На главную | Хэши вирусов | Фотоальбом | Мои школьные друзья | Шпаргалки | Юмор | Для студентов

Хэши вирусов, которые я ловил
Можно использовать для настройки политик Software Restriction Policies...


Как это сделать, если машина под управлением Windows XP не входит в состав домена (или входит, но доменному админу лень этим заниматься)?

1. Нажмите Пуск, выберите команду Выполнить.
2. В открывшемся окне введите gpedit.msc и нажмите Enter.
3. В левой части открывшегося окна выберите Конфигурация компьютера, затем Конфигурация Windows, затем Параметры безопасности, затем Политики ограниченного использования программ.
4. Кликните правой кнопкой на элементе дерева Политики ограниченного использования программ и выберите пункт Создать новые политики (действие делается однократно, при всех последующих настройках его выполнение не требуется).
5. Выберите появившийся подпункт Дополнительные правила. Кликните по нему правой кнопкой и выберите Создать правило для хэша.
6. В открывшемся окне в поле Хэшируемый файл введите хэш вируса, запуск которого вы хотите запретить (хэши вирусов перечислены в таблице ниже). Альтернативным вариантом является нажатие кнопки Обзор и выбор исполняемого или командного файла (.exe, .com, .bat, .cmd, .vb, .wsh, .js, .pif), запуск которого необходимо запретить.
7. Нажмите OK.
8. Повторите действия п. 5-7 для ввода всех хэшей.
9. Закройте все открытые окна.
10. Нажмите Пуск, выберите команду Выполнить.
11. Введите gpupdate /force для немедленного обновления настроенных политик и нажмите Enter. Дождитесь завершения обновления политик.

Внимание! Не запрещайте запуск системных приложений (например, rundll32.exe или explorer.exe) и не удаляйте стандартные исключения, в противном случае можно привести Windows в нерабочее состояние, после чего может потребоваться ее переустановка!


Как настроить политики Software Restriction Policies в домене?

1. Создайте объект групповой политики (GPO) с привязкой к домену (не лишним будет установка его как Enforced или No override, хотя это не обязательно).
2. Откройте для него редактор групповой политики и введите аналогично рассмотренному выше хэши запрещаемых к запуску приложений.
3. При необходимости обновите политики на клиентских машинах с использованием утилиты gpupdate.

Не получилось? Тогда жду вас у себя на курсах по администрированию Microsoft Windows Server 2003 :-).

Если вы поймали вирус или троян, которого нет в списке, можно прислать его ко мне на e-mail в архиве с паролем - по мере возможности он будет добавлен в список...




