test import

Categories

Ad Home

Responsive Ads Here

Labels

642-813 SWITCH (2) 642-902 ROUTE (2) 643-832 TSHOOT (1) Access Based Enumeration (1) access list (2) AIX (1) Anti Malware (16) AutoIT (1) backtrack (4) Basic Networking (3) Blogspot (2) bootable USB (1) can not download attach file from gmail (1) ccna (9) CCNA Lab (19) centos (3) Check (1) Check_MK (3) cisco (51) Dell (1) DHCP (1) Download (2) Dynamic Host Configuration Protocol (1) ebook (2) Ebooks (18) eigrp (1) encapsulation (3) esxi5 (2) exam (13) exchange server 2010 (3) facebook (2) firewall-cmd (1) firewall-config (1) firewalld (1) Frame Relay (4) Free Router Simulator Softwares (1) FreeNAS (1) GhostSurf (1) gns3 (1) Hacking Security (5) hardware (1) hotspot (1) How to Change Windows 2008 R2 SID (1) How to create VPN network on Linux (1) How to install openSSH on AIX 5.3 (1) How to Install the Microsoft Core Fonts on Fedora 19 (1) HP (1) IBM (1) Infrastructure Monitoring (3) InterVLAN (1) ip routing (3) IPSec (2) ipv6 (1) IT (122) joomla (1) Kiến thức (278) LAN Technology (3) life skills for (1) lifeskills (2) linux (13) Linux-Unix (24) mac address (1) Magazine (9) Mail (2) mail server (1) MCSA (7) Microsoft (28) mikrotik (3) Multipoint (1) Nagios (3) NAT (1) nested (1) Network (1) Network Load Balancing (1) News (1) Nghệ thuật sống (1) O365 (4) Office 365 (4) OSPF (1) Packet tracer (19) Pass4sure (1) Point to Point (1) Point-to-Point Protocol (PPP) – CHAP (1) Point-to-Point Protocol (PPP) – PAP (1) Policy (3) Port Security (1) Practice Labs (19) Prerequisites (1) proxy (1) relax (7) rhel7 (1) RIP (1) routerOS (3) Routing (1) SAN (1) SAN Storage (1) Scripts (6) Server (1) server room (1) Sharepoint Server 2007 (1) Sharepoint Server 2010 (1) Spanning Tree Protocol (1) SSH login without password (1) Static Default Route (1) Storage (1) subnet (1) switch (1) System Requirements for Windows Server 2012 (1) Tản mạn (2) tcp-ip (1) telnet (1) TestInside (1) Thư giãn (4) Thủ thuật (2) tip (3) Tips + Tricks (29) trick (1) Tutorial (29) Tutorialvirtual server HighAvailability (1) ubuntu (4) unix (3) Unix-Linux (8) usb (1) Virtual Private Network (VPN) - IPsec (Site-to-Site) (1) Virtual Trunking Protocol (1) Virtualization (2) Virtualization HighAvailability (1) virus (5) vmware (6) vpn (4) vpn client (1) vpn client to site (2) vpn site to site (2) vSphere 5 (6) vSphere 5.1 (1) WAN Technology (13) Warranty (1) wildcard mask (1) windows 7 (1) windows 8 (1) windows server 2008 (3) Windows Server 8 (1)

Facebook

Ethereum

Subscribe for New Post Notifications

Ripple

Ethereum Price

Monday Tuesday Wednesday
$402.89 $384.06 $396.34

Contact Form

Name

Email *

Message *

Bitcoin

Litecoin

Browsing Category " virus "

Phòng chống virus từ usb

On IT
Các khâu chuẩn bị ở máy tính:


Disable Autoplay (vô hiệu hóa Autoplay)

Vào Start, Run, gõ "gpedit.msc", enter, rồi làm theo hình.

