таг %25D0%25BF%25D0%25BE%25D0%25BA%25D0%25B0%25D0%25B7%25D0%25B0%25D1%2582%25D1%258C %25D0%25B2%25D1%2581%25D0%25B5 %25D0%25B7%25D0%25BD%25D0%25B0%25D1%2587%25D0%25BA%25D0%25B8

При попытке залезть в веб-морду и что-то там настроить вручную оно категорически не давало, показывая то «Автоматическая настройка» при подключенном кабеле, то «Подключите кабель к WAN-порту» при отключенном. Решил засунуть туда обычный кабель от второго ноута, чтобы он учуял линк, но настраиваться там как бы было не на что, и о чудо! Появилась кнопка «Настроить вручную». Эти роутеры интересны тем, что оно периодически стучит про себя в телеком и любой сотрудник может поковыряться в нем удаленно. Штука эта называется протокол CWMP и описывается в TR-069. Так вот, оказывается в нем допом идет крутейший бэкдор: в веб-интерфейсе по логину superadmin и паролю Fn@ztE118zTE оно позволяет без палева настроить все, что требуется. Я нашел только один способ, топорный в лоб — перезапуск процесса explorer.exe («Проводник»), тогда все возвращается на свои места. Надолго ли это? Возможно, с обновлением следующим что-то прилетит, т.к. проблема встречается достаточно часто. Грузимся с ERDCommander Подключаемся к реестру найденной винды Удаляем записи автозагрузки в ветках реестра (с помощью встроенного утиля autoruns и вручную с помощью regedt32) Удаляем зараженные userinit, taskmgr и другие тела 22CC6C32 (можно найти по размеру файла) в system32 и Documents and Settings/%username%(или All Users)/Application Data/ Чистим Documents and Settings/%username%/Local Settings/Temp/ и /WINDOWS/dllcache Удаляем с дисков все Recycler и System Volume Information Восстанавливаем в system32 оригинальные userinit.exe и taskmgr.exe переписав их с флешки/диска Не исключено, что могут быть заменены и другие файлы, их также можно найти с помощью поиска по размеру/дате В логах Касперского последней записью проходит открытие некоего дднс-домена типа urjt.ddns.org, точно не вспомню. Все сегодняшние зараженные пользовались Оперой 11.11 — видимо, через какие-то дыры в ней/плагинах (акробат/флэш?) 22CC6C32 и попадает в систему.


Грузимся с ERDCommander Подключаемся к реестру найденной винды Удаляем записи автозагрузки в ветках реестра (с помощью встроенного утиля autoruns и вручную с помощью regedt32) Удаляем зараженные userinit, taskmgr и другие тела 22CC6C32 (можно найти по размеру файла) в system32 и Documents and Settings/%username%(или All Users)/Application Data/ Чистим Documents and Settings/%username%/Local Settings/Temp/ и /WINDOWS/dllcache Удаляем с дисков все Recycler и System Volume Information Восстанавливаем в system32 оригинальные userinit.exe и taskmgr.exe переписав их с флешки/диска Не исключено, что могут быть заменены и другие файлы, их также можно найти с помощью поиска по размеру/дате В логах Касперского последней записью проходит открытие некоего дднс-домена типа urjt.ddns.org, точно не вспомню. Все сегодняшние зараженные пользовались Оперой 11.11 — видимо, через какие-то дыры в ней/плагинах (акробат/флэш?) 22CC6C32 и попадает в систему.

При попытке залезть в веб-морду и что-то там настроить вручную оно категорически не давало, показывая то «Автоматическая настройка» при подключенном кабеле, то «Подключите кабель к WAN-порту» при отключенном. Решил засунуть туда обычный кабель от второго ноута, чтобы он учуял линк, но настраиваться там как бы было не на что, и о чудо! Появилась кнопка «Настроить вручную». Эти роутеры интересны тем, что оно периодически стучит про себя в телеком и любой сотрудник может поковыряться в нем удаленно. Штука эта называется протокол CWMP и описывается в TR-069. Так вот, оказывается в нем допом идет крутейший бэкдор: в веб-интерфейсе по логину superadmin и паролю Fn@ztE118zTE оно позволяет без палева настроить все, что требуется.


На всякий случай, если у вас нет под рукой дистрибутива винды, выкладываю оригинальные из дистра Windows XP SP3 в зипах: WINLOGON USERINIT TASKMGR Если Kontakt внезапно (или после переустановки системы) начал выдавать подобное сообщение «The patch is encrypted and cannot be loaded unless the respective Library is registered properly«, не пугайтесь, просто необходимо заново добавить библиотеки сэмплов в сам Контакт. Для этого открываем собственно сам Контакт, идем в закладку «Libraries», нажимаем кнопку «Add Library» и указываем путь к нашему плагину / билиотеке. Тоже самое пробелываем со всеми инструментами, которые нам необходимы. После этого все должно работать. В связи с нашествием ботов, ломящихся в админку Joomla по адресу /administrator/ и забивающих все логи, было решено прикрутить дополнительную авторизацию: средствами веб-сервера Apache. Для этого в директории /administrator/ создаем файл .htaccess следующего содержания: