2011 05 %D0%BF%D0%BE%D0%B4%D0%BB%D1%8F%D0%BD%D0%BA%D0%B0 %D0%BE%D1%82 %D0%B4%D0%BE%D0%BC%D0%B0%D1%88%D0%BD%D0%B5%D0%B3%D0%BE %D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B0 %D0%B1%D0%B8%D0%BB%D0%B0 белан0 %D0%BA%D0%BE%D0%BF%D0%B8%D1%8F

Поясню построчно: первой строкой AuthType Basic мы сообщаем серверу, что в этой папке включена авторизация. Во второй строке параметр AuthName служит для сообщения клиенту, куда он собственно, попал и данный текст будет выведен в окне авторизации. Третья строка сообщает о том, где будет храниться файл паролей .htpasswd, сгенерированный соответствующей утилитой в консоли вашего сервера (об этом отдельно, ниже). Четвертая строка Require valid-user сообщает веб серверу кого пускать в данную папку: в нашем случае любого пользователя, прошедшего авторизацию. Также там могут быть указаны конкретные пользователи через запятую. Загружаемся с LiveCD с WinPE (например, ERDCommander) При загрузке подключаем реестр найденной Windows XP системы Запускаем из меню утилиту autoruns и смотрим где блокер прописался в пользователях System и своем собственном У блокера as.exe может быть несколько тел, поэтому внимательно изучаем содержимое /Windows/Temp, /Documents and Settings/*/ApplicationData, и прочие директории на предмет наличия файлов (можно искать по размеру в том же Total Commander). Удаляем все эти файлы, заодно чистим темпы, дллкэш Запускаем утилиту regedit: ищем по названию файла ветки, где он может быть. Как правило это замена Shell, в разделе HKLM/Software/Microsoft/WindowsNT/CurrentVersion/Winlogon, добавление своего тела as.exe в отладчики к исполняемому системному фалу userinit.exe в разделе HKLM/Software/Microsoft/WindowsNT/CurrentVersion/Image File Execution/userinit.exe (если не удалить этот раздел, то вход в систему пользователя будет невозможен и будет выкидывать обратно на окно логона) Стоит добавить, что все зараженные as.exe пользователи, которые мне попадались (9 человек), были рьяными сторонниками браузера Mozzilla Firefox (последней версии, кстати). 🙂 Делайте выводы. Скормим виндовому клиенту, для примера. Идем в https://openvpn.net/community-downloads/ и скачиваем инсталлер для своей винды. Устанавливаем, и импортируем наш конфиг пользователя username.ovpn (который предварительно скачиваем со своего VPS / дедика из домашней директории рута или под кем вы там работаете на рабочую машину-клиента с виндой).


Network => WAN => WAN Connection => Connetction name => выбираем из списка существующие соединения и сносим. Выбрав пункт Create WAN Connection — создаем свои от провайдера.

Administration => TR-069 => Отключаем снятием галочки, сохраняем.


AuthType Basic AuthName «Administation Zone! Restricted Access» AuthUserFile /var/www/папка_пользователя/data/etc/.htpasswd Require valid-user Сегодня какое-то нашествие блокера под именем 22CC6C32.exe — попались три заблокированных компьютера, причем на всех из них стоял лицензионный Касперский Интернет Секьюрити 2010/2011. Сегодняшний троян оказался размером 26 624 байт. Как раз размером с оригинальный userinit.exe. На этот троян вообще не существует кодов разблокировки (т.е. из вообще не может быть, так задумано :)), поэтому, не пытайтесь отправлять деньги мошенникам! Вычищать 22CC6C32 придется вручную. Для этого запаситесь LiveCD (типа ERDCommander) и дистрибутивом винды… Зачем? Расскажу далее. 🙂 Скормим виндовому клиенту, для примера. Идем в https://openvpn.net/community-downloads/ и скачиваем инсталлер для своей винды. Устанавливаем, и импортируем наш конфиг пользователя username.ovpn (который предварительно скачиваем со своего VPS / дедика из домашней директории рута или под кем вы там работаете на рабочую машину-клиента с виндой).