Страницы

Страницы

Политика конфиденциальности.



В соответствии со статьей 8 закона Украины «О защите персональных данных» мой блог – www.antivirusfagot.blogspot.com осуществляет необходимые меры, направленные на обеспечение конфиденциальности частной информации. Полностью уважаю и защищаю вашу конфиденциальную информацию.
Личная информация Пользователей, собранная при использовании форм обратной связи (или любым другим способом) используется исключительно для оказания услуг в соответствии с вашими потребностями. Ваша информация не будет передана или продана третьим сторонам. Однако, сохраняю за собой право частично раскрывать личную информацию в особых случаях, связанных с исполнением требований законодательства. При этом, придерживаюсь принципов, провозглашенных Нюрнбергским трибуналом:
https://ru.wikipedia.org/wiki/Нюрнбергские_принципы
Персональная информация.
Персональные данные, переданные на данный сайт, используются исключительно в целях, указанных Пользователю при передаче этих данных.
Не предаю ваши персональные данные другим лицам, за исключением тех случаев, когда это необходимо для выполнения запроса пользователя (что будет подробно объяснено пользователю) или имеются достаточные основания полагать, что предоставление такой информации необходимо для исполнения требований соответствующих законов и норм или для выявления и предотвращения мошенничества, технических неполадок или для обеспечения безопасности. Пользуясь данным сайтом, вы тем самым даете свое согласие на разглашение вашей персональной информации третьим лицам только в вышеуказанных случаях. Никакая часть переданных вами персональных данных ни при каких условиях не будет продаваться или предоставляться в платное/бесплатное пользование.
Третьи лица.
Данный сайт содержит ссылки на сайты третьих лиц (например, ссылки на дополнительные источники информации, ссылки на первоисточники информации, которые используются при создании материала для данного сайта), а также на сторонние сервисы социальных сетей ВКонтакте, Instagram, Facebook… Ссылки на платёжные системы Приват24, LiqPay, Google Формы... Вы сможете узнать, что находитесь на сайте третьего лица, по адресной строке вашего браузера. Прежде чем воспользоваться информацией третьих лиц, тщательно проверяю уровень надёжности, размещённой ими информации и степень обеспечения ими безопасности данных, чтобы убедиться в том, что они придерживаются тех же стандартов, что и я. Если у вас есть какие-либо вопросы о политике третьих лиц, пожалуйста, прочитайте информацию об этом на их сайте. 
Безопасность.
Очень серьезно отношусь к вопросу безопасности ваших персональных данных. При передаче данных на моём сайте, защищаю вашу персональную информацию с помощью протоколов шифрования, таких как Transport Layer Security (TLS). Сайт полностью доступен исключительно по зашифрованному соединению, что позволяет предельно безопасно пользоваться моим сайтом, даже в общественных точках доступа Wi-Fi (точки доступа к Сети Интернет посредством Wi-Fi расположенных в кафе, гостиницах, станциях метро, парках…).
Полученные данные в ходе заполнения формы обратной связи на сайте.
Адрес электронной почты, указанный вами при создании своего обращения через форму обратной связи на этом сайте, будет использоваться для связи с вами в случае необходимости. Указанные вами Имена/Ники/Псевдонимы, будут использованы мной, для удобного к вам обращения с моей стороны.
Ваши данные, полученные через личные сообщения ВКонтакте, обрабатываются, используются и храниться в соответствии с правилами социальной сети ВКонтакте: https://vk.com/terms. Со своей стороны, не использую ваши данные, полученные в ходе использования социальной сети ВКонтакте и других социальных сетей, для рассылки новостей, акций, спама и не передаю/не продаю третьим лицам.
Также, на сайте имеются виджеты для обратной связи, использующие возможности социальной сети ВКонтакте, Facebook, Instagram, Твиттер, Pinterest и другие... Пользуясь данными виджетами и службами, вы полностью соглашаетесь с правилами данных социальных сетей. Подробней, ознакомьтесь с политикой конфиденциальности данных социальных сетей, на их официальных страницах:
ВКонтакте: https://vk.com/terms
Facebook: https://ru-ru.facebook.com/privacy/explanation
Instagram: https://www.instagram.com/legal/privacy