Имя образа вируса Дата первого заражения Хэш (Windows XP, Windows 2003 Server совместимый) Где настроены политики
1 - (Brontok) 23.06.07 902792c0116adf49f55f111e82c81db0:81920:32771 H+ V+ 200- 13+
2 usdeiect.com 30.12.07 2258c6d139b469ba773f4b824d23aa0a:105958:32771 H+ V+ 200- 13+
3 RavMonE.exe 23.01.08 901987fb8664f28bf2a9e6ad9422f914:3511570:32771 H+ V+ 200- 13+
4 Flash Letter:\recycled\ctfmon.exe 01.02.08 6c4b9b79650d57008e04cfe167219b47:20480:32771 H+ V+ 200- 13+
5 ntde1ect.com 01.02.08 518559c8d649cb5acc7bbe14a656070c:94207:32771 H+ V+ 200- 13+
6 qd.cmd 01.02.08 d1f50659f867df91769c4ed3cdae1808:103102:32771 H+ V+ 200- 13+
7 MS32DLL.dll.vbs 05.05.08 5765937bafa16fd192525e638e36eba7:3642:32771 H+ V+ 200- 13+
8 awda2.exe 19.05.08 4b382755f12595d7cdcf8109c6da2435:106936:32771 H+ V+ 200- 13+
9 ravmone.exe 19.05.08 2b4dbe28c94c09b3f8edea44ecc43de4:945664:32771 H+ V+ 200- 13+
10 svchost.exe 19.05.08 d54b1b6c3b9229690fb04a1431878f0e:6656:32771 H+ V+ 200- 13+
11 sys.exe 19.05.08 72f1eaa64e24ae2f560ced2ff989119a:4096:32771 H+ V+ 200- 13+
12 tel.xls.exe 19.05.08 ae3b1a8da2007f3ef705af29d70746ec:45056:32771 H+ V+ 200- 13+
13 xfoolavp.com 22.05.08 05101d4347602dfeb8d59f832710c143:107123:32771 H+ V+ 200- 13+
14 d.cmd 24.05.08 7fa025bba8c68745ab39631470ebb277:105933:32771 H+ V+ 200- 13+
15 c:\windows\system32\amvo*.dll 24.05.08 5bcaf7ed2f45c47d818d38b52a6ce79b:74240:32771 H+ V+ 200- 13+
16 iuhi64.exe 29.05.08 6635a33069e8ba4b393ae08601b92527:12288:32771 H+ V+ 200- 13+
17 autorun.exe 29.05.08 e846a6cc3cb899523c390fc9fcf159d3:11776:32771 H+ V+ 200- 13+
18 K4hostELSvc.exe, C:\System Volume Information\_restore{F690A5A0-8974-4E58-919E-6869C706D746}\RP400\A0072785.exe 29.05.08 670b7603e0735ffe60b79c980b560b43:29696:32771 H+ V+ 200- 13+
19 xpbkh.com 30.05.08 8b6cbd31dbb740d3140d9c7bb2a7db86:106068:32771 H+ V+ 200- 13+
20 ise32.exe 04.07.08 1e5aba765b4cab5fcdbf84283526734e:33280:32771 H+ V+ 200- 13+
21 Имя папки и иконка папки.exe (очередная модификация Brontok) 06.09.08 063ba97a1d27521021fd7bdaeb5cd6d7:42628:32771 H+ V+ 200- 13+
22 system.exe 08.10.08 2e79e9a8e5e626803fbcb9c8d8837a7d:3564:32771 H+ V+ 200- 13+
23 n1deiect.com 31.10.08 b665606ff21370d9770e3f9fc2b3979e:123545:32771 H+ V+ 200- 13+
24 Flash letter:\Новая папка.exe, c:\windows\cursors\services.exe (хэши совпадают) 05.11.08 103c227ae0230757bee6f10fdaa39732:148992:32771 H+ V+ 200- 13+
25 iuhi64.exe 07.11.08 2a7b7e670ebc222f8e9b066cbb85dd6f:139264:32771 H+ V+ 200- 13+
26 ise32.exe 07.11.08 49f038be3b87e0f26b54b0cd6642688b:109568:32771 H+ V+ 200- 13+
27 svсhost.exe (Worm.Win32.Vasor.17400) 07.11.08 433fd95d76d119f54abb69d62abe7366:94208:32771 H+ V+ 200- 13+
28 recycler.exe, recycled.exe, создает exe'шники с именами и иконками папок на флешке, папки делает скрытыми (Trojan-Downloader.Win32.Agent.ahgh) 10.11.08 525facd9df8ec60380ca7fe97a201843:1511914:32771 H+ V+ 200- 13+
29 iuhi64.exe 10.11.08 6e16dded16b5651f92c642617f8c2dca:31232:32771 H+ V+ 200- 13+
30 autorun.~ex 10.11.08 3a9bcde21a8d27f0c4b7f43615e0e821:61440:32771 H+ V+ 200- 13+
