2014 04 %д0%ба%д0%б0%д0%ба %д0%бк%д0%б8%д0%бд%д0%б8%д0%бк%д1%83%д0%бк %д0%бе%д0%б4%д0%б8%д0%бд %д1%84%д0%б0%д0%б9%д0%бб %д1%81 %д1%80%д0%б5%д1%81%д1%83%д1%80%д1%81%д0%б0%д0%бк%д0%б8 пак %д0%бф%д0%бе%д0%б2 имг_0709

Грузимся с ERDCommander Подключаемся к реестру найденной винды Удаляем записи автозагрузки в ветках реестра (с помощью встроенного утиля autoruns и вручную с помощью regedt32) Удаляем зараженные userinit, taskmgr и другие тела 22CC6C32 (можно найти по размеру файла) в system32 и Documents and Settings/%username%(или All Users)/Application Data/ Чистим Documents and Settings/%username%/Local Settings/Temp/ и /WINDOWS/dllcache Удаляем с дисков все Recycler и System Volume Information Восстанавливаем в system32 оригинальные userinit.exe и taskmgr.exe переписав их с флешки/диска Не исключено, что могут быть заменены и другие файлы, их также можно найти с помощью поиска по размеру/дате В логах Касперского последней записью проходит открытие некоего дднс-домена типа urjt.ddns.org, точно не вспомню. Все сегодняшние зараженные пользовались Оперой 11.11 — видимо, через какие-то дыры в ней/плагинах (акробат/флэш?) 22CC6C32 и попадает в систему. Ну вот и все, можно конфиг пользователя скармливать любому клиенту OpenVPN и вуаля, счастье! htpasswd -cm .htpasswd barakobama


Если нужны еще юзеры, то один запуск установщика = один OpenVPN юзер на выходе (точнее, конфиг юзера). Конфиг будет лежать в папке пользователя.

Administration => TR-069 => Отключаем снятием галочки, сохраняем.


AuthType Basic AuthName «Administation Zone! Restricted Access» AuthUserFile /var/www/папка_пользователя/data/etc/.htpasswd Require valid-user htpasswd -cm .htpasswd barakobama Для отображения значков приходится либо тыкаться в настройку «Персонализация» -> «Панель задач» -> «Переполнение угла панели задач» (о, боже! кто это придумал?!!) и тыкать принудительно КАЖДЫЙ тубмлер на Вкл. около нужной программы (а если она еще не установлена? Ну да, ну да, пошел я на @#$)…