Nt authority система как исправить

Страница 1 из 2

  1. ВНИМАНИЕ!!! ВНИМАНИЕ!!! ВНИМАНИЕ!!!
    ОПАСНЫЙ ЧЕРВЬ!!!

    Симптомы: При работе в сети внезапно выскакивает мессадж, сообщающий о том, что необходимо завершить все программы с сохранениями данных т.к. через 60 сек. произойдет перезагрузка.

    Диагноз: Сетевой червь w32.Blaster.worm.Червь эксплуатирует найденную 16 июля уязвимость в сервисе RPC DCOM, присутствующую во всех операционных системах семейств Windows 2000, Windows XP и Windows 2003. Эта уязвимость – переполнение буфера, которое вызывается соответствующим образом составленным TCP/IP пакетом, пришедшим на порт 135, 139 или 445 атакуемого компьютера. Она позволяет как минимум провести DoS-атаку (DoS означает “Denial of Service”, или “отказ в обслуживании”, в данном случае – атакуемый компьютер перезагружается), а как максимум – выполнить в памяти атакуемого компьютера любой код. Новый червь при своем распространении проводит атаку на 135-й порт, и, в случае успеха, запускает программу TFTP.exe, с помощью которой скачивает на атакуемый компьютер свой исполняемый файл. При этом пользователю выдается сообщение об остановке сервиса RPC и последующей перезагрузке. После перезагрузки червь автоматически запускается и начинает сканировать доступные с компьютера сети на предмет компьютеров с открытым 135-м портом. При обнаружении таковых червь проводит атаку, и все повторяется сначала. Причем, судя по темпам распространения на данный момент, скоро червь выйдет на первое место в списках антивирусных компаний.

    Лекарство: Существуют три способа защиты от червя. Во-первых, в бюллетене Microsoft приведены ссылки на патчи для всех уязвимых версий Windows, закрывающие брешь в RPC (эти патчи были выпущены еще 16 июля, поэтому тем, кто регулярно обновляет систему, беспокоиться не стоит). Во-вторых, если 135-й порт закрыт файрволлом – червь не сможет проникнуть на компьютер. В-третьих, в качестве крайней меры помогает отключение DCOM (подробно эта процедура описана в бюллетене от Microsoft). Таким образом, если вы еще не подверглись атаке червя – настоятельно рекомендуется как можно скорее скачать патч для вашей ОС с сервера Microsoft (например, воспользуйтесь службами Windows Update), либо настроить блокировку портов 135, 139 и 445 в файрволле. Если же ваш компьютер уже заражен (а появление сообщения об ошибке RPC однозначно означает, что он заражен), то необходимо выключить DCOM (иначе каждая следующая атака будет вызывать перезагрузку), после чего скачать и установить патч. Для уничтожения червя необходимо удалить из ключа реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun запись “windows auto update”=”msblast.exe”, после чего найти и стереть файл msblast.exe – это и есть тело червя. Более подробно о процедуре удаления червя можно прочитать на сайте Symantec.

    На данный момент не все антивирусы обнаруживают червя – надеяться на защиту с их стороны можно будет только после выхода обновлений.

    Если такое сообщение у вас пока не появлялось качайте патчи от Дяди Билла:

    Win XP (RUS) http://download.microsoft.com/downl…e-b7a52a983f01/WindowsXP-KB823980-x86-ENU.exe

    WinXP (ENG) http://download.microsoft.com/downl…7-581b1715bb51/WindowsXP-KB823980-x86-RUS.exe

    Тут линки на лекарство для NT 4.0 и 2000, 2003 Server

    http://en.safeurl.de/?http://microsoft.netvision.net.il/public/

    Windows NT 4.0:
    http://en.safeurl.de/?http://micros…4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en

    Windows NT 4.0 Terminal Server:
    http://en.safeurl.de/?http://micros…60-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en

    Windows 2000:
    http://en.safeurl.de/?http://micros…46-F541-4C15-8C9F-220354449117&displaylang=en

    Windows 2003:
    http://en.safeurl.de/?http://micros…3A-9F4C-4061-9009-3A212458E92E&displaylang=en[​IMG]

  2. Да, забыл месадж вам показать.
    Любуйтесь!

