Anderssj Postad 19 Januari , 2009 Rapport Share Postad 19 Januari , 2009 Har ungefär samma problem som crappy, autoupdateringen funkar inte för mig. Påträffade felet: Kod 80070424 Det har inträffat ett okänkt fel i Windows Update. Sedan kommer jag ingen vart, någon som har någon aning hur man fixar det?? Citera Länk till kommentar Dela på andra webbplatser More sharing options...
brainslicer Postad 19 Januari , 2009 Författare Rapport Share Postad 19 Januari , 2009 där har du nåt att testa om du inte redan gjort det: http://www.malwarebytes.org/ förutsatt att inte den också är redirectad för du kommer väl knappast åt microsofts egen removal tool? http://www.microsoft.com/security/malwareremove/default.mspx du kan även kolla den sedan: http://www.superantispyware.com/ en HijackThis log kan alltid vara till hjälp också den heter HOSTS utan nån ändelse, finns tydligen inte nödvändigtvis i nyare system automatiskt utan man måste tillverka den om man ska använda den. Finns den, prova öppna och se hur den ser ut. Om du inte har nån HOSTS fil så får du glömma det, och ta itu med nån annan tänkbar orsak(dock kan HOSTS filen vara flyttad nån annanstans via registret). sådär ser min ut, det viktiga är raderna som saknar kommentar # # Copyright © 1993-1999 Microsoft Corp. # # Det här är HOSTS-exempelfilen som används av Microsoft TCP/IP för Windows. # # Den här filen innehåller mappningar av IP-adresser till värdnamn. Du bör # inte ange fler än en post per rad. IP-adressen bör anges # i den första kolumnen och följas av motsvarande värddatornamn. # IP-adressen och värdnamnet måste åtskiljas av minst ett blanksteg. # # Kommentarer (som dessa) kan infogas på en egen rad eller # efter ett datornamn. Kommentarer måste föregås av tecknet #. # # Till exempel: # # 102.54.94.97 rhino.acme.com # källserver # 38.25.63.10 x.acme.com # klientvärddatorn x 127.0.0.1 localhost Citera Länk till kommentar Dela på andra webbplatser More sharing options...
brainslicer Postad 19 Januari , 2009 Författare Rapport Share Postad 19 Januari , 2009 Har ungefär samma problem som crappy, autoupdateringen funkar inte för mig. Påträffade felet: Kod 80070424 Det har inträffat ett okänkt fel i Windows Update. Sedan kommer jag ingen vart, någon som har någon aning hur man fixar det?? http://www.microsoft.com/communities/newsgroups/en-us/default.aspx?dg=microsoft.public.windowsupdate&tid=bb611665-8822-4ed8-87c0-315f11f70577&p=1 Click Start, select run, type: regsvr32 wuaueng.dll if that doesn't do the trick:- Verify that BITS is correctly configured and started: 1. Click Start, click Run, type services.msc, and then click OK. 2. Double-click Background Intelligent Transfer Service. 3. In the Startup type box, click Manual, and then click Apply. 4. Click the Log On tab, and then verify that the service is enabled in every hardware profile that is listed. If the service is disabled in one or more hardware profiles, click the hardware profile, click Enable, and then click Apply. 5. Click the General tab, and then click Start. If that's all okay, then perhaps:- 1. Click Start. 2. Choose Run. 3. In the Run box, type (pressing okay after the command) :- Regsvr32 QMGR.DLL also see You cannot turn on the Automatic Updates feature on a Windows XP Service Pack 2-based computer http://support.microsoft.com:80/kb/916261 The Automatic Updates feature is turned off in the Security Center. Additionally, you cannot turn on the Automatic Updates feature. When you try to install updates from the Microsoft Windows Update Web site, you may receive an error message that resembles the following: 0x80070424 Citera Länk till kommentar Dela på andra webbplatser More sharing options...
Crappy Postad 19 Januari , 2009 Rapport Share Postad 19 Januari , 2009 Nä jag kom inte åt dom, eller jag kom till microsofts removal men det blev stopp när jag skulle ladda ner. Jag har 2 Hosts filer, en hosts.msn och en x86microsoft......... Dom ser ut som din frånsett att jag har en sista rad där det står : : 1 Vad gör man nu? Citera Länk till kommentar Dela på andra webbplatser More sharing options...
