PDA

View Full Version : pc impazzito...non avevo visto mai nulla del genere!help!


carne
28-08-2005, 17:14
mi è successa una cosa stranissima:

dopo aver inviato le foto con il loro progr a un negozio on line di sviluppo stampe digitali (photocity) vado per pagare con la ricaricabile: digito il codice a 16 cifre su una pag internet aperta dal programma e qppena scrivo la data di scadenza della carta (oltre al numero) succede il delirio...il pc è come impazzito! apriva e riduceva a icona tutte le finestre firefox aperte (di solito navigo con 3/4 e + firefox aperti) mi sposta le castelle nel desktop, il mouse è inutilizzabile e schizza qua e la..mi si apre la casella "esegui" ecc.. spengo il modem e tramite tastiera riesco a riavviare..ma il problema persiste!
allora SPENGO e RIACCENDO e il pc è utilizzabile...ma il pc da probl lo stesso.. ma molto meno.

passo l'antivirus (norton) tolgo quelli trovati (una tonnellata)..
riaccendo ma il problema persiste...
..salvo allora i dati e file importanti pronto a formattare quando mi viene la brillante idea di cancellare i programmi di photocity e digitalpix..passo spybot e....ora più nessun problema!

ma come è possibile??? cosa è stato?? mi han ciulato il n di carta???

fester40
28-08-2005, 20:01
Il rischio c'è; ho sentito dire che il momento più pericoloso per farsi ciulare dati sensibili, è quello in cui li si compone con la tastiera. Ti consiglierei di rifare lo scan con Norton dopo aver disabilitato il "Ripristino configurazione di sistema"; eventualmente (sempre col Ripristino disabilitato) fai uno scan online con:

http://www.pandasoftware.com/products/activescan/com/activescan_principal.htm

Inoltre potresti poi fare uno scan con Hijackthis (http://www.majorgeeks.com/download3155.html) e postarlo, così si può vedere se c'è ancora qualcosa che non va, giusto per essere più sicuro.

juninho85
28-08-2005, 21:13
ma sopratutto è successo mentre ti apprestavi a pagare con carta di credito...

carne
29-08-2005, 09:31
grazie in giornata proverò...
sulla carta c'è molto poco, quel che mi scoccia è che tutti acquistano on line senza problemi..io la prima volta che ci provo vengo inculato. come è possibile??

BravoGT83
29-08-2005, 09:52
beh sicuramente qualcosa avevi sul pc...e il rischio ce sempre che te l'abbiano fregato...

carne
29-08-2005, 10:14
scusate come si disabilita il "ripristino config di sistema"?

carne
29-08-2005, 10:23
ok disabilitato ripristino di sistema
ma non mi va lo scan on line di panda
mi da questo errore:

"An error has occurred downloading Panda ActiveScan. Please repeat the process. If the error occurs again, restart your system and try againPossible causes of this error are:

Not allowing the application's ActiveX control to be downloaded.

Problems with the Internet connection.

The error could be due to a download error or an installation error due to lack of hard disk space, privileges etc.,... "

fester40
29-08-2005, 10:29
Clicchi destro su "Risorse del computer">proprietà>ripristino configurazione, metti la spunta su "Disattiva ripr.........">applica e rifai la scansione con Norton e possibilmente almeno un'altra on-line.

fester40
29-08-2005, 10:36
Prova con Trendmicro, l'ho fatta io ieri sera; devi però usare Explorer


http://housecall.trendmicro.com/

Ferdy78
29-08-2005, 11:13
Allora è vera quella voce che dice che con FF, effettuando pagamenti online, si possono riscontrare rogne più o meno serie :confused:

Io sapevo che dava rogne solo con il sistema paypal...ma a sto punto penso che la cosa si stia allargando..

Ovviamente con ciò, non voglio dire che FF sia da cestinare (lo uso pure io), dico solo che forse sarebbe il caso, quando si effettuano operazioni di pagamento online, utilizzare IE sempre con le dovute precauzioni (magari pulendo prima il pc da eventuali porcherie con dustbuster, ccleaner, spybot, ad-aware MS antispy e magari avere già installato et aggiornato spywareblaster ) ;)

carne
29-08-2005, 12:01
ho fatto lo scan online dei trend micro.
questo è il report:
Virus Scan 0 virus cleaned, 0 virus deleted


Results:
We have detected 0 infected file(s) with 0 virus(es) on your computer. Only 0 out of 0 infected files are displayed: - 0 virus(es) passed, 0 virus(es) no action available
- 0 virus(es) cleaned, 0 virus(es) uncleanable
- 0 virus(es) deleted, 0 virus(es) undeletable
- 0 virus(es) not found, 0 virus(es) unaccessible
Detected File Associated Virus Name Action Taken




Trojan/Worm Check 0 worm/Trojan horse deleted

What we checked:
Malicious activity by a Trojan horse program. Although a Trojan seems like a harmless program, it contains malicious code and once installed can cause damage to your computer.
Results:
We have detected 2 Trojan horse program(s) and worm(s) on your computer. Only 0 out of 0 Trojan horse programs and worms are displayed: - 0 worm(s)/Trojan(s) passed, 2 worm(s)/Trojan(s) no action available
- 0 Worm(s)/Trojan(s) deleted, 0 worm(s)/Trojan(s) undeletable
Trojan/Worm Name Trojan/Worm Type Action Taken




Spyware Check 0 spyware program removed

What we checked:
Whether personal information was tracked and reported by spyware. Spyware is often installed secretly with legitimate programs downloaded from the Internet.
Results:
We have detected 20 spyware(s) on your computer. Only 0 out of 0 spywares are displayed: - 0 spyware(s) passed, 20 spyware(s) no action available
- 0 spyware(s) removed, 0 spyware(s) unremovable
Spyware Name Spyware Type Action Taken