    Вложения:

    • червь!!!.gif
  3. Немного старовата информация, но все равно многие еще не знают.

    Carma добавил [date]1069511108[/date]:

    Мессага такая может выходить во многих случаях, а не только при поражении вирусом. Самое простое – в диспетчере задач (по Ctrl+Alt+Del) проверить запущен ли процесс Msblast.exe. Если это так – вы точно заражены…

  4. Desdichado
    Ну сколько можно! Про MSBlast уже все уши прожужжали! :(

  5. Согласен, но вроде не ламак, и о черве еще в августе слышал. Однако ведь забыл же? Так что мой долг предупредить, кто знает – молодец, а кому то может и ответ на проблемы.

    Совершенно правильно. У меня так было. Месага вылазиит, смотрю процессы, сканю винт всем чем можно, реестр – ничего. Только потом прочитал что червь использует TFTP.exe и вспомнил что Аутпост мой меня день до этого спросил насчет этой службы и я запретил (слава яйцам). Короче червь ломился и светился, но вторую часть своего мерзкого дела сделать не мог.
    Все исправила установка старого-доброго ATGuard и полная блокировка 135, 139 и 445 портов. Конечно не приминул качнуть патч от Билла.

    Desdichado добавил [date]1069539796[/date]:

    Больше не будем, можно закрыть тему.

    Знаете вообще не хочу гнать на людей, но тут такая история. Купил карту Коламбии и в течении первых 10 минут работы был атакован червяком. Суть червя, сканить пораженые компы на наличие сети и поражать сетевые компы, так и распространяется. И вот сдается мне, а не сервак ли у Коламбии поражен? Кто еще работает под ними?

  6. Desdichado

    ты для начала IP удаленного хоста определи, потом глянь кому он принадлежит. Ну а потом уже и гнать можно.

    З.Ы. не учитываю возможность “крутой” атаки с подменой IP, но всё ж вероятность есть.

  7. Desdichado
    Я вылез в ГПРС и через 5 минут поймал MSBlast :) Правда это было в дни “расцвета” вируса… А сейчас, сидя каждый день под “Коламбией” не атукуюсь ничем. Логи файрволла пусты.

  8. Poops
    У “Коламбии” успешно закрыты порты, по которым общается MSBlast

  9. 24.11.2003 4:54:12 Сканирование портов 68.236.29.142 TCP (445)
    24.11.2003 4:48:31 Сканирование портов 200.39.62.195 TCP (445)
    24.11.2003 4:02:23 Сканирование портов 200.174.142.153 TCP (445)
    24.11.2003 2:57:21 Сканирование портов 200.161.215.65 TCP (445)
    24.11.2003 2:43:06 Сканирование портов 218.0.121.142 TCP (445)
    24.11.2003 2:05:15 Сканирование портов 66.142.176.117 TCP (445)
    24.11.2003 1:42:16 Сканирование портов 200.174.142.153 TCP (445)
    24.11.2003 1:37:22 Сканирование портов 203.145.168.48 TCP (445)
    24.11.2003 1:32:00 Сканирование портов 200.100.126.110 TCP (445)
    24.11.2003 0:44:53 Сканирование портов 80.161.13.164 TCP (445)
    24.11.2003 0:26:40 Сканирование портов 68.165.167.243 TCP (445)
    24.11.2003 0:24:56 Сканирование портов 220.255.15.19 TCP (445)
    24.11.2003 0:13:38 Сканирование портов 80.37.243.137 TCP (445)
    24.11.2003 0:11:25 Сканирование портов 80.218.9.238 TCP (445)
    И там ещё лога на 3 старницы…

    Ага 445! Я то чегото забыл про этот порт, думал 135, 139.

  10. АААА я поймала, такого зверя. Тема от 2003 года, может новые способы существуют!!! Помогите!:pok:

  11. Шелудивый кот, я до этого дошла… сейчас читаю.. может дойдет до меня:d:d:d

    ЗЫ.. Сегодня экзамен… надо же мне было этого червя найти, теперь сижу способы борьбы с паразитами изучаю.. вместо Культурологии:writer:

    сейчас сканирую комп с помощью Panda ActiveScan 2.0, нашел 3 зараженных файла))) , не знаю поможет ли?

