میهمان گرامی خوش آمدید، نمایش این متن بدان معنی است که شما هنوز ثبت نام نکرده اید، لطفا" برای ثبت نام اینجا را کلیک کنید و در چند مرحله ساده ثبت نام خود را تکمیل نمائید، البته پس از ثبت نام شما می توانید از تمامی امکانات سایت بهره ببرید.
css3menu.com Glass and LCD cchange

css menu by Css3Menu.com






صفحه 2 از 79 نخستنخست 1234561252 ... آخرینآخرین
نمایش نتایج: از 16 به 30 از 1172
  1. #16
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    آشنایی با ویروسSober




    اسم كرم :Sober
    نام مستعار : I-Worm.Sober
    نوع دیگر :Sober.A

    Sober یك كرم ایمیل است كه از طریق فرستادن تكنیكmailing درWorm ها پخش و زیاد می شود .این كرم پیغامی به زبانهای ایگلیسی و آلمانی به ایمیل كاربران می فرستد ، برای همین نمی توان تشخیص داد كه نویسنده آن آلمانی یا انگلیسی است .
    Sober برای اجرای خود اخطار های ایمنی را به كاربران نشان می دهد . این كرم از ضمیمه هایی به نام های Anti_Virusdoc.pif وCheck Patch.bat و غیره كه در آخر این مقاله لیست كامل این فایل ها را ارائه شده است ، استفاده می كند . جزئیات توصیف :

    این كرم توسط UPX پكیج شده و با زبان برنامه نویسیVB طراحی شده است و در درون خود از یكSMTP برای ارسال میل ها استفاده می كند .

    نصب شدن بر روی سیستم :

    پس از فعال شدن این برنامه در رجیستری ویندوز این تغییرات ایجاد می شود :
    [HKCU/SOFTWARE/Microsoft/Windows/CurrentVersion/Run]یا[HKLM/SOFTWARE/Microsoft/Windows/CurrentVersion/Run] این كلید ها برای باز خوانی بدنه كرم است كه بعضی اوقات ویروس كپی هایی از خود را در این مكان ها به این اسم فایل ها صادر می كند :%SysDir%/similare.exe%SysDir%/sysrunll.exe این كرم قادر است درClinte های زیر به راحتی فعالیت كرده و پخش شود :X-Mailer: Microsoft Outlook Express 6.00.2600.0000X-Mailer: Microsoft Outlook Express 5.00.3018.1300X-Mailer: Safety_Mail ServerX-Mailer: Microsoft Outlook IMO, Build 9.0.2416 (9.0.2910.0)X-Mailer: Microsoft OutlookIMO, Build 9.0.نحوه پخش شدن درایمیل ها : این كرم ایمیلی را باSubjects های زیر در زبان آلمانی می فرستد :Neuer Virus im Umlauf!Back At The Funny FarmSie versenden Spam Mails (Virus?)Ein Wurm ist auf Ihrem Computer!Langsam reicht es mirSie haben mir einen Wurm geschickt!Hi Schnuckel was machst du so ?VORSICHT!!! Neuer Mail WurmRe: KontaktRE: ***Sorry, Ich habe Ihre Mail bekommenHi Olle, lange niks mehr gehRe: lolViurs blockiert jeden PC (Vorsicht!)berraschungIch habe Ihre E-Mail bekommen !Jetzt rate mal, wer ich bin !?Neue Sobig Variante (Lesen!!)Ich Liebe Dich و در ربان اتگلیسی با موضوع های زیر میل ارسال می شود : Congratulations!! Your Sobig Worms are very good!!!You are a very good programmer!Yours faithfullyOdin alias AnonOdin_Worm.exeNew internet virus!You send spam mails (Worm?)A worm is on your computer!You have sent me a virus!Hi darling, what are you doing now?Be careful! New mail wormRe: ContactSorry, I've become your mailHey man, long not see youViurs blocked every PC (Take care!)SurpriseI've become your mail!Advise who I am!New Sobig-Worm variation (please read)I love you (I'm not a virus!)I permanently get Spam-Mails from you and inside is a virus!!You should remove these thing. ضمیمه این میل ها كه حاوی بدنه ویروس است ، عبارتند از: AntiVirusDoc.pifCheck-Patch.batScreen_Doku.scrRemoval-Tool.exePerversionen.scrCM-Recover.comBild.scrschnitzel.exerobot_mail.scrRobo tMailer.comPrivat.exeAntiTrojan.exeMausi.scrNackiD ei.comAnti-Sob.batsecurity.pifFunny.scrLiebe.comOdin_Worm.exe check-patch.batanti_virusdoc.pifperversion.scrremoval-tool.exescreen_doc.scrpotency.pifCM-Recover.compic.scrplayme.exerobot_mailer.pifprivat e.exeanti-trojan.exelove.comnacked.comanti-Sob.batNAV.piffunny.scrlittle-scr.scr

