А у нас Win32.HLLW.Shadow.based... :(
Просмотров: 33240.
Настроение: Отличное (Весна идет весне дорогу...)
В колонках звучит: Фигня всякая
Подписаться на комментарии по RSS.
Подхватили тут на неделе инфекцию Win32.HLLW.Shadow.based (по классификации Касперского - Net-Worm.Win32.Kido). Вирус по сети распространился очень быстро. Установленный DrWeb этой гадости не помеха. Обнаружился вирус по непонятному поведению аутентификации к сетевым ресурсам. Короче не пускает ни с какими правами. А потом были прочитаны письма от DrWeb. Что делать такое бывает. Опыт борьбы с подобной заразой уже есть. В большой сети эту инфекцию довольно трудно победить, но сделать это все равно придется. Были бы компьютеры нашего домена близко, то особых проблем не было. А у нас есть удаленные на 400 км рабочие станции. Так что нужно как то по сети прищучить эту гадость. Первым делом ставим патчи на Windows и обновляем все рабочие станции. У нас в сети стоит сервер обновлений Microsoft wsus, так что эту задачу мы возложим на него(Нужно установить патчи указанные в следующих информационных бюллетенях Microsoft: MS08-067, MS08-068, MS09-001.). Отключаем офисным контролем в DrWeb все съёмные носители не смотря на крики недовольных юзеров (вирус распространяется через съёмные носители). Далее нужно по возможности проверить, отключенными от сети, компьютеры до которых можно физически добраться, утилитой от Красноармейцев (Касперского) Кидо Киллер (KidoKiller). Скачать можно её с сайта Красноармейцев. Все остальные компьютеры проверяем утилитой от Арахнидов (DrWeb) CureNet!. Далее смотрим обстановку в сети например через утилиту TCPView. Можно конечно и командой netstat из командной строки. Выделяем компьютеры которые без причины долбятся на други компьютеры в сети. На этих компьютерах обязательно запускаем Kido Killer с отключением сети. Процесс требует терпения и смекалки . И так до полной победы над вирусом.
Последние комментарии
Сброс защитного pin на DRE-5000
Подключение Web интерфейса utorrent
Очередное обновление Навител