    Последнее редактирование: 15.06.10
  12. Нормально, у неё надо поучиться пользоваться поиском )))

  13. УРЯЯЯЯЯ у меня получилось! удалила с помощью AVZ4, спасибо уважаемые… пошла готовиться к экзамену!!!!!;)

  14. Медуза, молодец! по информатике зачет автоматом! ;) Это точно! Не то что некоторые – рядом темы похожие не видят, и плодят кучу похожих !

  15. Filler, Шелудивый кот еще раз спасибо! Информатику сдала в том году. Сегодня сдала и культуру. МозГ разгрузила перед экзаменом и все прокатило!

  16. Ctrl+Alt+Del всегда прокатывает! :d

  17. :d:возьму на заметку!

  18. По моему у ув-й Медуза стоит XP SP1, т.к. насколько я знаю в более поздних версиях эту уязвимость устранили. Рекомендовал бы поставить версию посвежее.

  19. Переведу на русский- у вас старая версия винды, она может содержать и другие уязвимости которые устранены в более поздних версиях.

  20. Не-не-не, лучше предупредить, чем потом исправлять!
    Правой кнопкой мышки по моему компьютеру -> Свойства моего компьютера -> Система: “Что тут написано?”

  21. Гигант_Мысли, спасиб, поняла . ;)

  22. Шелудивый кот, что скажете, доХтор? Жить будет?

  23. Медуза, будет ))) Оно точно “болело”? )

Страница 1 из 2

  • Закрыть Меню
  • Волгоградский форум

    • Поиск сообщений
    • Последние сообщения
  • Пользователи

    • Выдающиеся пользователи
    • Зарегистрированные пользователи
    • Сейчас на форуме
  • Поиск

Развитие
ребенка



Результаты

раннего развития


Новости для
родителей

Вопросы и
ответы



Консультации по системе


Регистрация


Занятия для родителей...


Обучение с зачатия

Обучение беременных


Обучение младенцев

Обучение с пеленок

Обучение
чтению


Обучение языкам

Обучение
математике

Обучение
музыке

Книги по
системе МИРР

Пособия,

комплекты МИРР


Здоровье
и закаливание

Классы

раннего развития


Статистика


Проекты

Виды
сервиса


Организации

для творчества


Новое
образование


Развитие и перспективы

Конкурс по

развитию России



Пожелания

З а я в к а
РК
МИР-3


Welcome

Карта сайта

Домашнее
образование

Развивающие комплекты:

ОБЩИЙ
COMMON

БАЗОВЫЙ
BASED

СТАНДАРТНЫЙ
STANDARD

ЭЛИТНЫЙ
ELITE

БИЗНЕС
BUSINESS

ЗОЛОТОЙ
GOLD

НАШ ПРЕЗИДЕНТ
PREZIDENT

Программы развития:

ЖУРНАЛИСТ

МОЦАРТ

МЕНДЕЛЕЕВ
“Генный инженер”

ЧЕМПИОН

Шилов-Глазунов-
ДИЗАЙНЕР

Карпов-Каспаров

ЛОМОНОСОВ

ПРЕДПРИ-НИМАТЕЛЬ

ПРЕЗИДЕНТ

ФИНАНСИСТ

МАТЕМАТИК

NT AUTHORITY/SYSTEM ERROR,

сообщение
XP – как удалить вирус

Руководство по эффективному самолечению от
вирусного червяка, заползающего из интернета.