  2. The Following User Says Thank You to Sajjad.Bezaatpoor For This Useful Post:


  3. #17
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    همه چیز راجع به اسبهای تروا




    حملات اسبهای تروا یكی از اساسی ترین و به قولی جدی ترین تهدیدات علیه سیستم امنیتی كامپیوتر به حساب می آیند در این مقاله سعی ما بر این است كه نحوه مقاومت در برابر حملات اسبهای تروا و چگونگی غلبه بر صدمات احتمالی ناشی از هجوم آنها را آموزش دهیم. در افسانه ها آمده است كه یونانیان قدیم با پنهان شدن در داخل یك اسب چوبی عظیم الجثه جهت نفوذ به شهر تروا استفاده كردند و با شبیخون به سربازان شهر در جنگ پیروز شدند. امروزه در دنیای كامپیوتر اسب تروا یك برنامه كامپیوتری مخرب و مخل امنیت است كه به شكلی ظاهرا بی خطر نظیر یك محافظ صفحه نمایش بازی كامپیوتری و غیره - به سیستم شما نفوذ می كند معروفترین اسب تروا كه تا كنون شناسایی شده است (Love Bug) نام دارد و در ماه می سال 2000 منتشر شد. زمانی كه این نامه به ظاهر عاشقانه باز می شد مشكلات عدیده ای را برای كاربر ایجاد می كرد. به عنوان مثال خودش را به تمامی آدرس های موجود در كتابچه آدرس های پست الكترونیكی شما یا كانال IRC ارسال می كرد فایل های موجود در سیستم را پاك كرده یا تغییراتی در آنها ایجاد می كرد فایل های موجود در سیستم را پاك كرده و یك اسب تروا دیگری را برای سرقت كلمات عبور شما از اینترنت Download می كرد بسیاری از اسبهای تروا به نفوذگر اجازه می دهد كه به كامپیوتر كاربر نفوذ كنند و از راه دور كنترل سیستم را در دست گیرند به عنوان نمونه آنها می توانند كانالIRC را تحت كنترل خود در آورند و از كامپیوتر شما برای ایجاد اختلال در كار سرویس دهی سایت ها استفاده كنند مانند مشكلی كه برای سایت Yahoo وAmazon به وجود آوردند .
    بسیاری از مردم از واژه های اسب تروا ویروس و كرم و نفوذ به جای یكدیگر استفاده می كنند در حالی كه معنای آنها كاملا متفاوت است اگر شما یكبار هم مورد تهاجم اسبهای تروا قرار گرفته باشید متوجه می شوید كه اسبهای تروا به خطرناكی ویروس ها هستند و می توانند به راحتی انتقال یابند و خسارت وارد كنند.