Microsoft Vulnerability Check 30 vulnerabilities detected

What we checked:
Microsoft known security vulnerabilities. These are issues Microsoft has identified and released Critical Updates to fix.
Results:
We have detected 30 vulnerability/vulnerabilities on your computer. Only 0 out of 0 vulnerabilities are displayed.
Risk Level Issue How to Fix
Critical This is a remote code execution vulnerability that exists in the Internet Explorer. It allows remote code execution on an affected system. An attacker could exploit this vulnerability by constructing a malicious Web Page. The said routine could allow remote code execution if a user visited a malicious Web site. An attacker who successfully exploited this vulnerability could take complete control of an affected system. However, significant user interaction is required to exploit this vulnerability. MS04-038
Critical A remote code execution vulnerability exists in HyperTerminal because of a buffer overrun. If a user is logged on with administrator privileges, an attacker could exploit the vulnerability by constructing a malicious HyperTerminal session file that could potentially allow remote code execution and then persuade a user to open this file. This malicious file may enable the attacker to gain complete control of the affected system. This vulnerability could also be exploited through a malicious Telnet URL if HyperTerminal had been set as the default Telnet client. MS04-043
Important This security update addresses and resolves two windows vulnerabilites, both of which may enable the current user to take control of the affected system. Both of these vulnerabilites require that the curernt user be able to log on locally and execute programs. They cannot be exploited remotely, or by anonymous users. A privilege elevation vulnerability exists in the way that the Windows Kernel launches applications. This vulnerability could allow the current user to take complete control of the system. A privilege elevation vulnerability exists in the way that the LSASS validates identity tokens. This vulnerability could allow the current user to take complete control of the affected system. MS04-044
Critical This update resolves a newly-discovered, publicly reported vulnerability. A vulnerability exists in the HTML Help ActiveX control in Windows that could allow information disclosure or remote code execution on an affected system. MS05-001
Important A vulnerability in ASP.NET allows an attacker to bypass the security of an ASP.NET Web site, and access a machine. The attacker gains unauthorized access to some areas of the said Web site, and is able to control it accordingly. The actions that the attacker could take would depend on the specific content being protected. MS05-004
Important This is an information disclosure vulnerability. An attacker who successfully exploits this vulnerability could remotely read the user names for users who have an open connection to an available shared resource. MS05-007
Important This remote code execution vulnerability exists in the way Windows handles drag-and-drop events. An attacker could exploit the vulnerability by constructing a malicious Web page that could potentially allow an attacker to save a file on the users system if a user visited a malicious Web site or viewed a malicious e-mail message. MS05-008
Critical This remote code execution vulnerability exists in the processing of PNG image formats. An attacker who successfully exploits this vulnerability could take complete control of an affected system. MS05-009
Critical This remote code execution vulnerability exists in Server Message Block (SMB). It allows an attacker who successfully exploits this vulnerability to take complete control of the affected system. MS05-011
Critical This privilege elevation vulnerability exists in the way that the affected operating systems and programs access memory when they process COM structured storage files. This vulnerability could grant a currently logged-on user to take complete control of the system.;This remote code execution vulnerability exists in OLE because of the way that it handles input validation. An attacker could exploit the vulnerability by constructing a malicious document that could potentially allow remote code execution. MS05-012
Critical This vulnerability exists in the DHTML Editing Component ActiveX Control. This vulnerability could allow information disclosure or remote code execution on an affected system. MS05-013
Critical This update resolves known vulnerabilities affecting Internet Explorer. An attacker who successfully exploits these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. MS05-014
Critical A remote code execution vulnerability exists in the Hyperlink Object Library. This problem exists because of an unchecked buffer while handling hyperlinks. An attacker could exploit the vulnerability by constructing a malicious hyperlink which could potentially lead to remote code execution if a user clicks a malicious link within a Web site or e-mail message. MS05-015
Important A remote code execution vulnerability exists in the Windows Shell because of the way that it handles application association. If a user is logged on with administrative privileges, an attacker who successfully exploited this vulnerability could take complete control of the affected system. However, user interaction is required to exploit this vulnerability. MS05-016
Important This security bulletin resolves newly-discovered, privately-reported vulnerabilities affecting Windows. An attacker who successfully exploited the most severe of these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. MS05-018
Critical This security bulletin resolves newly discovered, privately-reported vulnerabilities affecting Windows. An attacker who successfully exploited the most severe of these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. However, an attacker who successfully exploited the most severe of these vulnerabilities would most likely cause the affected system to stop responding. MS05-019
Critical This security bulletin resolves three newly-discovered, privately-reported vulnerabilities affecting Internet Explorer. If a user is logged on with administrative user rights, an attacker who successfully exploited any of these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. MS05-020
Critical This security bulletin resolves the following vulnerabilities affecting Internet Explorer.; The PNG Image Rendering Memory Corruption vulnerability could allow an attacker to execute arbitrary code on the system because of a vulnerability in the way Internet Explorer handles PNG images.; The XML Redirect Information Disclosure vulnerability could allow an attacker to read XML data from another Internet Explorer domain because of a vulnerability in the way Internet Explorer handles certain requests to display XML content. MS05-025
Critical HTML Help is the standard help system for the Windows platform. Authors can use it to create online Help files for a software application or content for a multimedia title or a Web site. This vulnerability in HTML Help could allow attackers to execute arbitrary code on the affected system via a specially crafted Compiled Windows Help (CHM) file, because it does not completely validate input data. MS05-026
Critical A remote code execution vulnerability exists in the Microsofts implementation of the Server Message Block (SMB) protocol, which could allow an attacker to execute arbitrary codes to take complete control over a target system. This vulnerability could be exploited over the Internet. An attacker would have to transmit a specially crafted SMB packet to a target system to exploit it. However, failure to successfully exploit the vulnerability could only lead to a denial of service. MS05-027
Moderate This vulnerability could enable an attacker to spoof trusted Internet content because security prompts can be disguised by a Microsoft Agent character. MS05-032
Moderate This vulnerability in the Microsoft Telnet client could allow an attacker to gain sensitive information about the affected system and read the session variables of users who have open connections to a malicious Telnet server. MS05-033
Critical This vulnerability could allow a remote attacker to execute arbitrary codes on the affected system via a malicious image file in a Web site or email message. This vulnerability exists because of the way Microsoft Color Management Module handles ICC profile format tag validation. MS05-036
Critical A COM object, the JView Profiler (Javaprxy.dll), contains a remote code execution vulnerability that could allow an attacker to take complete control of an affected system by hosting a malicious Web site. MS05-037
Critical This security bulletin resolves the following vulnerabilities found in Internet Explorer: (1) JPEG Image Rendering Memory Corruption vulnerability, which allows remote code execution when exploited by a remote malicious user, (2) Web Folder Behaviors Cross-Domain vulnerability, allows information disclosure or remote code execution on an affected system, and (3) COM Object Instantiation Memory Corruption vulnerability, which exists in the way Internet Explorer lists the instances of COM Objects that are not intended to be used in Internet Explorer. MS05-038
Critical An unchecked buffer in the Plug and Play service results in this vulnerability. Once successfully exploited, this vulnerability permits an attacker to have complete virtual control of an affected system. This vulnerability involves a remote code execution and local elevation of privilege. It can be exploited over the Internet. MS05-039
Important This security advisory explains a vulnerability in the Telephony Application Programming Interface (TAPI) service that could allow remote code execution. Attackers who successfully exploits the said vulnerability can take complete control of an affected system. They could then install programs, view, change, or delete data, and create new accounts with full user rights. MS05-040
Moderate A remote malicious user can use the process employed by the Remote Desktop Protocol (RDP) to validate data to cause a denial of service (DoS) attack, which stops an affected machine from responding and causing it to automatically restart. MS05-041
Moderate This security bulletin resolves the following vulnerabilities found in Microsoft Windows: (1) the Kerberos vulnerability, which is a denial of service vulnerability that allows an attacker to send a specially crafted message to a Windows domain controller, making the service that is responsible for authenticating users in an Active Directory domain to stop responding, and (2)the PKINIT vulnerability, which is an information disclosure and spoofing vulnerability that allows an attacker to manipulate certain information that is sent from a domain controller and potentially access sensitive client network communication. MS05-042
Critical A remote code execution vulnerability in the Printer Spooler service allows an attacker who successfully exploits this vulnerability to take complete control of the affected system. MS05-043