Этот червяк подобен бомжу, который пробрался к вам на лестничную площадку,
выкрутил пробки и затаился, чтобы когда соседи впотьмах пораскроют двери, начнут
ахать и, по очереди выкручивать и вкручивать свои пробки, он проберется внутрь
ваших квартир и оттуда будет распространяться во все другие квартиры дома, то
есть скажем, локальной сети… Говорят, это представитель нового поколения
червей, новые версии которых будут изменяться очень часто и антивирусные
программы не будут за ними поспевать. Этого червяка – бомжа нужно и можно в три
секунды вытурить и поставить новый замок на вашу входную дверь, то есть
специальный патч с сайта Microsoft, иначе через полдня
он опять проберется к вам.  Но большинство программистов поступают так если
у вас перегорят пробки, круто берутся за дело: не моргнув глазом, предлагают
менять проводку (переустановить с истему, что не тревожит, в принципе бомжа –
червяка), вызывают бригаду из института Склифосовского
(антивирус Касперского), бригаду реанимации, которые потрошат все ваши вещи, но
ничего не находят. Далее, специалист задает извечный трагический вопрос: быть
или не быть? – и озабоченно бодро сносит стены (форматирует диск), и возводят
ваш дом  заново (копируют ваши данные с каких-то старых копий),  и за
эту бурную и вредную для вашей фирмы деятельность берё не меньше 100 баксов, а
иногда и значительно больше … Так же как бомжа на лестничной клетке, этого
червя легко найти. …

Это сообщение появляется в
результате действий, производимых нехорошим вирусом типа “червя”. Запомните его
имя: 

msblast.exe, он в лучшем случае заставляет перезагружать систему в самое
неподходящее время. С начала ноября этот вирус уже отключал некоторые фуннкции
управления.

Во – первых, Вы его должны
удалить, перезагрузки вам не помогут.
Не всегда помогут и большинство антивирусных
программ: этот вирус скорее всего будет появляться и в других обличьях, так как
он легко адаптируется всякими негодниками. Так что процедуру удаления подобных
вирусов вам проще за пять минут освоить – иначе, как говорит президент,
“замучаетесь пыль … –  пардон, то есть  – червей глотать”
всякими антивирусными программами. Говорят, октябрьская 2003 года версия
Касперского глотает его, не знаю, не проверял, но то что он ресурсы глотает и
все мои outluck – архивы, письма от друзей и врагов,
мирно замороженные, крякает, это точно. Ну и что, если там кто-то вирусов
понасылал – я ведь их не открываю без проверки…

Во – вторых, после этого вам нужно защитить компьютер: поставить заплатки и
закрыть некоторые порты имеющейся в XP  средствами
защиты.

Все это несложно: нужно
правильно  щелкнуть несколько раз по клавишам. Но будьте осторожны: удалять
тело вируса нужно из системных файлов, поэтому ничего  из того, что не
знаете наверняка, не предпринимайте. 

Для удаление вируса
нажмите:

1. “Пуск” – “Программы” –
“Стандартные” – “Командная строка”
2. Regedit /s
MyRegSettings.reg 
 или просто вызовите
Regedit
 
Появится окно редактора Реестра.

Далее, щелкая, найдите
тело вируса, и отметьте его и нажмите в правой кнопке “Удалить” – этим вы
удалите запись о черве в Реестре.
Путь к вирусному червю следующий: KEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr
entVersionRun запись “windows auto update”=”msblast.exe”,

Найти червя достаточно
просто: “Проводник” – “Файл” – “Найти”, где нужно указать имя червя:
msblast.exe . Удалите его обычным способом.

Однако, червяк может защищаться – не дает доступа к диску.

Если ваши попытки открыть
всеобщий доступ и т.п. в XP, и замочить червяка не
увенчались успехом, сделайте следующее. 

Перезагрузитесь и
перейдите в MS DOS, затем, используя
Norton Comander или что другое, удалите этого
вирусного червяка где вы его обнаружили.

После чего нужно найти и
стереть файл msblast.exe – это и есть тело червя. 

Вопрос: А где он
поселяется, этот червяк? Как этого червя
“замочить”, где бы он ни находился?

 
Обычно он поселяется в папке  ваших версий
WINDOWS
, в директории system32, Его нужно там
найти и прикончить, то есть удалить. 

Кроме того, он сидит в
папке prefetch вашей Windows.

После этой экзекуции, нужно
поставить заплатки и защиту, чтобы червь опять к вам не вполз через незащищенные
порты. Как это сделать – см. ниже.

Еще одну инструкцию с более подробной
характеристикой этого зловредного вирусного червя  – см. ниже.
сообщение АНТОНА, которое он разместил на одном из форумов.

В результате заражения вирусом появляется небольшое окошко с обратным отсчетом времени
и система перегружается с небольшим интервалом времени.