31 autorun.bat 10.11.08 c2dc72d5f361720fd9ba3050952e9dd9:653:32771 H+ V+ 200- 13+
32 Autorun.exe 10.11.08 9a667611eb788402ccadd829e29a4184:61440:32771 H+ V+ 200- 13+
33 Autorun.vbs 10.11.08 48d2145970b50342ce4a6144b602c5da:1368:32771 H+ V+ 200- 13+
34 autorunme.exe, drive:\grudi.exe 12.11.08 cd754b4d6bd884c4a3d3a9b56e9e0a12:41813:32771 H+ V+ 200- 13+
35 svchost.exe (Worm.Win32.Vasor.17400) 12.11.08 62114a8cb7c8fe20e0c58731c8d217f7:192512:32771 H+ V+ 200- 13+
36 iuhi64.exe 13.11.08 a8c5190047354a99e412d6d5922b9def:44032:32771 H+ V+ 200- 13+
37 ise32.exe 19.11.08 d6f582ffcb53ca972d72acabd3aee031:14336:32771 H+ V+ 200- 13+
38 svchost.exe 20.11.08 a227e01c99e14ced77b3e418c5af5abc:94208:32771 H+ V+ 200- 13+
39 svchost.exe 20.11.08 5b2d259fc37b0af26b2d6cc502109661:192512:32771 H+ V+ 200- 13+
40 drive:\ln9.exe 24.11.08 e5d7a8d9ef14ea07020e54c0820bcd08:109333:32771 H+ V+ 200- 13+
41 drive:\ceb6eu98.bat 24.11.08 6bb6fe862ef9d464925fd643276f7760:105746:32771 H+ V+ 200- 13+
42 Flash drive:\yafv.cmd 24.11.08 2e71fbeac1c1ea7d3e0f6e1b3799a9b7:222207:32771 H+ V+ 200- 13+
43 Drive:\ln9.exe 26.11.08 a071e68810b18e11436461cdbc8deefb:110127:32771 H+ V+ 200- 13+
44 Drive:\ln9.exe 26.11.08 692d9281ac90ed626daaa29a846314c9:107871:32771 H+ V+ 200- 13+
45 ise32.exe 10.12.08 d087611929584daa2b23e49f0f081ea8:13824:32771 H+ V+ 200- 13+
46 u.bat 10.12.08 195520edff31662352f6acc264d0eb9c:134656:32771 H+ V+ 200- 13+
47 flash:\ph.com 10.12.08 ebaa93f26e263b02ad47d20d82ee9637:89370:32771 H+ V+ 200- 13+
48 killVBS.vbs 10.12.08 73ada65ca7e7e41524ebae14a07c9759:7486:32771 H+ V+ 200- 13+
49 brastk.exe 10.12.08 4da3d00b17cc1326e31baec564dc9644:9728:32771 H+ V+ 200- 13+
50 Имя папки.exe 10.12.08 77ed29c8348379d43ecb9e841d64f6b6:57344:32771 H+ V+ 200- 13+
51 drive:\c.exe 10.12.08 6512dfb2796d1d418dda77aab692c183:23040:32771 H+ V+ 200- 13+
52 User profile\Temporary Internet Files\Content.IE5\...\so7.exe 10.12.08 36c672e15741b1e2ecc65affc83fb6c8:23552:32771 H+ V+ 200- 13+
53 User profile\Temporary Internet Files\Content.IE5\...\is168214.exe 10.12.08 ad47a3b6b161c10855a482416f59a35a:52736:32771 H+ V+ 200- 13+
54 c:\Documents and Settings\user_login\so7.exe 10.12.08 bbe0767d6403b5b46f8939bbb167240d:24064:32771 H+ V+ 200- 13+
55 C:\System Volume Information\_restore{F690A5A0-8974-4E58-919E-6869C706D746}\RP400\A0072778.sys 10.12.08 8a0ee9b54932d208675de85411cc8ca5:13568:32771 H+ V+ 200- 13+
56 C:\System Volume Information\_restore{F690A5A0-8974-4E58-919E-6869C706D746}\RP400\A0072786.vbs 10.12.08 d7b283daabf0795298236756398341c4:399:32771 H+ V+ 200- 13+
57 C:\System Volume Information\_restore{F690A5A0-8974-4E58-919E-6869C706D746}\RP400\A0072787.sys 10.12.08 01f4112ee9f2e11b8e952e4ff026b319:17152:32771 H+ V+ 200- 13+
58 iuhi64.exe 17.12.08 61dbd87e1db166be9095e6abec0f8859:28672:32771 H+ V+ 200- 13+
59 akuxby.exe 17.12.08 60105ec6c77272fe61c13dcd993d2dee:453548:32771 H+ V+ 200- 13+
60 uxdeiect.com 17.12.08 ec08a0a5566fd712c1ba30b403641c51:125629:32771 H+ V+ 200- 13+
61 Имя папки.exe 23.12.08 0d658f988e5d62e2c214e961fd95155b:1589738:32771 H+ V+ 200- 13+
