Интернет Windows Android

Освобождаем свободное место на жестком диске: WIMBoot. Прекратить Image от Chrome

Недавно один из моих коллег пришел ко мне и говорит, что он подцепил на свой флэш диск такой вирус, который появился в виде папки под названием images. При попытке удалить эту папку, папка удаляется и тут же появляется снова. Форматирование флэш диска тоже не помогает избавиться от этой вирусной папки images.

Начну с того, что на компьютере установлена операционная система Windows 7. Антивирус установлен бесплатный, который не видит данного вируса при сканировании. Так же установлена антивирусная программа USB Disk Security, которую тоже обходит этот вирус.

Первым делом я зашел на оф. сайт Dr.Web и скачал антивирусную программу Dr.Web Curelt. Просканировал компьютер этой программой и обрадовался тому, что вирус обнаружен как Trojan.Siggen4.36517 и успешно удален. Но для полного удаления вируса потребовалась перезагрузка компьютера.

Перед перезагрузкой я открыл флэш диск и удивился тому, что папка с вирусом под названием images, по-прежнему находится на флэш диске и удаляться не хочет, потому что этот вирус сидит в компьютере и автоматически прописывается на любых USB-носителях подключаемых к компьютеру. После перезагрузки я еще раз просканировал компьютер Dr.Web Curelt. Вирус действительно был удален. Но после того как я вставил флэшку в гнездо USB, вирус снова проник с флэш диска в компьютер.

Тогда я решил поверить данную флэшку с помощью Live CD с операционной системой Windows XP. Вставив данный флэш диск в компьютер, к моему удивлению папка images была успешно удалена с флэш диска. После сканирования этого компьютера антивирусной программой Dr.Web Curelt, вирус images.scr, images.exe обнаружен не был.

Этот момент меня насторожил и одновременно озадачил, и я полез в интернет за более подробной информацией. Оказывается, что данный вирус актуален для Windows 7 и возможно для последующих версий Windows. На Windows XP вирус images не работает и соответственно не опасен.

После повторного удаления вируса с компьютера с Windows 7 с помощью Dr.Web Curelt, я вставил флэш диск и убедился окончательно, что избавился от вируса images.scr, images.exe.

Читайте также:

  1. Cryptowall – вирус, способный зашифровать все ваши файлы. Его вредоносной деятельности подвержены все операционные системы семейства Windows. Вы не сможете...
  2. На сегодняшний день тема Vault-вирусов достаточно актуальна. Очень многие пользователи часто интересуются, а что же делать в случае заражения персонального...
  3. Как защитить свой сайт от злоумышленников – этот вопрос, наверное, возникает у каждого начинающего владельца блога или сайта. В интернете...
  4. Антивирусная программа для домашнего компьютера – нужна или нет? Сколько я готов за неё заплатить? На мой взгляд, какой ответ...
  5. DoS-атаки Интернет – среда агрессивная: веб-сайты подвергаются атакам постоянно. DoS-атака (Denial of Service) или «отказ в обслуживании», перегрузка сервера, элемента...

Код MBR, стартующий сразу после отработки кода BIOS, загружает код загрузочного сектора раздела (PBR) в память по адресу 0000:7C00 и передает туда управление. В продолжении цикла статей о загрузке Windows, в данной публикации мы будем рассматривать следующий этап загрузки ОС и рассмотрим логику работы загрузочного сектора раздела PBR Windows 7 .

PBR (Partition Boot Record) - загрузочная запись раздела (партиции), которая является вторым условным этапом запуска операционной системы Windows 7 и выполняет действия по нахождению и загрузке менеджера загрузки (BOOTMGR).

Часто в тех или иных источниках можно встретить и альтернативное название загрузочной записи раздела - Volume Boot Record (VBR, загрузочная запись тома), реже встречается именование Partition Boot Sector (PBS, загрузочный сектор раздела).

Физически PBR (VBR) размещается на носителе начиная с первого сектора раздела (партиции). Просьба не путать с первым сектором физического диска (накопителя), где размещается MBR.

В случае с операционной системой Windows 7, загрузочная запись раздела занимает аж целых 9 физических секторов (по 512 байт каждый). Бытует мнение, что сам по себе PBR Windows 7 ограничивается одним сектором, а все остальные (идущие за ним) 8 секторов относятся уже к коду загрузки BOOTMGR. Эта особенность для нас не столь уж принципиальна и мы условимся, что для PBR у раздела, на котором он размещается, резервируются последовательно-идущие сектора. Теоретически, в системах с несколькими разделами записей PBR может быть несколько - по одной записи на каждый первичный раздел (партицию), однако подобная ситуация довольно редка.

Воспользуемся опробованным нами ранее алгоритмом и сохраним в файл дамп сектора PBR ОС Windows 7 при помощи специализированной утилиты DMDE. А теперь посмотрим, что же он из себя представляет:

Дамп сектора PBR Windows 7 - нажмите чтобы развернуть

Shell

0000000000 EB 52 90 4E 54 46 53 20 20 20 20 00 02 08 00 00 лRђNTFS .◘ 0000000010 00 00 00 00 00 F8 00 00 3F 00 FF 00 00 08 00 00 ш? я ◘ 0000000020 00 00 00 00 80 00 80 00 FF 1F 03 00 00 00 00 00 Ђ Ђ я.. 0000000030 55 21 00 00 00 00 00 00 02 00 00 00 00 00 00 00 U! ☻ 0000000040 F6 00 00 00 01 00 00 00 1A AA 3B C8 C2 3B C8 CC ц. →Є;ИВ;ИМ 0000000050 00 00 00 00 FA 33 C0 8E D0 BC 00 7C FB 68 C0 07 ъ3АЋРј |ыhА 0000000060 1F 1E 68 66 00 CB 88 16 0E 00 66 81 3E 03 00 4E ▼▲hf Л€▬. fЃ>. N 0000000070 54 46 53 75 15 B4 41 BB AA 55 CD 13 72 0C 81 FB TFSu§ґA»ЄUН.r.Ѓы 0000000080 55 AA 75 06 F7 C1 01 00 75 03 E9 DD 00 1E 83 EC UЄu.чБ. u.йЭ ▲ѓм 0000000090 18 68 1A 00 B4 48 8A 16 0E 00 8B F4 16 1F CD 13 h→ ґHЉ▬♫ ‹ф▬▼Н. 00000000A0 9F 83 C4 18 9E 58 1F 72 E1 3B 06 0B 00 75 DB A3 џѓДћX▼rб;.. uЫЈ 00000000B0 0F 00 C1 2E 0F 00 04 1E 5A 33 DB B9 00 20 2B C8 ☼ Б.☼ .▲Z3Ы№ +И 00000000C0 66 FF 06 11 00 03 16 0F 00 8E C2 FF 06 16 00 E8 fя.◄ .▬☼ ЋВя.▬ и 00000000D0 4B 00 2B C8 77 EF B8 00 BB CD 1A 66 23 C0 75 2D K +Иwпё »Н→f#Аu- 00000000E0 66 81 FB 54 43 50 41 75 24 81 F9 02 01 72 1E 16 fЃыTCPAu$Ѓщ☻.r▲▬ 00000000F0 68 07 BB 16 68 70 0E 16 68 09 00 66 53 66 53 66 h »▬hp♫▬h○ fSfSf 0000000100 55 16 16 16 68 B8 01 66 61 0E 07 CD 1A 33 C0 BF U▬▬▬hё.fa♫ Н→3Аї 0000000110 28 10 B9 D8 0F FC F3 AA E9 5F 01 90 90 66 60 1E ( №Ш☼ьуЄй_.ђђf`▲ 0000000120 06 66 A1 11 00 66 03 06 1C 00 1E 66 68 00 00 00 .fЎ◄ f..∟ ▲fh 0000000130 00 66 50 06 53 68 01 00 68 10 00 B4 42 8A 16 0E fP.Sh. h ґBЉ▬♫ 0000000140 00 16 1F 8B F4 CD 13 66 59 5B 5A 66 59 66 59 1F ▬▼‹фН.fY}