Если окошко для Вас знакомое – ставим заплатку (ссылка для WinXP Rus)

http://download.microsoft.com/downl…980-x86-RUS.exe

И вот остальные ссылки:
Тут линки на лекарство для XП и 2000

http://microsoft.netvision.net.il/public/

Windows NT 4.0:

http://microsoft.com/downloads/deta…&displaylang=en

Windows NT 4.0 Terminal Server:

http://microsoft.com/downloads/deta…&displaylang=en

Windows 2000:

http://microsoft.com/downloads/deta…&displaylang=en

Windows XP:

http://microsoft.com/downloads/deta…&displaylang=en

Windows 2003:

http://microsoft.com/downloads/deta…&displaylang=en

Если у Вас русская версия – то прежде чем качать обязательно смените язык.

Очищаемся от червя

http://securityresponse.symantec.co…er/FixBlast.exe

Немного о самом вирусе:

Вчерашним вечером, примерно после 23 часов по Москве, во многих форумах стали
появляться сообщения о странном поведении Windows 2000 и Windows XP при заходе в
Сеть: система выдала сообщение об ошибке сервиса RPC и необходимости
перезагрузки. После перезагрузки сообщение повторялось максимум через несколько
минут, и этому не было конца.

Проведенное расследование показало, что виной всему начавшаяся сегодня эпидемия
нового сетевого червя w32.Blaster.worm.Червь эксплуатирует найденную 16 июля
уязвимость в сервисе RPC DCOM, присутствующую во всех операционных системах
семейств Windows 2000, Windows XP и Windows 2003. Эта уязвимость – переполнение
буфера, которое вызывается соответствующим образом составленным TCP/IP пакетом,
пришедшим на порт 135, 139 или 445 атакуемого компьютера. Она позволяет как
минимум провести DoS-атаку (DoS означает “Denial of Service”, или “отказ в
обслуживании”, в данном случае – атакуемый компьютер перезагружается), а как
максимум – выполнить в памяти атакуемого компьютера любой код.

Первое, что вызвало обеспокоенность сетевой общественности еще до появления
червя – это наличие очень простого в использовании эксплоита (программы для
использования уязвимости), что обычно приводит к ситуации, когда любой желающий
может взять эту программу и начать ей пользоваться отнюдь не в мирных целях.
Однако это были цветочки…

Новый червь при своем распространении проводит атаку на 135-й порт, и, в случае
успеха, запускает программу TFTP.exe, с помощью которой скачивает на атакуемый
компьютер свой исполняемый файл. При этом пользователю выдается сообщение об
остановке сервиса RPC и последующей перезагрузке. После перезагрузки червь
автоматически запускается и начинает сканировать доступные с компьютера сети на
предмет компьютеров с открытым 135-м портом. При обнаружении таковых червь
проводит атаку, и все повторяется сначала. Причем, судя по темпам
распространения на данный момент, скоро червь выйдет на первое место в списках
антивирусных компаний.

Существуют три способа защиты от червя.

Во-первых, в бюллетене Microsoft
приведены ссылки на патчи для всех уязвимых версий Windows, закрывающие брешь в
RPC (эти патчи были выпущены еще 16 июля, поэтому тем, кто регулярно обновляет
систему, беспокоиться не стоит).

Во-вторых, если 135-й порт закрыт файрволлом –
червь не сможет проникнуть на компьютер.

В-третьих, в качестве крайней меры
помогает отключение DCOM (подробно эта процедура описана в бюллетене от
Microsoft). Таким образом, если вы еще не подверглись атаке червя – настоятельно
рекомендуется как можно скорее скачать патч для вашей ОС с сервера Microsoft
(например, воспользуйтесь службами Windows Update), либо настроить блокировку
портов 135, 139 и 445 в файрволле.

Если же ваш компьютер уже заражен (а
появление сообщения об ошибке RPC однозначно означает, что он заражен), то
необходимо выключить DCOM (иначе каждая следующая атака будет вызывать
перезагрузку), после чего скачать и установить патч.

Для уничтожения червя
необходимо удалить из ключа реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr
entVersionRun запись “windows auto update”=”msblast.exe”, после чего найти и
стереть файл msblast.exe – это и есть тело червя. Более подробно о процедуре
удаления червя можно прочитать на сайте Symantec.