    چگونه یك سیستم به اسب تروا آلوده می شود ؟

    اسبهای تروا برنامه های اجرایی هستند در نتیجه زمانی كه آنها را باز می كنید اجرا می شوند و عملیاتی را انجام می دهند . در سیستم عامل ویندوز برنامه های اجرایی دارای پسوند های مانند Ink , Scr , Pif ,Bat , Com , Vbs , Exe یاJs هستند نام بعضی از فایل های تروای معروف عبارتند از :dmsetup.exe ,Movie.avi.pif , وLOVE – Letter –For –You .TXT.vbs زمانی كه یك فایل دارای پسوند های مختلفی است فقط پسوند آخر به حساب می آید لذا باید مطمئن شوید كه پسوند های خود را از حالت مخفی خارج كرده اید تا بتوانید آنها را ببینید . اسبهای تروا می توانند به شكل هر چیز كه مورد علاقه مردم است پخش شوند مانند بازیهای كامپیوتری رایگان تصاویر جذاب موسیقیMP3 و غیره احتمال دارد كه شما اسب تروا را از اینترنت و یا آرشیوFTP یا از طریق نرم افزار هایICQ یاIRC به هنگام انتقال و تبادل فایل های دریافت كنید. اسب های تروا معمولا به صورت دستی اجرا می شوند ممكن است این فایل ها در نظر كاربر به عنوان فایل های اجرایی ( به دلیل مخفی بودن پسوند فایل ها و یا صرفا بی احتیاتی) تصور شوند و به اجرا در آیند اسبهای تروا معمولا خیلی آرام و بی سرو صدا خسارت خود را به هارد دیسك یا شبكه وارد می كنند .

    چگونه می توان از آلوده شدن سیستم به اسب تروا مصون ماند ؟

    مهمترین نكته در این مورد اطمینان از منبع محتوای فایل هایی است كه از اینترنت دریافت می كنید. به عبارتی نه تنها باید به فرد یا سروری كه فایل را از آن دریافت می كنید اطمینان داشته باشید بلكه از سالم بودن محتوای فایل نیز مطمئن باشید برای اجتناب از آلودگی به اسبهای تروا به چند نكته اشاره می كنیم :

    1 – هیچ گاه از سایت ها یا افرادی كه 100 درصد به آنها مطمئن نیستید فایلی را كوركورانه دریافت نكنید. به عبارتی یك ضرب المثل قدیمی است كه می گوید (هرگز از غریبه ها شیرینی نپذیرید) چنانچه بازیهای تجاری یا نرم افزار های دیگر را از منابع تبلیغاتی دریافت می كنید نه تنها قانون كپی رایت را زیر پا گذاشته اید بلكه در معرض آلودگی به اسب تروا قرار خواهید گرفت

    2 – حتی زمانی كه فایلی از یكی از دوستان صمیمی خود دریافت می كنید باز هم قبل از باز كردن فایل از سلامت محتوای آن اطمینان حاصل كنید (همان طور كه ویروس های Melissa وLoveBug این امر ثابت كردند) تنها با باز كردن فایل اسب تروا (با دابل كلیك كردن روی آن پیش نمایش فایل و غیره)این فایل صدمات خود را به سیستم وارد می آورد همواره به یاد داشته باشید كه هیچ دلیلی وجود ندارد كه یك دوست یا همكار برای شما فایل اجرایی بفرستد در هر حال اگر احتمال انجام این كار را از طرف كسی می دهید ابتدا از وی در مورد صحت آن سوال كنید.

    3 – مراقب پسوند فایل های پنهان باشید!
    ویندوز طبق پیش فرض پسوند انتهای فایل را پنهان می كند مثلا فایلی با نام (Susie.jpg) ممكن است در اصل یك فایل اجرایی با نام(Susie.jpg.exe) و یك اسب تروا باشد . برای جلوگیری از اشتباه كاری كنید كه پسوند فایل ها در ویندوز نمایش داده شوند.

    4 – هرگز در برنامه از ویژگی های كه به صورت خودكار فایل ها را اجرا می كنند و پیش نمایش آن را نشان می دهند استفاده نكنید اگر چه ویژگیهای مزبور ظاهرا مفید به نظر می رسند ولی در عین حال باعث می شوند كه هر كس بتواند هر چه را كه می خواهد برای شما بفرستد : از اسب های تروای خطرناك گرفته تا عكس های نا جور و فایل های حجمی كه پهنای باند شما اشغال كرده و هارد شما را پر می كنند به عنوان مثال هرگز در برنامه mIRC ویژگیAuto DCC get را فعال نكنید در عوض همیشه هر فایلی را كه به صورت دستی دریافت می كنید ابتدا چك كنید. همچنین حالت پیش نمایش را درOutlook و سایر برنامه های پست الكترونیك غیر فعال كنید.