non sono riuscito a fare un copia incolla migliore di così.. :rolleyes:
non mi sembra tutto a posto.. :muro:

carne
29-08-2005, 12:06
Allora è vera quella voce che dice che con FF, effettuando pagamenti online, si possono riscontrare rogne più o meno serie :confused:

Io sapevo che dava rogne solo con il sistema paypal...ma a sto punto penso che la cosa si stia allargando..

Ovviamente con ciò, non voglio dire che FF sia da cestinare (lo uso pure io), dico solo che forse sarebbe il caso, quando si effettuano operazioni di pagamento online, utilizzare IE sempre con le dovute precauzioni (magari pulendo prima il pc da eventuali porcherie con dustbuster, ccleaner, spybot, ad-aware MS antispy e magari avere già installato et aggiornato spywareblaster ) ;)

FF, IE.. cosa sono??
sto seriamente pensando di investire qualche soldo in più ma salvare la mia salute mentale affiancando al pc un mac che mi sembra non è afflitto da virus/worms/troyan/spyware...o sbaglio??sto odiando windows :cry:

el_marchet
29-08-2005, 12:15
Clicchi destro su "Risorse del computer">proprietà>ripristino configurazione, metti la spunta su "Disattiva ripr.........">applica e rifai la scansione con Norton e possibilmente almeno un'altra on-line.


Una cosa, ma appena finite le scansioni, bisogna riattivare il ripristino config. si sistema oppure bisogna lasciarlo disattivato per sempre?

SkunkWorks 68
29-08-2005, 12:30
Una cosa, ma appena finite le scansioni, bisogna riattivare il ripristino config. si sistema oppure bisogna lasciarlo disattivato per sempre?
..Mah.. :D ..Alcuni sostengono che la cosa migliore sarebbe tenerlo sempre disabilitato(e io sono più d'accordo con questi)..altri preferiscono riabilitarlo quando hanno a che fare con l'installazione di una nuova applicazione(di solito una beta)...o devono testare nuovi drivers,dal momento che non si sa mai ciò che può accadere e ripristinare può sempre tornare comodo...questo è quello che ho sentito dire in giro.. :D