Crappy Postad 19 Januari , 2009 Rapport Share Postad 19 Januari , 2009 http://www.google.se/search?q=80070424&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:en-US:official&client=firefox-a Men hälften av dom filerna saknas???? Citera Länk till kommentar Dela på andra webbplatser More sharing options...
brainslicer Postad 19 Januari , 2009 Författare Rapport Share Postad 19 Januari , 2009 Nä jag kom inte åt dom, eller jag kom till microsofts removal men det blev stopp när jag skulle ladda ner.Jag har 2 Hosts filer, en hosts.msn och en x86microsoft......... Dom ser ut som din frånsett att jag har en sista rad där det står : : 1 Vad gör man nu? Tjaa, malwarebytes, hämta, installera, uppdatera och scanna.... om inte det hjälper, manuella instruktioner under CiD.Help länken: http://www.exterminate-it.com/malpedia/file/hosts.msn Location of hosts.msn and Associated Malware Check whether hosts.msn is present in the following locations: C:\WINDOWS\system32\drivers\etc\hosts.msnIf you find hosts.msn in any of these locations, your computer is very likely to be infected with the following malware: CiD.Help där har du en lyckad removal tråd: Solved: CiD Help http://forums.techguy.org/malware-removal-hijackthis-logs/749104-solved-cid-help.html OBS eftersom det inte är din tråd kan ingen kontrollera att du verkligen är fri från smitta efter åtgärderna...kan ju vara nån annan version, oftast kommer malware inte ensamt .. Citera Länk till kommentar Dela på andra webbplatser More sharing options...
brainslicer Postad 19 Januari , 2009 Författare Rapport Share Postad 19 Januari , 2009 Men hälften av dom filerna saknas???? hjälpte inte det först föreslagna då? du ska ju inte göra annat om steg 1 fixade dina problem.... Click Start, select run, type: regsvr32 wuaueng.dll (ändrade de tidigare inlägget direkt till lösningen hos ms) Citera Länk till kommentar Dela på andra webbplatser More sharing options...
Anderssj Postad 19 Januari , 2009 Rapport Share Postad 19 Januari , 2009 http://www.microsoft.com/communities/newsgroups/en-us/default.aspx?dg=microsoft.public.windowsupdate&tid=bb611665-8822-4ed8-87c0-315f11f70577&p=1 Oj grymt tack brainslicer! Jag hitta hur man gjorde med 80070424 men då fick jag istället en annan felkod, 0×80070005 men det lyckades jag lösa tack vare ditt tips. Gick in på kommandotolken som adminstratör och klista in detta: %SYSTEMROOT%\SYSTEM32\REGSVR32.EXE %SYSTEMROOT%\SYSTEM32\WUAUENG.DLL Då funka det,stort jäkla tack Citera Länk till kommentar Dela på andra webbplatser More sharing options...
Crappy Postad 19 Januari , 2009 Rapport Share Postad 19 Januari , 2009 Stort tack, fick ner superantispyware Hittills Trojan.dnscanger-codec 1 trojan.dns-changer(hi.jacked dns) 4 Förmodligen har jag "Cid malwere" också eftersom jag har Hosts.msn Men det är morgondagens problem Kan du lära mig poker också? :mrgreen: Än en gång stort tack Citera Länk till kommentar Dela på andra webbplatser More sharing options...
brainslicer Postad 19 Januari , 2009 Författare Rapport Share Postad 19 Januari , 2009 Stort tack, fick ner superantispyware Hittills Trojan.dnscanger-codec 1 trojan.dns-changer(hi.jacked dns) 4 Förmodligen har jag "Cid malwere" också eftersom jag har Hosts.msn Men det är morgondagens problem Kan du lära mig poker också? :mrgreen: Än en gång stort tack Trojan.dnscanger-codec: du har installerat en codec som inte alls är nån codec...klassiska trojanska hästen. doh...då lär du bara spela skjortan av dig själv, tror du loosar mindre med malwaret på datorn vilka avvägar tråden tog...glöm nu inte bort masken som allt började med Nätverksmasken Downadup/Conflicker sprider sig lavinartat på Internet Downadup/Conflickers uppbyggnad gör att den sprider sig väldigt fort i Windows-baserade nätverk. Den fortplantar sig via nätverksutdelningar, USB-minnen samt en sårbarhet i Microsoft Windows Server-tjänsten (MS08-067). Här är några åtgärder för att minska risken för att bli drabbad: * Se till att de senaste uppdateringarna från Microsoft är installerade * Se till att ha senaste versionen av antivirusprogrammet * Se till att antivirusprogrammet är uppdaterat * Avaktivera AUTORUN och AUTOPLAY för USB-minnen * Se till att domänlösenorden är säkra * Se speciellt över att lösenorden för administratörerna är säkra Så skyddar du nätverket mot nya Windowsmasken 1 av 3 Windowsanvändare struntar i viktig uppdatering Citera Länk till kommentar Dela på andra webbplatser More sharing options...
brainslicer Postad 20 Januari , 2009 Författare Rapport Share Postad 20 Januari , 2009 Ny artikel i dag som bekräftar att masken just nu sprids explosionsartat http://www.idg.se/2.1085/1.206491/mask-har-nu-smittat-nio-miljoner-datorer Mask har nu smittat nio miljoner datorer Antalet Windowsdatorer som smittats med Downadup har nu nått nio miljoner enligt säkerhetsföretaget F-Secure. Enligt ett inlägg på säkerhetsföretaget F-Secures blogg så sprids masken Downadup just nu med mycket hög fart. På endast fyra dagar har antalet smittade datorer ökat lavinartat från 2,4 miljoner till 8,9 miljoner. F-Secure uppger att det är den största och snabbaste spridningen företaget sett på fem år. De som främst drabbas är mindre företag som kör Windows och som inte uppdaterat sina datorer med den buggfix som Microsoft släppte i oktober förra året. Forskarna på F-Secure är ännu osäkra på vilken skada Downadup kan åstadkomma. I förra veckan dök en ny variant av masken upp som använder en smittad dators processor för att knäcka lösenord på datorer i ett nätverk. Downadup har även förmågan att spridas via usb-minnen, vilket troligtvis låg bakom att sjukhusen i Region Skåne drabbades hårt i förra veckan. Det betyder att anställda på företag som tar med sig arbetsfiler hem kan ovetandes även smitta sina hemdatorer via usb-minnen. När Downadup väl smittat en dator försöker det kontakta upp till 250 olika domännamn som valts ut slumpvis. Enligt forskarna på F-Secure så laddar Downadup ner en uppdaterad version av masken från en eller flera av de 250 domänerna som agerar som kontrolldomän. Eftersom Downadup har en förmåga att enkelt uppdatera sig självt kan upphovsmännen till masken ta full kontroll över alla datorer som smittats. Downadup går även under namnen Conficker och Kido. http://www.f-secure.com/weblog/ Citera Länk till kommentar Dela på andra webbplatser More sharing options...
Saint_Bjorn Postad 20 Januari , 2009 Rapport Share Postad 20 Januari , 2009 Om jag fattar rätt så räcker det med att köra och installera Win Update? Det krävs ingen separat patch? Sjukt isf att 1/3 inte har updaten. Citera Länk till kommentar Dela på andra webbplatser More sharing options...
brainslicer Postad 20 Januari , 2009 Författare Rapport Share Postad 20 Januari , 2009 Om jag fattar rätt så räcker det med att köra och installera Win Update? Det krävs ingen separat patch? Sjukt isf att 1/3 inte har updaten. Gissningsvis företag som uppdaterar centralt, och som synes ovan i tråden folk med utslagna uppdaterings funktioner pga av annan malware...antagligen folk med pirat os, iaf till viss mån sjukt stor andel är det iaf med tanke på att patchen kom 80 dagar sedan... Lite Code Red, MyDoom feeling över det ändå, om nån minns platsar också tydligen i: Timeline of notable computer viruses and worms Citera Länk till kommentar Dela på andra webbplatser More sharing options...
brainslicer Postad 21 Januari , 2009 Författare Rapport Share Postad 21 Januari , 2009 Visserligen artikeln skriven för företag, men många av oss har väl x antal enheter redan nu hemma kopplade i nätverk.....kanske grannens enheter iom öppna nätverk eller på skola, företag, flyplats eller annat ställe. Remember even one unpatched machine is enough to have this worm spread through the entire network.Och tar ju inte länge för nån att trycka i en usb sticka i nån enhet heller, av misstag eller med elakt uppsåt...nåt att tänka på när man drar med sin laptop till olika ställen. Security Policy for Dummies http://blog.trendmicro.com/security-policy-for-dummies-how-to-avoid-worm_downad-infection/ Security Policy for Dummies - how to avoid WORM_DOWNAD infection by Robert McArdle (Threats Analyst) Quite a few security websites and media outlets have reported on the current wave of WORM_DOWNAD.AD detections over the last few weeks. And last weekend seemed to be a busy time for the worm infecting a considerable number of machines. What’s noteworthy about this particular beastie is not only the scale of the infections (some estimates put it at over 8 million infected machines), but also the propagation techniques - a 3 pronged attack designed to exploit weak company security policies. Firstly WORM_DOWNAD.AD sends exploit packets for the recent Microsoft Server Service Vulnerability to every machine on the network, and to several randomly selected targets over the Internet. This vulnerability allows remote code execution for an attacker, and effects just about every version of Windows since Windows 2000. For its next trick WORM_DOWNAD.AD drops a copy of itself in the Recycler folder (Recycle Bin) of all available removable and network drives. Next it creates an obfuscated autorun.inf file on these drives, so that the worm is executed simply by browsing to the network folder or removable drive (the user does not need to actually click on the file). A sign for the infection can be sometimes seen in Windows Explorer when the removable drives are shown with the folder icon instead of the usual drive icon. And then comes the icing on the cake - It first enumerates the available servers on the network and then, using this information, it gathers a list of user accounts on these machines. Finally