    5 – هرگز كوركورانه فرمانهایی را كه دیگران به شما گفته اند صادر نكنید و به یاد داشته باشید كه اسكریپت و برنامه های بی دقتی در این زمینه به این معنا ست كه شما به یك غریبه اجازه داده اید كه كنترل كامپیوتر تان را به دست گیرد و در نهایت این بی دقتی موجب می شود كه سیستم شما به اسب تروا و بسیاری موارد دیگر الوده شود.

    6 – هرگز به خاطر داشتن برنامه های ضد ویروس احتیاطهای لازم را فراموش نكنید چرا كه اكثر برنامه های ضد ویروس حتی اگر كاملا به روز رسیده باشند در مقابل تمامی ویروسهای كامپیوتری و اسبهای تروا از مصونیت كافی بر خوردار نیستند. در واقع به برنامه های ضد ویروس نباید به عنوان مهمترین حصار امینیتی سیستم تكیه كرد زیرا آنها صرفا ابزارهایی هستند كه ضریب و احتمال آلوده شدن سیستم شما را كاهش می دهند.

    7 – در نهایت هرگز از روی حس كنجكاوی یك برنامه اجرایی راDownload نكنید زیرا اگر این برنامه یك اسب تروا باشد به محض اینكه آن را اجرا كنید آلوده می شوید. برگرفته از سایت Irsecure

  4. The Following User Says Thank You to Sajjad.Bezaatpoor For This Useful Post:


  5. #18
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    آشنایی با ویروسMyDoom

    شیوع ویروس خطرناك MYDoom.A و MyDoom.B
    شیوع ویروس MyDoom در اینترنت به سرعت گسترده شد. شركت مایكروسافت برای دومین بار طی رویه ای جدید به جای چاره اندیشی اساسی در مورد مشكلات امنیتی محصولات خود , جایزه ای 250,000$ برای شناسایی تهیه كنندگان این ویروس اعلام كرد.
    پیش بینی می شود كه شیوع این ویروس اختلالاتی را در كاركرد سیستم های آلوده و ترافیك شبكه ای و اینترنت در روزهای آتی برای كاربران ایرانی ایجاد خواهد كرد. در این مطلب توضیحی اجمالی در مورد این ویروس و نحوه پاكسازی آن ارائه شده است:
    این ویروس به فرمت یك فایل اجرایی Pack شده با اندازه 22.528 بایت توسط Email و سیستم اشتراك فایل Kazaa منتشر می شود.

    انتشار از طریق email:
    ویروس به شكل Attachment با عنوان (Subject) و متن متغیر ارسال می شود. آدرس فرستنده نیز به صورت random و غیر معتبر است.
    عناوین ممكن تركیبهای تصادفی از موارد زیر می باشد:
    Error
    hello
    HELLO
    hi
    Hi
    Mail Delivery System
    Mail Transaction Failed
    Server Report
    Status

    متن email نیز بصورت تصادفی توسط كد ویروس ایجاد می شود و در اكثر موارد شبیه متن زیر است:
    The message contains Unicode characters and has been sent as a binary attachment.
    The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
    و یا :
    Mail transaction failed. Partial message is available.
    نام فایل attachment حاوی ویروس به صورت تصادفی از بین لیست زیر انتخاب می شوذ:
    Data
    Readme
    Message
    Body
    Text
    file
    doc
    document
    پسوند (Extension) این قایل نیز باز بصورت تصادفی .bat, .cmd, .pif, .exe, and .scr یا zip می تواند باشد.