Твиттер: https://twitter.com/privacy
Pinterest: https://ru.pinterest.com/_/_/about/privacy/plain.html
Другая информация.
На данном сайте собирается, хранится и используется полученная информация (электронные адреса, имена, ники пользователей социальной сети ВКонтакте, переписка, платёжные реквизиты) исключительно в целях, для которых вы ее предоставляете, и так долго, как это необходимо. Полученные контактные данные, не использую для рассылки новостей, акций, спама и не передаю/не продаю третьим лицам.
Cookie и аналогичные технологии.
Когда вы посещаете мой сайт, на нём происходит сбор определенной информации с помощью автоматизированных средств. Произвожу данный сбор данных, посредством собственных и сторонних файлов cookie, веб-маяков и подобных технологий. Слово «cookie» в данном документе используется в широком смысле, и под ним подразумеваются аналогичные технологии, например, локальное хранилище.
Cookie. При посещении данного сайта, как и многих других, небольшая часть информации, известная как файлы cookie, может быть сохранена на жестком диске вашего мобильного телефона, планшета или компьютера. Существуют различные виды файлов cookie, каждый из которых выполняет определенные функции, призванные улучшить вашу работу с сайтом. Мой сайт, не использует cookie в рекламных целях.
Ниже описаны три категории файлов cookie, которые используются на данном сайте:
Строго необходимые cookie. Они позволяют вам пользоваться определенными функциями сайта, например, входить на сайт или заполнять форму обратной связи. Эти файлы cookie не собирают вашу личную информацию.
Функциональные cookie. Они позволяют сайту «запоминать» выбранные вами настройки (например, язык, ваше местонахождение) и предоставлять расширенные функции, которые облегчают использование сайта.
Аналитические cookie. Они необходимы для сбора информации о том, как посетители используют данный сайт. Например, собирается информация о количестве или средней продолжительности визитов. Эта информация используется исключительно для улучшения работы сайта.
Некоторые cookie являются сторонними и относятся к другим доменам. Использую только свои cookie, за исключением сторонних cookie, связанных с Google reCAPTCHA, Google Analytics, Яндекс Метрика. Google reCAPTCHA, Google Analytics, Яндекс Метрика используется для того, чтобы отличить реальных пользователей от так называемых роботов, которые рассылают спам и для более детального мониторинга своего сайта. С политикой конфиденциальности Google и Яндекс можно ознакомиться по этим адресам:
Политика конфиденциальности Google: https://www.google.com/intl/ru/policies/privacy
Политика конфиденциальности Яндекс: https://legal.yandex.ua/metrica_termsofuse
Веб-маяки. Страницы моего сайта могут содержать небольшие файлы, так называемые веб-маяки, которые позволяют мне записывать некоторые действия, например, посещение вами определенных страниц сайта. Веб-маяки необходимы для того, чтобы видеть, как используется данный сайт, и отслеживать его работоспособность.
Сторонние сервисы статистики Яндекс Метрика и Google Analytics. Мой сайт, использует сторонние сервисы для анализа работы сайта.
Политика конфиденциальности Google: https://www.google.com/intl/ru/policies/privacy
Политика конфиденциальности Яндекс: https://legal.yandex.ua/metrica_termsofuse
Использование IP-адресов. IP-адрес — это цифровой код, который идентифицирует ваш компьютер в Сети Интернет. Использую системы определения IP-адреса и типа браузера для того, чтобы анализировать действия пользователей и выявлять проблемы в работе сайта, а также для того, чтобы улучшать качество работы своего сайта. Полученные данные, не использую для установки вашего точного местонахождения и не переедаю/не продаю их третьим лицам.
Выбор за вами.
Большинство браузеров позволяют пользователям отключить cookie или спрашивают разрешение, перед тем как сохранить их на вашем устройстве. Чтобы узнать о том, как настроить cookie, обратитесь к справочной документации вашего браузера. Также, можете использовать дополнительное ПО для блокировки сервисов учёта статистики и социальной активности (NoScript, Adblock Plus, анонимайзеры, VPN…).