Chỉnh thành thế này

Highslide JS


Rồi Vào chỗ này

Highslide JS

Chỉnh thành thế này

Highslide JS


2) Stop Autoplay: (chống "khi mới cắm USB vào đã bị dính")

Vào Start, Run, gõ "Services.msc", enter

Vào chỗ này

Highslide JS

Chỉnh thành thế này

Highslide JS

RESTART  lại máy tính

PS: Thiết lập xong thì cho dù truy cập USB (có Virus Autorun) bằng kiểu nào đi chăng nữa cũng không bị dính Virus ấy. Chỉ trừ khi bạn chạy trực tiếp Virus thì đương nhiên là phải dính rồi_________________________________________
Bài viết được đăng bởi: flobg88
Copyright by http://www.lecuong.info

Xử lý Virus XL4Poppy: tự mở Book1 khi khởi động Excel

Con virus này xuất hiện đã khá lâu, trên mạng có nhiều bạn la um sùm là diệt hoài không được?Từ đó cũng có nhiều phương pháp diệt nhưng theo mình thì con này diệt rất dễ!
Hiện tượng dễ nhận biết nhất của con này là khi bạn mở 1 file excel bất kỳ thì nó sẽ tự động nhảy ra 1 file excel nữa có tên book1.
Nói sơ sơ qua hiện tượng thôi nhé! Nghe mọi người nói nhiều nhưng đến trưa hôm nay mới gặp 1 máy bị nhiễm con này ( hệ thống tại c.ty này ko kết nối internet --> ko kiếm thông tin gì được! hehe...)

Cách xử lý của mình như sau:

Do USB mang theo bị hư gắn vào ko nhận, internet lại ko có nên xử lý thủ công như vầy nè:
1.Search tất cả các file book1.xls trong máy, có 2 nơi chưa file book1.xls
-C:\Program Files\Microsoft Office\OFFICE11\XLSTART
-C:\Documents and Settings\"tài khoản bạn sử dụng"\Application Data\Microsoft\Excel\XLSTART
Xóa 2 file book1.xls vừa tìm được!

2.Mở chương trình  Excel bị nhiễm, Chọn menu Format\Sheet\Unhide -> xuất hiện 1 sheet tên XL4Poppy --> Right click vào tên Sheet XL4Poppy, chọn Delete Sheet.
Lưu lại file vừa Delete Sheet  XL4Poppy.!

Virus đã đi du lịch !!


Copyright by http://www.lecuong.info

Sử dụng IceSword để Remove Rootkits

Sử dụng IceSword để Remove Rootkits
IceSword là một trong những công cụ khá mạnh hỗ trợ cho việc xử lý virus bằng tay mà tôi thường dùng!

Tác giả : Mahesh Satyanarayana (swatkat)
Ngày công bố : May 21, 2006
Chỉnh sửa : Larry Stevenson (Prince_Serendip).
Lược dịch : kienmanowar

Trước tiên download phiên bản English của IceSword tại đây

Giới thiệu :

Trong bài viết này tác giả sử dụng một công cụ rất nổi tiếng đó là HxDef (hay còn gọi là Hacker Defender) để che dấu tất cả các files, folders, các registries entry và thậm chí cả các processes có liên quan tới chương trình Sandboxie. Sau khi thực hiện công việc này, tác giả đã sử dụng công cụ IceSword để phân tích. Phần tiếp theo của bài viết này sẽ là các bước hướng dẫn cụ thể quá trình loại bỏ rootkits ra khỏi hệ thống.

Chú ý : Ở đây chương trình SandBoxie không phải là Malware. Thực chất, nó là một công cụ khá hữu ích để phòng chống malware trong đó có cả rootkits.

Các bước thực hiện :

Bước 1 :
 Chạy IceSword. Bên tab Functions chọn “Processes” để kiểm tra các processes đang chạy trên máy, tìm kiếm xem có những processes nào bị nghi ngờ , đánh dấu màu đỏ bởi IceSword. Những processes bị đánh dấu màu đỏ được liệt kê ra này là những hidden processes .

Hình minh họa dưới đây cho ta thấy có 2 processes ẩn đó là hxdef100.exe và control.exe :

1_IceSword_Process_List

Bước 2 : Tại tab Functions chọn tiếp “Win32 Services” và tìm kiếm danh sách những mục bị đánh dấu màu đỏ trong danh sách các services trên máy.

Xem hình minh họa bên dưới ta thấy có một Hidden Serivce là HxDef :

2_Services_List

Bước 3 : Tiếp theo, chọn “SSDT” và kiểm tra các entry bị đánh dấu màu đỏ. Nếu thấy có bất kì dấu hiệu nào, chú ý đến tên file và tên các folder. Các rootkits hoạt động ở Kernel level chỉnh sửa các SDT entries để hook các hàm APIs natively.

