Несколько дней назад один из клиентов антивирусной лаборатори Microsoft Malware Protection Center предоставил интересный образец вредоносного файла (хешсумма SHA1:fbe71968d4c5399c2906b56d9feadf19a35beb97, определяется как троян TrojanDropper:Win32/Vundo.L), специально разработанного хакерами для кражи учетных данных пользователей таких социальных сетей как Вконтакте.ру и перенаправляющая посетителей на 92.38.209.252, но весьма необычным способом. Наиболее распространенным способом взламывать сайты является проникновение в систему и внедрение файла, содержащего алгоритмы взлома, в корневой каталог - система 32 (system32) - драйвера (drivers). Однако, когда на зараженном компьютере вы открываете эти файлы, в них нет никаких ссылок на сайты “vk.com” и “vkontakte.ru”. Но когда мы показываем скрытые файлы, мы можем видеть другой файл "hosts". Он скрытый, как в следующем примере: Есть два файла с точно тем же самым именем, "hosts", в папке etc! Как это могло произойти? Читать полностью -> 12.08.2011 http://www.anti-malware.ru/news/2011-08-12/4491
Очень старая фишка. уже много раз сталкивался с этим, обычно все еще усложняют невозможностью включить показ скрытых файлов и папок
Про hosts не интересно, а вот про RLO-байт да. Что это за байт такой? Как с его использовванием создать файл?
HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\SHOWALL Изменение параметра CheckedValue, если не ошибаюсь.
Еще можно через HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters менять путь до хост файла, вроде бы) недавно нашел) не тестил, но может комунить будет интеерсно)
Решение проблемыобезопасить себя) 1)Заходим в папку через тотал командер(он отобразит все скрытые файлы при любых настройках) 2)Выбираем файл хост и в правах на файл удаляем всех и ставим галку только чтение(в аудит файла тоже удалите все)
и ты конечно же решил написать этот пост специально для того, чтобы к тебе в асю постучали десятки заинтересованных людей, которым ты толкнешь воздух. Сказал "А", говори "Б", либо пиши сразу такие посту в раздел продажи.
http://www.sendspace.com/file/qfuafl Внутри Windows cmd.exe с расширением jpg. Заменено техникой из сабжа.