На данный момент не все антивирусы обнаруживают червя – надеяться на защиту с их
стороны можно будет только после выхода обновлений.
Помещено AHTOH 17-08-2003 в 23:29:

 ОПАСНЫЙ ЧЕРВЬ! Nt Authority / System Error

__________________
Причиняю добро, наношу пользу …

Как восстановить файлы
Outloock Express после вынужденной переустановки
системы?

Индекс цитирования Яndex

Речь пойдет о вирусе, вернее даже не о нем, а о способах борьбы с ним. Отличительной особенностью этого вируса является то, что он выдает сообщение «Система завершает работу. Сохраните данные и выйдите из системы. Отключение системы вызвано NT AUTHORITYSYSTEM. Система будет перезагружена через 1 минуту» После чего начинается обратный отсчет и система действительно перезагружается через минуту. Подобное сообщение возникает либо сразу после входа в систему, либо после входа в Интернет. Иногда этот счетчик зависает и система не перезагружается, но при этом Windows тупит по-страшному и некоторые приложения не запускаются.

Антивирусы этого гада не видят, решил бороться ручками. Винду переустанавливать не хотелось – полез по инету. В принципе, вариант решения нашелся один – скачать специально заточенную под этот вирус утилиту от лаборатории Касперского. Скачал, запустил – не помогло. Пришлось самому мозгами шевелить. Оказалось, что этот вирус заблокировал редактор реестра и диспетчер задач. Сразу возникла мысль воспользоваться утилитой AVZ (как оказалось, мысль светлая).

Собственно, порядок борьбы таков – запускаем AVZ (если нет таковой – качаем и всегда носим с собой), затем Сервис -> Диспетчер процессов. Здесь обращаем внимание на строки, не помеченные зеленым цветом, если это не наши процессы – завершаем их, предварительно запомнив путь к запускаемым файлам. Далее удаляем файлы ручками через Проводник или меняем расширение, если сомневаемся. Ну а после восстанавливаем доступ к реестру и Диспетчеру Задач – AVZ -> Файл -> Восстановление системы. Выбираем «Разблокировку редактора реестра» и «Разблокировку диспетчера задач», ну и еще пару-тройку пунктов за компанию, если заметили неладное.

В моем случае счетчик зависал и я спокойно мог копаться в AVZ, правда с бооольшущими глюками. Если у вас счетчик не зависнет, то придется тренировать реакцию и скорость кликанья. Ну а виной всему оказался процесс userinit.exe, в папке C:WindowsSystem32 (может и у вас он в виноватых окажется). В сотый раз убедился в том, что сисадмин – работа творческая.

  • Одноклассники разблокировать бесплатно
  • Эмулятор android
  • Как ноутбук сделать точкой доступа
  • Windows заблокирован мтс
  • Заблокирован windows что делать

Здравствуйте!

Тоже столкнулся с такой ошибкой. И плюс ко всему пара троянов.

Вот с чего все началось.

Брат слушал музыку на компьютере, при переключении одного из треков, появился “Синий экран смерти”, брат быстро нажал на “перезагрузку” и я не смог посмотреть код ошибки.

Потом, когда загрузилась система и появилась эта ошибка: NT AUTHORITY /SYSTEM.

При повторной загрузке ошибка осталась.

Загрузился в безопасном режиме, запустил антивирус Касперского, он нашел следующие вирусы:

Trojan-Downloader.Win32.Agent.brlc

Rootkit.Win32.Agent.ikz

Перезагрузился в нормальном режиме, просканировал папки: Documents and Settings, Program Files, WINDOWS и нашел следующее:

потенциально опасное ПО Invader Процесс с названием учетной записи

Trojan.Win32.Inject.vvh

Trojan-Downloader.Win32.Agent.bryu

ПО Invader пытается внедрится в каждый запускаемый процесс.

Потом я просканировал систему программами: AVZ и HijackThis.

При перезагрузке системы или Касперского вирус Win32.Agent.ikz появляется снова.

Помогите мне пожалуйста побороться с этой заразой! :D

Заранее спасибо!

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

Добавить комментарий