Обратите внимание: если cookie отключены, а также, используются дополнительные сторонние программы для блокировки некоторых сервисов, перечисленных выше (в том числе используется ПО для блокирования выполнения Java-сценариев и сбора данных Яндекс Метрика и Google Analytics), вы не сможете в полной мере воспользоваться всеми функциями моего сайта. Корректность функционирования сайта в таком случае, не гарантируется.
Активные сценарии (JavaScript).
Сценарии используются на сайте для улучшения его работы. Благодаря использованию этой технологии сайт способен быстрее реагировать на запросы пользователя. Сайт не использует сценарии для установки на компьютер пользователя программного обеспечения или для несанкционированного сбора информации пользователя.
Для правильной работы некоторых разделов сайта требуется разрешить в настройках браузера активные сценарии (JavaScript). Большинство браузеров позволяют разрешить или запретить эту функцию для конкретных сайтов. О том, как разрешить сценарии на выбранных сайтах, читайте в документации к своему браузеру. Учтите, мой сайт, полностью перестанет корректно функционировать, при отключении в вашем Интернет-браузере поддержания/выполнения Java-скриптов. При блокировке Яндекс Метрика и Google Analytics, могут перестать отображаться некоторые гаджеты социальных сетей и могут наблюдаться проблемы в использовании формы обратной связи.
Google Формы.
Информация указанная при заполнении Google Форм, используется исключительно для регистрации нового пользователя и осуществления платежей, за предоставленные услуги. Информация из Google Форм, не используется для распространения спама и рекламных сообщений. Также, достоверная информация, предоставленная пользователем при заполнении Google Форм, позволяет обеспечить безопасность аккаунт пользователя, если пользователем будет утерян логин и пароль от аккаунта. Данная информация, позволит восстановить доступ к аккаунту только его настоящему владельцу. В случае, если данные в Google Форме будут указанны неверно, восстановить доступ к аккаунту, будет невозможно.
Также, мы не используем данные из Google Формы, для выявления точного местонахождения пользователя, Данные из Google Фом, позволяют в спорных ситуациях, произвести точную идентификацию владельца аккаунта и защитить аккаунт от злоумышленников.
Пользуясь данными Google Формами и службами, вы полностью соглашаетесь с правилами Google. Подробней, ознакомьтесь с политикой конфиденциальности на их официальных страницах:
Условия использования Google
Политика конфиденциальности Google
Вся информация, указанная в Google Формах, хранится в зашифрованном виде и защищена.
Платежи.
На блоге www.antivirusfagot.blogspot.com имеются формы, виджеты и страницы платёжных систем. Данный блог на домене www.antivirusfagot.blogspot.com, не производит приём платежей и их обработку. Все операции с оплатой и приём платежей, производится на стороне той платёжной системы, которую вы выберете.
Пользуясь выбранными платёжными системами и службами, вы полностью соглашаетесь с их правилами. Подробней, ознакомьтесь с политикой конфиденциальности на их официальных страницах.
Реклама Google AdSense.
На сайте есть рекламные блоки Google AdSense.
Ознакомьтесь с политикой конфиденциальности Google AdSense: https://www.google.com/intl/ru/policies/privacy
И условиями использования Google AdSense: https://www.google.com/adsense/localized-terms?rc=UA&ce=2
Ваши права.
Вы можете пользоваться этим сайтом бесплатно. Для того чтобы пользоваться этим сайтом, вам не нужно создавать учетную запись, делать пожертвования или каким-либо образом делиться со мной своей личной информацией. Однако, если вы решили воспользоваться формой обратной связи или каким-либо другим способом воспользовались моим сайтом, при этом предоставив свою личную информацию, вы тем самым выражаете свое согласие с положениями этой политики конфиденциальности и использования cookie. Ваше согласие также распространяется на хранение информации на серверах, на сбор, обработку, пересылку и хранение ваших персональных данных моим сайтом.
Если в политику конфиденциальности будут внесены изменения, они будут опубликованы на этой странице. Таким образом, вы всегда будете знать, какие данные собирает мой сайт и как они используются.
В зависимости от законодательства вашей страны вы можете иметь дополнительные права, касающиеся ваших персональных данных. Эти права могут касаться доступа к информации, которую вы предоставили мне через этот сайт, а также возможности ее изменить или удалить.
 
С уважением, Администратор и Владелец блога www.antivirusfagot.blogspot.com.

Данная политика конфиденциальности, доступна по ссылке: 
Связь: 

TROJAN.WIN32.MIDGARE.UIK ОН ЖЕ WIN32.HLLW.AUTORUNER.4065 ИЛИ ДЕТСКОЕ ИСПОЛНЕНИЕ ЧЕРВЯ.



Недавно при профилактическом осмотре флешки своего отца, наткнулся на такого зверька :) Искал описание в нэте так и не нашел, сигнатуры в АВ компаниях есть, а вот описания нет :) Решил я написать свое. Поставил на 6 гигобайтный винчестер WinXP SP3 Высадил зверюгу на рабочий стол, и запустил :) Исследование началось :)
После запуска червя, через минуту на разделах жесткого диска появились нулевые файлы (пустые) с атрибутами скрытый, системный под названием "khr" я так понял червь использует их как метки. На флеш накопителе присоедененном в это время к компьютеру, в корне появляется два новых друга, файл с расширением .EXE под случайным названием, в моем случае vskjwg.exe и файл запуска вируса Autorun.inf с таким содержанием :




;lbRdhnpGOsmGAIuDqxMFqRfhiIokdetbnUlltPynqPqErpCpnvwdKgtsvXjAoHV
[AutoRun]
;nWDGCPBLjv
open=vskjwg.exe
;xrCVPWvaox
shell\open\Command=vskjwg.exe
;UBxzqiWYHYMgWreOmvxclcJQRLHWIZUNIXNeY
shell\open\Default=1
;45F27A231FB0BAE1D81F012F0B31BEDF8FFB0FECB727D2C7BFC81571
;ABsMSoHWZyxwuyWZsygVrvCSPFMvIYkPXGJdhyTSPNFSrRuZPet
shell\explore\Command=vskjwg.exe
;sBbuKjWFcGgZRCvRBHcWjLlzJHHBTWxgbQPhrPmKQzybXyocaOMQ

если убрать весь мусор то получится вот такая инструкция Autorun.inf

[AutoRun]
open=vskjwg.exe
shell\open\Command=vskjwg.exe
shell\open\Default=1
shell\explore\Command=vskjwg.exe

При открытии флеш накопителя двойным щелчком (если не отключен автозапуск со сьемных носителей) открывается второе окно эксплорера, вместо того в котором открывали. Это говорит о том что сработал файл запуска вируса Autorun.inf и соответственно запустил сам вирус vskjwg.exe На разделы жестких дисков червь не копируется, так как в корне каждого раздела жесткого диска имеются файлы метки "khr" нулевого содержания. Далее червь копирует свою копию в директорию system32 под названием csrcs.exe с атрибутами скрытый системный, и файл запуска червя Autorun.inf также с атрибутами скрытый системный(одно не понятно какого сцуко хрена в папке system32 файл запуска Autorun.inf делает?) Далее этот засранец прописывается в реестр для успешного запуска вместе с операционной системой.
Запуск себе обеспечивает данный зверь в ветках реестра по адресам: HKEY_LOCAL_MACHINE\SOFWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\
Имя Shell тип REG_SZ значение Explorer.exe csrcs.exe т.е. запускается вместе с эксплорером, соответственно это значение нужно изменить на, просто Explorer.exe но только после лечения :) После того как мы найдем все вредоносные .EXE :) тогда начнем и реестр чистить :)
И второй ключ запуска HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run, csrcs.exe

В процессах появляется новый процесс, "csrcs.exe" запущеный от текущей учетной записи, и очень созвучно похожий на системный процесс под названием "csrss.exe" Данный процесс на тестируемом компьютере (мать-i815 ЦП Celeron-800 Mhz :) ) загружает ЦП каждые 2 секунды от 30-75% мощности. Кстатии этот процесс, просто снимается в диспетчере задач и не запускается, соответственно до следуйщего перезапуска системы, но до следуйщего перезапуска он сцуко уже не доживет :) Также данный червячок, делает показ скрытых системных файлов невозможным, НО! если в настройках папки по адресу Сервис>Свойства папки>вкладка Вид>"ВКЛЮЧИТЬ ПОКАЗ СКРЫТЫХ СИСТЕМНЫХ ФАЙЛОВ" "ОТОБРАЖАТЬ СОДЕРЖИМОЕ СИСТЕМНЫХ ПАПОК" отжать галку "СКРЫВАТЬ ЗАЩИЩЕННЫЕ СИСТЕМНЫЕ ФАЙЛЫ" нажать "Применить" "ОК" и не выходя из этой папки или раздела диска, будут видны скрытые системные файлы , но как только Вы выходите из раздела или папки, настройки становятся обратно на запрет показа скрытых файлов. Считаю глупо, с помощью реестра можно было бы вообще запретить показ скрытых файлов при любых настройках, но статья не о том :)