it runs a dictionary attack against these accounts using a predefined password list (more details here). If successful (and a scary amount of the time peoples passwords are that bad), it drops a copy of itself on their system and uses a scheduled task, also known as an AT job, to execute the worm. So why is this worm so successful? Simple - poor security policies. The first propagation technique is really exploiting poor patch management. A patch for this vulnerability has been available since late last year, but still some administrators (or the safety representatives) have not properly rolled this out to all machines on their network. Remember even one unpatched machine is enough to have this worm spread through the entire network. Patch management is a critical component of any IT department’s job today, and it is vitally important that it is applied in a timely fashion across ALL of the company’s machines, including laptops and other mobile devices. Companies also need to have very clear policies on patch levels of external parties who access their network (e.g. partner companies, contractors, etc). Like so many aspects of security, it only takes one hole to bring down an entire network. Autorun malware has been a big problem over the last 6 months, and to be honest, it really should be a non-issue. Quick grab a piece of paper and a pencil. Got them? Great, ok - now in 30 seconds try to write down a single reason why your company needs to have the ability for all removable drives and network shares to automatically execute code just by viewing them. It is ok I’ll wait until you are done…didn’t come up with one, did you? Let me save you the pain of figuring out the next step - How to disable Autorun (more details here) Lastly we have the old classic - using weak passwords. You could write a book on how to ensure users use strong passwords (in fact people already have), but to help save your hard earned money during this economic downturn, we’ve kindly made one available as part of our Safe Computing Guide. Go have a read. After all it would be nice to not have to explain to your boss that every machine in the company is infected because you had picked “123456″ as the default password on all of your machines and shared drives. To quote my favourite sportsperson Roy Keane - “Failure to Prepare, Prepare to Fail”. Below are some of the previous reports by Trend Micro regarding this incident: MS08-067 Vulnerability: Botnets Reloaded DOWNAD: Gearing Up For A Botnet Security in Recession Citera Länk till kommentar Dela på andra webbplatser More sharing options...
brainslicer Postad 26 Januari , 2009 Författare Rapport Share Postad 26 Januari , 2009 tick-tack-tick-tack Expert fruktar skräckmaskens syfte http://www.idg.se/2.1085/1.207712/expert-fruktar-skrackmaskens-syfte Säkerhet Nätverksmasken Downadup har nu uppskattningsvis infekterat sex procent av världens pc. Symantecs säkerhetsexpert är imponerad av hur skickligt skriven masken är, men ingen vet ännu dess syfte. Downadup, även kallad Conficker, använder en flera månader gammal säkerhetslucka i Windows för att sprida sig. Den kan också spridas genom att försöka gissa nätverkslösenord och gömma sig på usb-minnen. Alfred Huger, säkerhetsexpert på Symantec, har studerat masken och säger att det är ett exempel på mycket välskriven skadlig kod. Jämfört med annan skadlig kod är Downadup elegant, anser han. – Den är mycket genomtänkt. Personen som skrev den har skrivit skadlig kod förut. Det ser ut som att skaparen har lång erfarenhet av programmering och har erfarenhet av att skriva nätverkskod, säger Alfred Huger till Computerworld. En nätverksmask av den här typen skapar ett robotnät som kan användas för att exempelvis skicka skräppost eller attackera webbsidor. Det sker genom att masken laddar ner ytterligare program till datorn. Problemet är att några sådana nedladdningar ännu inte observerats. – Varför tar den så lång tid på sig? Det är frågan vi alla ställer oss, säger Alfred Huger. Han har aldrig varit med om att ett storskaligt maskutbrott tar så lång tid på sig att gå vidare till nästa steg, men han är övertygad om att det bara är en tidsfråga. Risken är annars att andra nätkriminella tar över och kapar det robotnät som skapats. IBMs säkerhetsexpert Tom Cross håller med om att det är maskens nästa steg som vi egentligen ska oroa oss för. – Just nu varken förstör eller stjäl den något utan ligger bara i systemet. Den bygger upp ett nätverk av datorer, säger Tom Cross till Networkworld. Citera Länk till kommentar Dela på andra webbplatser More sharing options...
jm_j Postad 26 Januari , 2009 Rapport Share Postad 26 Januari , 2009 URK!!! Eller tack brainslicer. Får ta en trevlig promenad och rycka loss strömsladden från routern i ena lokalen på jobbet. Ca 99% säkert att det blivit smitta på någon av 3 datorerna där. Massa muppar som installerar allt möjligt & omöjligt på dumburkarna = knas flera gånger i veckan. Andra lokalen tror jag att vi klarat oss smittofritt, räcker nog med att stänga av alla datorer utom dom som jag använder. Citera Länk till kommentar Dela på andra webbplatser More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.