Как дома - ИНТЕРЗЛОВРЕДЫ
Файл HOSTS, БЕЗОПАСНЫЙ режим, Spyware, Trojan Horses(ТРОЯН), Browser Hijack, SafeBootKeyRepair.
Если ВЫ активный пользователь интернета - то ВАС частенько посещают незваные гости - различные вирусы, всех мастей и  образов! Зачастую, даже самые крутые лицензионные антивирусы становятся бессильными в борьбе с этими ЗЛОВРЕДАМИ  интернета, ибо не существует универсального антивирусника от всех видов этой напасти!!! Но некоторые проблемы ВЫ можете решить и самостоятельно!

ЗЛОВРЕД - 1( не можете зайти В КОНТАКТЕ и пр.....)

Вы сегодня не смогли зайти в ВАШИ любимые социальные сети, типа - В КОНТАКТЕ? или ВАШ антивирусник перестал обновляться? Попробуйте зайти на официальный сайт КАСПЕРСКОГО! То же не получается? Поздравляем - у ВАС в гостях побывал вирус-зловред.И не ругайте свой антивирь! Он не панацея от всех бед и напастей интернета!Попробуем решить проблему сами!Перво-наперво проверьте файл HOST. Злоумышленники очень часто изменяют этот простенький текстовый документ и могут манипулировать ВАШИМИ браузерами!!!

Файл hosts представляет собой обычный текстовый файл (не имеющий расширения). Дисковый адрес файла hosts: • Windows 95\98\ME – \WINDOWS\; • Windows NT\2000\XP\Vista\7 – \Windows\System32\drivers\etc\.

Файл HOSTS в Windows XP/2003/Vista можно открыть через команду ВЫПОЛНИТЬ
и отредактировать его в блокноте.
Действия:
Пуск
Выполнить
notepad %windir%\system32\drivers\etc\hosts

  Вредоносное ПО маскирует модификацию hosts-файла следующим образом: – чтобы затруднить обнаружение строк, добавленных вирусом, они записываются в конец файла – после пространной пустой области, образуемой в результате многократного перевода строк; – после этого оригинальному hosts-файлу присваивается атрибут Скрытый (по умолчанию скрытые файлы и папки не видны); – создается ложный hosts-файл, который в отличие от настоящего файла hosts (не имеющего расширения) имеет расширение .txt (по умолчанию для зарегистрированных типов файлов расширения не отображаются):      
*** hosts-файл: как устранить последствия вирусной атаки? Откройте hosts-файл (если вирус установил файлу атрибут Скрытый, потребуется в Свойствах папки включить опцию Показывать скрытые файлы и папки); – появится окно Windows с сообщением «Не удалось открыть следующий файл…»;     – установите переключатель Выбор программы из списка вручную –> OK; – в окне Выбор программы в прокручиваемом списке Программы выделите Блокнот –> OK;     – файл hosts откроется в Блокноте; – удалите все строки, кроме 127.0.0.1 localhost; – сохраните hosts-файл.
Для наглядности приведем визуальные примеры:

Так выглядит СТАНДАРТНЫЙ файл HOSTS Windows:

# (C) Корпорация Майкрософт (Microsoft Corp.), 1993-1999
#
# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
#
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен
# находиться в первом столбце, за ним должно следовать соответствующее имя.
# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
#
# Кроме того, в некоторых строках могут быть вставлены комментарии
# (такие, как эта строка), они должны следовать за именем узла и отделяться
# от него символом '#'.
#
# Например:
#
# 102.54.94.97 rhino.acme.com # исходный сервер
# 38.25.63.10 x.acme.com # узел клиента x

127.0.0.1   localhost
.............................................................................................................................

А этот файл hosts, к сожалению -  ЗАРАЖЕН !!!
Так выглядит файл HOSTS Windows после вирусной атаки:

# (C) Корпорация Майкрософт (Microsoft Corp.), 1993-1999
#
# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
#
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен
# находиться в первом столбце, за ним должно следовать соответствующее имя.
# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
#
# Кроме того, в некоторых строках могут быть вставлены комментарии
# (такие, как эта строка), они должны следовать за именем узла и отделяться
# от него символом '#'.
#
# Например:
#
# 102.54.94.97 rhino.acme.com # исходный сервер
# 38.25.63.10 x.acme.com # узел клиента x

127.0.0.1   localhost
.............................

127.0.0.1 kaspersky.com                 -удалить!

127.0.0.1 liveupdate.symantec.com  -удалить!
127.0.0.1 ХХХХХХХХХХХХХХХХХХ  -удалить!
127.0.0.1 www.symantec.com          -удалить!
127.0.0.1 update.symantec.com       -удалить!
127.0.0.1 updates.symantec.com     -удалить!
..................................

Удалите все записи ниже строчки  127.0.0.1  lokalhost  и ВАШ  файл будет приведен  в порядок!
Ну вот и ВСЕ!!! Празднуйте победу и продолжайте общаться с друзьями в социальных сетях, обновляйте антивирусы и радуйтесь жизни!!!

КСТАТИ: 
Иногда hosts-файл используют для блокировки нежелательных ресурсов (например, рассылающих спам и вредоносное программное обеспечение). Для этого нужно после строки 127.0.0.1 localhost ввести строку 127.0.0.1 URL_блокируемого_ресурса   Суть этой манипуляции в том, что блокируемый ресурс сопоставляется с IP-адресом 127.0.0.1, который является адресом локального компьютера, – поэтому нежелательный ресурс не будет загружаться.

Таким простым способом можно запретить юному поколению  "просиживать время" на каких либо сайтах. Достаточно прописать строку в файле -  127.0.0.1 адрес_сайта.

Дополнительно, чтобы избежать несанкционированного редактирования файла, обязательно поставьте на свой файл HOSTS атрибут "Только чтения (read only)".  УДАЧИ!!!

Общие  понятия:
Существует огромное количество разновидностей вредоносных модулей - от сравнительно безопасных, заданием которых является отсылать по указанному адресу ссылки, находящиеся в вашей папке "Избранное" до таких, которые крадут ваши пароли, нарушают стабильную работу браузера и т.д. Все подобные модули обозначаются общим словом Malware, что является сокращением от Malicious Software, - вредоносные программы. К ним относятся:
 
·  Spyware - так называемые шпионские модули, собирающие ту или иную конфиденциальную информацию.
 
·  Browser Hijack - модули, которые направлены на изменение некоторых компонентов браузера - изменение стартовой страницы, установка прокси-сервера, добавление ссылок в "Избранное", инсталляция панели инструментов (toolbar) и прочее.

·  Trojan Horses- "троянские кони" . "Троян" может выполнять на компьютере абсолютно различные действия от самых безобидных до опаснейших. Скажем, он может выдвинуть CD-ROM, заставить мышку произвольно перемещаться по экрану, показать сообщение с нецензурными ругательствами. На этом действие "трояна" не заканчивается - он может красть, удалять или изменять файлы и т.д. Впрочем, возможности этого вируса зависят от фантазии доброжелателя, его приславшего.
Обычно "троянский конь" функционирует не в одиночку, а прикрепляется к какой-нибудь программе, вроде internat.exe. Одна из разновидностей "троянов" предназначена для удаленного администрирования. Как правило, такие "кони" состоят из двух частей: сервера и клиента. Одна половинка "трояна" остается у хакера, а другая отсылается жертве. Когда вирус активируется на удаленной машине, уровень сетевой безопасности опускается до нуля, поскольку такой компьютер целиком и полностью оказывается во власти недоброжелателя.
Также существуют "троянские кони", собирающие все пароли с компьютера и отсылающие их по указанному адресу. Самый популярный способ распространения трояна - по почте.

·  Keylogers - это программы, основное предназначение которых фиксировать все нажатия клавиш на клавиатуре с возможностью отсылки созданного лог-файла по заданному почтовому адресу. Кейлоггеры могут также делать скриншоты рабочего стола через определенные промежутки времени.

·  Dialers - программы, которые без ведома пользователя начинают соединяться с Интернетом посредством dial-up соединения, осуществляя при этом дозвон на номера, соединение с которыми будет стоить пользователю больших денег.

·  Adware - Рекламные модули, которые могут проявляться в виде баннеров, всплывающих поп-ап окон, несанкционированной установки программ рекламного характера и т.д.

                                  ВНИМАНИЕ!!! Ваш КОМП не загружается в БЕЗОПАСНОМ РЕЖИМЕ?
Такое возможно если вирус или троян удалили или повредили части реестра Windows, которые отвечают за загрузку компьютера в безопасном режиме. Для разрешения этой проблемы скачайте и запустите бесплатную утилиту SafeBootKeyRepair. Перезапустите компьютер и попробуйте войти в безопасный режим снова.
Опять неудача? Тогда пробуем следующее:

Попытка 1: если утилита SafeBootKeyRepair недоступна, то вы можете попробовать эту ***www.hijackthis-forum.de/attachment.php?attachmentid=2272&d=1187631899. Скачайте и распакуйте, в архиве reg, файл с дефолтными значениями ключей реестра, обеспечивающими правильный запуск безопасного режима. Кликните по файлу дважды, для установки этих дефолных значений.

Попытка 2: Если предыдущие способы, восстановления загрузки компьютера в безопасном режиме, вам не помогли, то  действуем далее-скачайте и установите Super Antispyware. Запустите, в главном окне кликните по кнопке Preferences, далее по вкладке Repairs, в списке выберите Repair broken SafeBoot key, после чего кликните по кнопке Perform Repair…


Берегите себя и свой  КОМП !!!

















Copyright MyCorp © 2016