kaczakkkk Opublikowano 21 Listopada 2010 Zgłoś Udostępnij Opublikowano 21 Listopada 2010 Ostatnie skanowanie skanerem Pandy online wykazalo 3 szpiegowskie pliki dll, zlokalizowane w system32. Wszystko pieknie ale bylbym wdzieczny gdyby ktos moglby mi wyjasnic badz zademonstrowac procedure ustalania zwiazku miedzy: wykonywana usluga a plikiem wykonywalnym a biblioteka dynamiczna dll a odpowiednim kluczem rejestru /jak to ustalic ktory jest odpowiedni?/ w celu calkowitego usuniecia szkodnika w/g prawidlowego schematu postepowania tj: deaktywacja uslugi - usuniecie z uslug - usuniecie z Rejestru - usuniecie uwolnionych plikow. Bede rowniez wdzieczny za wskazanie pomocnych stron w Internecie.Dziekuje i pozdrawiam. Odnośnik do komentarza
Sevard Opublikowano 22 Listopada 2010 Zgłoś Udostępnij Opublikowano 22 Listopada 2010 (edytowane) Napisz jakie to pliki, bo być może antywirus wykrywa coś w bezpiecznych plikach. Jeśli chodzi o usuwanie szkodników, to odsyłam tu (tylko przeczytaj najpierw przypięte ogłoszenie). Edytowane 22 Listopada 2010 przez DawidS28 Przerzucam temat do właściwego działu. Proszę o załączenie wymaganych ogłoszeniem logów. Odnośnik do komentarza
kaczakkkk Opublikowano 23 Listopada 2010 Autor Zgłoś Udostępnij Opublikowano 23 Listopada 2010 Juz usunolem, ale bardzo prosze o porade jak prawidlowo i jakimi narzedziami we wlasnym zakresie analizowac zwiazek miedzy: plikiem wykonywalnym a biblioteka dynamiczna a odpowiednim kluczem rejestru a powiazana usluga. Jak wynika jedno z drugiego i jak to samemu analizowac? Bardzo prosze o pomoc. Pozdro Ps. Wiaze sie to z super-ukrytymi i ukrytymi dll. Czytalem wypowiedzi Picasso w wielu postach, byly one niestety tylko fragmentaryczne, a mysle ze caloksztalt zagadnienia i "jego konsekwencje" sa bardzo istotne. Moze ktos ma to zebrane w calosc? Odnośnik do komentarza
picasso Opublikowano 23 Listopada 2010 Zgłoś Udostępnij Opublikowano 23 Listopada 2010 Juz usunolem, ale bardzo prosze o porade jak prawidlowo i jakimi narzedziami we wlasnym zakresie analizowac zwiazek miedzy: plikiem wykonywalnym a biblioteka dynamiczna a odpowiednim kluczem rejestru a powiazana usluga. Jak wynika jedno z drugiego i jak to samemu analizowac? Jest tyle rodzajów infekcji (w tym rootkit i to jeszcze obchodzące narzędzia detekcji), że tworzenie jakiś "porad" jest po prostu niemożliwe, a dobór narzędzi zmienny (zależnie od typu infekcji). kaczakkkk nie wiem czego Ty się spodziewasz, że ktoś tu Cię w szybkim tempie przyuczy do platformy Windows (podstawa wyjściowa do wszelkich pozostałych rozważań), analizy raportów i wyrobi jeszcze odruch podejmowania prawidłowej decyzji w jaki sposób dochodzić do rozwiązania? Poza tym, jeśli chciałbyś to naprawdę analizować / debugować procesy, to po prostu potrzebujesz próbkę obserwacyjną rzeczywistej infekcji a nie bajanie w teorii. Ps. Wiaze sie to z super-ukrytymi i ukrytymi dll. Widzę, że ciągle jakby drążysz "hobbystyczny" wątek rozpoczęty w temacie FindnFix. Mówię po raz drugi: to jest archaizm, a mechanizm infekcji adresowany przez to narzędzie jest niebyły, dziś w obiegu bardziej zaawansowana metodologia. Nastąpiła tak wielka ewolucja sposobów ukrywania infekcji, że nie sposób omawiać "analiz" nie odnosząc się do nowych metod ukrywania. . Odnośnik do komentarza
kaczakkkk Opublikowano 23 Listopada 2010 Autor Zgłoś Udostępnij Opublikowano 23 Listopada 2010 Wiem, ze jestem marudny, ale polknolem bakcyla juz kilka lat wstecz, spedzam po kilka godz dziennie przed kompem mam sto pomyslow i jeszcze wiecej pytan - dletego szukam rozmowcy na forum. Gdzie Twoim zdaniem moge znalezc srodowisko ludzi entuzjastow samoukow. Na studia juz niestety za pozno. Odnośnik do komentarza
Rekomendowane odpowiedzi