Hình minh họa dưới đây chỉ cho ta thấy kernel level API hooking bới SandBoxie driver:

3_Service_Descriptor_Table_List

Bước 4 : Bây giờ chúng ta sẽ tiến hành loại bỏ rootkit ra khỏi hệ thống. Chọn “Processes” , sau đó chuột phải lên các processes bị đánh dấu màu đỏ và chọn “Terminate Process”. Khi bạn thực hiện công việc này IceSword sẽ tiêu diệt các rooted processes.

Xem hình minh họa dưới đây :
4_Terminating_Processes


Bước 5 : Nhấn chọn “Win32 Services”. Do các rooted processes đã hoàn toàn bị terminated, các rootkit service cũng sẽ hoàn toàn tự động bị stop. Do đó tại thời điểm này service sẽ không còn hidden nữa cho nên nó cũng không còn bị đánh dấu màu đỏ như hình bên trên. Do ta đã lưu lại tên của service tại bước 2, do đó việc tìm kiếm lại nó hoàn toàn dễ dàng. Bây giờ chọn nó , chuột phải và chọn “Disabled” để hoàn toàn disable service này.

Xem hình minh họa dưới đây :

Photobucket
Bước 6 : Tiếp theo chúng ta phải xóa các root files. Nhấn chọn “File”, nó sẽ hiển thị giao diện giống như khi ta làm việc với Windows Explorer. Tìm đến folder nơi có chứa rootkit và xóa chúng.

Xem hình minh họa :



Photobucket

Photobucket

Bước 7 : *Not recommended for novice users*

Các file mà được che dấu bởi rootkit thông thường sẽ tạo và lưu vết trong Registry để tự nó được load lên mỗi khi Windows loads. Để kiểm tra có những startup entries cho bất kì các rooted files nào (thậm chí đã được deleted trong các bước trước), nhấn chọn “Startup”. Nếu như tìm thấy có các startup entries liên quan thì sử dụng công cụ có sẵn của IceSword để remove nó. Chọn “Registry” để vào registry editor tương tự như chúng ta gõ Regedit.exe. Tiếp theo tìm đến các key/value , chọn và xóa chúng.

Hình minh họa dưới đây sẽ cho ta thấy các bước thực hiện :


Photobucket
Photobucket

Bước 8 : Khởi động lại máy, vào File > Reboot and Monitor

Khởi động lại hệ thống sử dụng IceSword :

11_Rebooting_Computer_with_IceSword

Bước 9 : Sau khi khởi động lại, chạy lại IceSword một lần nữa và kiếm tra lại như các bước đã thực hiện ở trên.

Xem hình minh họa dưới đây :

12_Process_List_is_Clean
13_SSDT_List_is_Clean


Hi vọng với bài viết và công cụ này, khả năng xử lý virus của các bạn sẽ tăng lên đáng kể!



                                                                                                               Nguồn : internet
Copyright by http://www.lecuong.info

Symantec AntiVirus Corporate Edition 10.2 for Vista full

On IT
Symantec AntiVirus Corporate Edition cho Vista cung cấp khả năng bảo vệ máy tính khỏi virus và những rủi ro trong bảo mật dành cho những máy khách được quản lý hoặc không được quản lý đang dùng Windows Vista (32-bit và 64-bit). Symantec AntiVirus Corporate Edition có khả năng hàng đầu trong bảo vệ máy tính khỏi malware theo thời gian thực dành cho các công ty và những máy chủ mạng với những khả năng quản lý và quản trị tập trung và báo cáo dựa trên Web đồ họa. Công cụ sửa lỗi đi kèm giữ hệ thống vận hành trong quá trình bảo mật bị hư hại. Khả năng thiết lập cấu hình và phân phối tập trung giúp đơn giản hóa gánh nặng quản trị và tổng chi phí. Nội dung báo cáo được tích hợp giúp tối đa hóa thời gian vận hành hệ thống.

Để cung cấp thêm khả năng bảo vệ đầy đủ khỏi malware cho mỗi cấp mạng trong giải pháp dễ dàng phân phối đã được tích hợp, Symantec AntiVirus Enterprise Edition 10.2 bây giờ có thêm khả năng chống virus và spyware cho máy khách chạy Vista. Để cung cấp khả năng bảo vệ khỏi adware và spyware cho những trạm làm việc trong công ty và những máy chủ mạng, Symantec AntiVirus Enterprise Edition 10.2 bây giờ còn bao gồm chương trình Symantec Client Security 3.1 cung cấp khả năng bảo vệ máy khách chủ động khỏi những hiểm họa phức tạp bằng cách tích hợp những công nghệ ngăn chặn virus, spyware, những sự xâm nhập cùng với firewall dưới 1 console đơn lẻ. Symantec AntiVirus Enterprise Edition 10.2 cũng cung cấp khả năng lọc nội dung và khả năng ngăn chặn spam cho cổng Internet và những môi trường Domino và Exchange.

Những Tính Năng Và Lợi Ích Chính:



- Cải tiến khả năng chống virus trong phạm vi doanh nghiệp và khả năng quan sát từ 1 console quản lý đơn lẻ.
- NEW! Hỗ trợ máy khách Vista®.
- Tích hợp báo cáo đồ họa dựa vào Web
- Nâng cao khả năng chống spyware và adware
- Khả năng sửa lỗi spyware được nâng cấp có thể tự động khóa không cho spyware cài đặt
- Khả năng dò tìm và khắc phục spyware
- Nâng cao khả năng sửa lỗi do spyware tránh những rủi ro xâm nhập.

dịch bởi camthuc - Translation Group



Symantec AntiVirus Corporate Edition for Vista provides protection against viruses and security risks for managed and unmanaged clients running on Windows Vista (32-bit and 64-bit editions). Symantec AntiVirus Corporate Edition combines industry-leading, real-time malware protection for enterprise workstations and network servers with graphical Web-based reporting and centralized management and administration capabilities. Side-effect repair keeps systems operational during security disruptions. Centralized configuration and deployment eases administrative burden and overhead. Integrated response content helps maximize system uptime.


In addition to providing comprehensive malware protection for every network tier in an integrated, easy-to-deploy solution, Symantec AntiVirus Enterprise Edition 10.2 now adds antivirus and anti-spyware client support for the Vista platform. In addition to offering adware and spyware protection for enterprise workstations and network servers, Symantec AntiVirus Enterprise Edition now includes Symantec Client Security 3.1, which provides proactive client protection from complex threats by integrating antivirus, anti-spyware, firewall and intrusion prevention technologies under a single console. Symantec AntiVirus Enterprise Edition also provides content filtering and spam prevention for the Internet gateway and Domino and Exchange environments.

Key Features and Benefits:

- Advanced, enterprise-wide virus protection and monitoring from a single management console
- NEW! Vista® client support
- Integrated Web-based graphical reporting
- Improved protection from spyware and adware, including:
- Spyware repair enhancements automatically block spyware installation
- Stealthed spyware detection and remediation
- Improved spyware repairs for invasive risks


Download :   link   mirror



Copyright by http://www.lecuong.info

Xử lý virus không cho Logon vào Windows

Hiện nay tôi đã có biện pháp trị các con virus không cho logon vào máy (bất kể loại nào, ko riêng gì Mixa_I ).
Triệu chứng chung của loại virus này là người dùng sẽ bị Log off ngay khi vừa gõ username & password để đăng nhập vào windows.

Đặc điểm của loại virus này là thay đổi giá trị Registry tại khóa :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
"Userinit"="C:\\Windows\\system32\\userinit.exe," ( có dấu " , " ở cuối )

để chỉ đến files của chính nó ( virus ).

Vậy : Ta chỉ cần chỉnh sửa giá trị Userinit về giá trị mặc định thì sẽ lại logon được!
Nhưng : làm thế nào để vào Registry khi ko logon được ?Chúng ta sẽ lơi dụng lỗ hổng của file sethc.exe ( Xem lại bài :Hack Password Administrators )

Các bước thực hiện:



B1: Khởi động từ đĩa Hiren's Boot, sử dụng chương trình quản lý file trong Hiren's Boot để vào thư mục System32

B2: Thay thế file Sethc.exe bằng cmd.exe

B3: Lấy đĩa Hiren's Boot ra và Khởi động lại máy

B4: Tại cửa sổ Logon, nhấn Shilt 5 lần để hiện cửa sổ Command Line

B5: gõ vào regedit.exe

B6: Duyệt đến khóa :HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
sửa lại giá trị mặc định là:
"Userinit"="C:\\Windows\\system32\\userinit.exe,


Chúc các bạn thực hiện thành công!



Copyright by http://www.lecuong.info