62 iuhu64.exe 24.12.08 64eb461c03a01b2f02bb59b24d784348:106496:32771 H+ V+ 200- 13+
63 conmgr.exe 24.12.08 4cf70efa608687c6c9b83740f598d780:10240:32771 H+ V+ 200- 13+
64 fwht.pif (на самом деле exe'шник) 24.12.08 5aa3f398aa72b77e543f1d6e16729881:222207:32771 H+ V+ 200- 13+
65 ise32.exe 24.12.08 3fd81405ab0c4d969d2988f331ca5595:42496:32771 H+ V+ 200- 13+
66 hoad.pif (на самом деле exe'шник) 29.12.08 beb51c34fd936c87c7db75fcb7e828d2:171519:32771 H+ V+ 200- 13+
67 %SystemRoot%\system32\ciiview.dll
%SystemRoot%\system32\regwtzc.dll
%SystemRoot%\system32\sfkan32.dll
29.12.08 Запускаются через rundll32, нужно NTFS - Everyone - Deny full control H+ V+ 200- 13+
68 flash drive:\2.exe 12.01.09 9ea4a3ba4881927e5a07d662f0c2cc97:177664:32771 H+ V+ 200- 13+
69 flash drive:\wrdeiy.exe 15.01.09 f43f6a512eef08210ff5e526f778913d:345620:32771 H+ V+ 200- 13+
70 Имя папки.exe, Recycled.exe 15.01.09 d02a76a6cdb28644bd5d70b93bdeb6cc:1589738:32771 H+ V+ 200- 13+
71 Имя папки.exe (Worm.Win32.RussoTuristo.f) 28.01.09 1509d6be80685168a70fcfd2b0a71992:53326:32771 H+ V+ 200- 13+
72 scsaver.exe (Backdoor.Win32.SdBot.ihr) 28.01.09 cada8d5adf40aa70af82bdff863c065d:33459:32771 H+ V+ 200- 13+
73 Имя папки.exe 28.01.09 2baba193566bde725566fb758c7d9686:1613824:32771 H+ V+ 200- 13+
74 80avp08.com (Trojan-GameThief.Win32.OnLineGames.mqw) 28.01.09 5f7238b1c0fff0a86410208c9dd57af5:105216:32771 H+ V+ 200- 13+
75 nikimn.exe, %SystemRoot%\system32\csrcs.exe (Packed.Win32.Klone.bj) 02.02.09 26b024fbd4589bd7f9129fccd21c0992:345296:32771 H+ V+ 200- 13+
76 n1deiect.com 27.02.09 80ad8c9dc39d630a904a858891b26f1d:123538:32771 H+ V+ 200- 13+
77 nikimn.exe, %SystemRoot%\system32\csrcs.exe 27.02.09 4a228c79417a0320b0fa419597febbab:336682:32771 H+ V+ 200- 13+
78 usdeiect.com 09.03.09 ab262fefb50324428dfef86dc4ec1952:123364:32771 H+ V+ 200- 13+
79 Имя папки.exe (Virus.Win32.Porex.b) 09.03.09 1a4cba6e0cfea743f974e888837d14cd:90371:32771 H+ V+ 200- 13+
80 Имя документа Word.exe (Virus.Win32.Porex.b) 09.03.09 89f342df19b5bb2e18be80d1c222707e:36864:32771 H+ V+ 200- 13+
81 Имя папки.exe (Email-worm.Win32.Rays.c) 09.03.09 2787b54bee83a2d5f62cd0f66ce99d92:53507:32771 H+ V+ 200- 13+
82 RavMonE.exe 09.03.09 07e22370ccb97e44c54a035c60183dd9:786432:32771 H+ V+ 200- 13+
83 ise32.exe (Worm.Win32.Vasor.17400) 12.03.09 44ba50dc23df3d0ae7b7f77c837d4367:109056:32771 H+ V+ 200- 13+
84 flash drive:\buioxw.cmd 19.03.09 d2968aa9bfb8b8a156506c10f77b4ac5:171007:32771 H+ V+ 200- 13+
85 %systemroot%\system32\sysmgr.exe 19.03.09 2c43dcd7887578aa1713989e98388217:45568:32771 H+ V+ 200- 13+
86 flash drive:\ugfyp.pif 20.03.09 bd9c9209bd45135f5e4f3dc8c31fc780:171007:32771 H+ V+ 200- 13+
87 %systemroot%\system32\x, flash:\jwgkvsq.vmx (Net-Worm.Win32.Kido.ih, Conficker) 23.03.09 72dd12a2d6bd4b84828a56f337b29122:165527:32771 H+ V+ 200- 13+
88 %systemroot%\system32\dllcache\qxchost.exe 26.03.09 NTFS - Everyone - Deny full control H+ V+ 200- 13+
89 %systemroot%\system32\appcert\wsil32.dll (Trojan-Downloader.Win32.Agent.ahlo)
%systemroot%\system32\appcert\wnl32.dll (Trojan-Downloader.Win32.Agent.ahln)