fester40
29-08-2005, 12:37
Carne, FF sta per Firefox, IE sta per Internet Explorer. Non ti allarmare eccessivamente, io effettuo occasionalmente pagamenti con carta di credito da anni e non ho mai avuto problemi. Tutta quella pappardella circa le 30 "Microsoft vulnerabilities" è forse un po' eccessiva e riguarda eventi che si POSSONO verificare (non è cosa certa). Ti indico qual è la mia configurazione di navigazione, che mi pare abbastanza sicura (senza nessuna presunzione): Antivirus Avast free, Firewall Outpost Pro, Spybot 1.4 con SD help attivato, Spywareblaster da aggiornare spesso (indispensabile!), WWDC che ti chiude alcune porte usate usate da noti worms, e Ad-aware free (faccio una scansione a settimana circa). Inoltre quando navigo in acque agitate (warez e X :D ) disattivo Java, che secondo me è la porta d'ingresso per il 60-70% delle schifezze; dimenticavo, uso FF da 6 mesi con soddisfazione. Ciao

carne
29-08-2005, 13:04
anntivirus avast free com'è? meglio di norton?ho avuto brutte esperienze con antiVir..non mi ha soddisfatto per nulla.
spybot ok l'ho anche io..
firwall di win fa cacare??consigliatemene uno buono magari open o free..

spywarebuster wwdc e ad-aware free non li conosco, ma dal nome non ripetono le stesse cose che fanno i primi 3? (antivirus+spbot+firewall?)

grazie di tutto..

cmq fra una decina di giorni cambio pc e quindi formatterò... dato che utilizzo lo stesso disco che ho ora, sono sicuro che formattando elimino TUTTI questi virus-malware?
già adesso comincio a scaricare i programmi che mi direte più utili alla sicurezza così appena monterò quello nuovo parto col piede giusto :)

fester40
29-08-2005, 13:58
Norton l'ho usato per pochi mesi nel 2002, ce l'avevo free per 3 o 4 mesi con il CD della mobo, un dramma poi per disinstallarlo; in questo forum gode di mediocre/cattiva fama. Avast è gratuito...non si può chiedergli granché, però io lo uso con soddisfazione da 4/5 mesi sia sul NB che sul PC e, assieme a quello che ti ho indicato sopra, mi sta proteggendo bene (e navigo spesso in acque agitate). Outpost Pro è considerato tra i 2-3 migliori Firewall in circolazione e vale la spesa (io credo che sia più importante il FW dell'AV). Spywareblaster è eccellente, ti dà una protezione passiva (non fa scan) ma rende quasi inutile Spybot perché impedisce alla fonte l'installazione di malware. WWDC l'ho conosciuto frequentando questo forum e mi pare un buon SW, male certamente non fa (ed è free). Ad-aware fa un po' quello che fa Spybot.....poi vedi tu, ascolta anche i consigli degli altri, che ne sanno più di me. Il FW di XP SP2 è un po' scarsino. Un firewall free buono è Sygate 5.5, NON 5.6 (quello attuale) che dà problemi; cerca in un post di 2/3 giorni fa, c'era il link per il download. Formattando dovresti eliminare tutte le schifezze che hai beccato (anche perché a quanto pare sono state eliminate). Se volessi essere ipersicuro potresti fare una formattazione di basso livello, anche se molti la sconsigliano.

carne
29-08-2005, 14:39
grazie!
allora userò norton internet security 2005 finchè non scade (ho la suite.. ma sul pc ho solo l'antivirus 2004 aggiornato :fagiano: ). la suite dovrebbe avere anche il firwall.
sicuramente metterò spywareblaster+spybot inquanto mi sembra di aver capito che quelli che mi han dato problemi eran più che altro malware e sniffer e non virus.
proverò allora anche wwdc e magari sygate ma ho paura di conflitti (firwall win+firewall norton+firewall sygate)
così dovrei stare a posto!! anche se uso messanger e zdc++? (client direct connect)

fester40
29-08-2005, 14:47
NOOO! usa UN solo FW per volta, magari quello di Norton.

juninho85
29-08-2005, 14:47
[QUOTE=fester40]WWDC che ti chiude alcune porte usate usate da noti worms/QUOTE]
ecco come si chiamava :yeah: