программа обнаруживает активную копию червя в памяти компьютера, деактивирует ее, удаляет зараженные файлы с жесткого и сетевых дисков, также восстанавливает системный реестр Windows. По сути дела, данная утилита полностью восстанавливает компьютер и удаляет все следы заражения червем. Утилита является абсолютно бесплатной и доступна для загрузки: * Версия в ZIP-архиве ftp://ftp.kaspersky.com/utils/clrav.zip * Неархивированная версия ftp://ftp.kaspersky.com/utils/clrav.com * Документация для утилиты в формате .txt ftp://ftp.kaspersky.com/utils/clrav_ReadMe.txt Сразу же после дезинфекции компьютера "Лаборатория Касперского" настоятельно рекомендует установить обновление для Windows, которое закроет брешь, используемую "Lovesan". Обновление доступно бесплатно на сайте Microsoft: * Для английских версий операционных систем: * Для русских версий операционных систем. Источник: [NeWWWs] Link to comment Share on other sites More sharing options...
Xac Posted August 15, 2003 Report Share Posted August 15, 2003 Boriman Внимательнее читайте форум! http://www.softboard.ru/index.php?act=ST&f=5&t=2386 Link to comment Share on other sites More sharing options...
Boriman Posted August 15, 2003 Author Report Share Posted August 15, 2003 Дайте ссылку на патч Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now