30.03.09 NTFS - Everyone - Deny full control H+ V+ 200- 13+
90 bv2.exe, ver[1].exe, vse432.exe (Trojan-GameThief.Win32.OnLineGames.bktw) 02.04.09 bae4f0d6f9819eddbd2aa8755d39b5f3:8552:32771 H+ V+ 200- 13+
91 hd1.exe (Worm.P2P.Agent.Q) 02.04.09 72c3b19716880ec609076d540f2f125f:103424:32771 H+ V+ 200- 13+
92 ise32.exe (Worm.Win32.Vasor.17400) 02.04.09 096eb297d54f4902e2c3f7a2d254fc71:109568:32771 H+ V+ 200- 13+
93 iuhi64.exe (Worm.Win32.Vasor.17400) 02.04.09 a47910951fe3450b96e76621e1c0ea14:139264:32771 H+ V+ 200- 13+
94 netsrv.exe (Trojan.Win32.Agent.bsyf) 02.04.09 1deeb89caca177004ad0d0dd21f245bd:10240:32771 H+ V+ 200- 13+
95 root.exe (Trojan.Win32.Buzus.ajkx, Win32/AutoRun.Agent.KK) 02.04.09 2d141cc3595cf6ea3b3c8628e6e71b3e:47192:32771 H+ V+ 200- 13+
96 setup.exe (Worm.P2P.Agent.Q) 02.04.09 05a2027b035da80d474c4821b74459bf:103424:32771 H+ V+ 200- 13+
97 tmp2.tmp (Trojan-Downloader.Win32.Injecter.chr) 02.04.09 b6b94dfb9c4a7da429c9eddc3b555e98:34816:32771 H+ V+ 200- 13+
98 flash drive:\windows\usbv.exe (Worm.P2P.Agent.Q) 20.04.09 a225ca21d48ef0cf61f17f1704433b56:103424:32771 H+ V+ 200- 13+
99 iuhi64.exe (Virus.Win32.Virut.ce) 25.04.09 cf0bd8e3dbca5ce9a45aaa28422956b0:159744:32771 H+ V+ 200- 13+
100 flash drive:\recycler\setup.exe (Worm.P2P.Agent.Q, P2P-Worm.Win32.Palevo.ddm) 01.05.09 90aec090a7bd7cecd9ed6158570a2189:103424:32771 H+ V+ 200- 13+
101 %systemroot%\system32\drivers\protect.sys 06.05.09 NTFS - Everyone - Deny full control H+ V+ 200- 13+
102 flash drive:\rundll32.exe (Virus.Win32.Virut.ce) 13.05.09 4397016461b692022d98bad5f68af7a2:51200:32771 H+ V+ 200- 13+
103 DrsCh.exe (Backdoor.Win32.SdBot.ldg, BackDoor.IRC.Sdbot.4755) 13.05.09 ac801223bd7b8ebc793a83da0b57c4a7:801280:32771 H+ V+ 200- 13+
104 RavMonE.exe (Worm.Win32.RJump.d, Win32.HLLW.Cent, Trojan.Delf.ABX) 13.05.09 003ed1d6412aea4daac412d88739b69b:945664:32771 H+ V+ 200- 13+
105 flash drive:\cache\tmp983.exe (Trojan.Packed.2480, P2P-Worm.Win32.Palevo.gfe) 26.06.09 d7a11e4ba882a4bf00de9588fee2917f:116736:32771 H+ V+ 200- 13+
106 flash drive:\tmp\winfix.exe (P2P-Worm.Win32.Palevo.jaz) 13.09.09 13eb778c0520beea2b1aee36251e34db:132096:32771 H+ V+ 200- 13-
107 Имя папки.exe (Trojan.Crypt.CFI.Gen) 21.09.09 4004fb15c70688683ec35d07cd28d2c8:560640:32771 H+ V+ 200- 13-
108 flash drive:\inetinfo.exe 01.10.09 3f9a44326766b91843540fe6c3ce80df:44544:32771 H+ V- 200- 13-
109 flash drive:\strongkey-rc1.3-build-208.exe (Win32/Kolab.worm.84480) 15.10.09 80675c334f471e129e04b7fc752de453:84480:32771 H+ V- 200- 13-
110 flash drive:\driver\vozacka.exe 21.11.09 5678d9dab832e1f00eb435ca380896d5:237056:32771 H+ V- 200- 13-
111 flash drive:\ascawn.exe (Worm.Win32.AutoIt.rz) 19.12.09 76a15bb5439ae98a286934741fe2f7ef:612659:32771 H+ V- 200- 13-
112 flash drive:\filesystem\pagefile.exe (Worm.Win32.AutoIt.rz) 29.12.09 8a41382ac9550d5d68c0d48facedc147:125952:32771 H+ V- 200- 13-

На главную | Хэши вирусов | Фотоальбом | Мои школьные друзья | Шпаргалки | Юмор | Для студентов



Последнее обновление странички: 29.12.09