Файл червя достаточно велик 420,518 kb. что возможно означает что он работает с сетью.
Так и окозалось :) При подключении к сети и выходе в интернет данный зверек начинает активно так подключаться по TCP к следуйщим IP и портам:

66.186.60.146 к порту 80
78.159.124.139 к порту 80
72.233.89.200 к порту 80

66.186.60.146 US UNITED STATES CALIFORNIA ORANGE VPLS INC. D/B/A KRYPT TECHNOLOGIE

78.159.124.139 RU RUSSIAN FEDERATION - - RUSTELEKOM LLC. OBSHESTVO S OGRANICHENNOJ OTVETSTVENNOSTJU RUSTELEKOM

72.233.89.200 US UNITED STATES TEXAS PLANO LAYERED TECHNOLOGIES INC

ЛЕЧЕНИЕ:
Отключаем восстановление системы!

Отключаем сеть! (выдергиваем сетевой кабель из карты)

Удаляем все точки восстановления системы.

Качаем с сайта Кассперского архив с файлом реестра, для отключения автозапуска с флешек Sality_RegKeys.zip В архиве вам нужен файл под названием Disable autorun.reg
нажимаем на него двойным кликом, и соглашаемся с внесением изменений в реестр системы, нажатием на кнопку ОК После этого обязательно перезагружаем систему!!!

Присоеденяем флешки к компьютеру, которые как Вы думаете могут быть заражены.

Завершаем в ручную в диспетчере задач процесс csrcs.exe Иначе не даст себя удалить в папке \system32

Удаляем файлы csrcs.exe и Autorun.inf по адресу Windows\system32\
так как отображение скрытых системных файлов заблокировано, создаем RARовский архив например на рабочем столе, и открываем в нем папку system32 находим вышеуказанные файлы и в нем удаляем.

С того же архива заходим на каждый раздел жесткого диска и удаляем файлы под названием "khr"

Далее открываем с архива флешку, и смотрим ее на предмет зараженности.

Ищем и удаляем в корне флеш накопителя файл запуска вируса Autorun.inf
Ищем и удаляем в корне флеш накопителя файл наподобии vskjwg.exe (случайное имя.ехе)

Правим ключи реестра которые изменил червь:

HKEY_LOCAL_MACHINE\SOFWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\
Имя Shell тип REG_SZ значение Explorer.exe csrcs.exe на

HKEY_LOCAL_MACHINE\SOFWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\
Имя Shell тип REG_SZ значение Explorer.exe (нажимаем на имени Shell правой клавишей, кликаем "Изменить" и оставляем в поле только значение Explorer.exe) далее

HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run, csrcs.exe
Удаляем в каталоге Run ключ запуска csrcs.exe

Если не почистить реестр, будут кумарить сообщения при старте системы что то типа "СИСТЕМЕ НЕ УДАЛОСЬ НАЙТИ ФАЙЛ CSRCS.EXE"

И последний штрих, восстанавливаем отображение скрытых и системных файлов:
Качаем утилиту AVZ 4.3
Запускаем ее, и далее идем по пути >файл>восстановление системы>ставим галочку на пункте №8 и нажимаем "Выполнить отмеченные операции" дожидаемся окончания выполнения задачи, закрываем программу.
Перезагружаем операционную систему.
Создаем новую точку восстановления системы.
Все система чиста!

Профилактика:
Просто скачайте и установите в систему и на флеш накопители мою последнюю версию комплексной защиты против вирусов типа Autoruner ЗДЕСЬ ЗДЕСЬ и ЗДЕСЬ
К слову данный троян, ломает зубы об мою защиту, атрибуты скрытый системный снимает с защитной папки Autorun.inf а вот удалить ее не может :) копирует на флешку только себя, но толку? Заразить он уже не сможет систему без файла запуска, он будет просто тихонечко лежать до ближайшего антивируса :)

Профилактика для скептиков ЗДЕСЬ :)


© Нестеров Игорь Владимирович 2009 год