    ویروس آدرسهای ارسال را با جستجو در كامپیوتر آلوذه شده داخل فایلهایی با Extension های زیر جستجو می كند:
    adb
    asp
    dbx
    htm
    php
    sht
    tbb
    txt
    wab

    انتشار از طریق Kazaa :
    ویروس با كپی كردن خود در Folder های Share شده این نرم افزار با نامهای زیر منتشر می شود:
    nuke2004
    office_crack
    rootkitXP
    strip-girl-2.0bdcom_patches
    activation_crack
    icq2004-final
    winamp5

    جزییات فعال و اجرا شدن ویروس:
    به محض اجرا شدن ویروس, كذ اصلی ویروس یك كپی از خود را در دایكركتوری system با نام taskmon.exe ایجاد كرده و با اضافه كردن كلید زیر به registry سیستم باعث اجرا شدن ویروس در هر بار راه اندازی سیستم می شود:
    HKLM/Software/Microsoft/Windows/CurrentVersion/Run/TaskMon = %System%/taskmon.exe"

    %System% توسط كد ویروس تنظیم می شود.
    ویروس با ایجاد فایلی با نام SHIMGAPI.DLL در دایركتوری systemو اضافه كردن كلید به registry ویندوز كد Dll خود را به داخل پروسس explorer.exe وارد می كند.
    این Dll یك Backdoor خاص است كه روی پورت 3127 TCP منتظر دریافت اطلاعات binary یا payload مانده و بعد از ذخیره سازی آنها را اجرا می كند.
    همچنین یك روتین DoS Attack با هدف حمله به سایت www.sco.com در نسخه ابتدایی ویروس قرار داده شده بود كه در ساعات بعد با باز تولید گونه های جدید این ویروس www.microsoft.com هم مورد حمله قرار خواهد گرفت.
    همچنین در گونه B از این ویروس اسامی فایلها و كلیدهای رجیستری تغییر یافته اند.

    پاكسازی ویروس:
    در صورتی كه قادر به حذف Manual این ویروس با توضیحات فوق نیستید می توانیداین برنامه (برای نوعA آن) را download و اجرا كنید.
    برگرفته از سایتhat-squad

  6. The Following User Says Thank You to Sajjad.Bezaatpoor For This Useful Post:


  7. #19
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    آشنایی با ویروس CHET


    نام :

    Chet
    نام مستعار :W32/Chet@MM, Anniv911, 11september, September11
    این كرم از نوع كرم های ایمیلی بوده كه در تاریخ دهم ماه September سال 2002 فعال شد و دارای یك BUG جدی نیز می باشد .
    به همین دلیل این كرم موفقیت چندانی در گسترش و انتشار پیدا نكرد . با توجه به سر نخ های موجود منشاء آن از روسیه شناخته شده است.
    این كرم سعی می كند خود را از راه ضمیمه های نامه به نام 11 September.exe منتشر كند. پس از اجرای فایل كرم فایل را به آدرس های دیگری كه از Address Book در ویندوز می گیرد ضمیمه می كند و به آنها ارسال می كند:


    From: main@world.comTo: all-people-in-the-address-bookSubject: All people!!Attachment: 11september.exeDear ladies and gentlemen!The given letter does not contain viruses, and is not Spam.We ask you to be in earnest to this letter. As you know America andEngland have begun bombardment of Iraq, cause of its threat for all the world.It isn't the truth. The real reason is in money laundering and also to cover up tracesafter acts of terrorism September, 11, 2001. Are real proofs of connection betweenBush and Al-Qaeda necessary for you? Please! There is a friendly dialogue betweenBin Laden and the secretary of a state security of USA in the given photos.In the following photo you'll see, how FBI discusses how to strike over New York to losepeople as much as possible. And the document representing the super confidentialagreement between CIA and Al-Qaeda is submitted to your attention. All thiscircus was specially played to powder brains!! You'll find out the truth.Naked truth, instead of TV showed.For your convenience, and to make letter less, all documentary materials(photos and MS Word documents) are located in one EXE file. Open it, and all materials will beinstalled on your computer. You will receive the freshest and classifieddocuments automatically from our site.It isn't a virus! You can trust us absolutely. We hope, that it will open youreyes on many things occurring in this world.

    انتشار این كرم در وضعیت عادی امكان پذیر نیست . وقتی كرم نامه آلوده را می فرستد اطلاعاتی در مورد كامپیوتر آلوده را نیز جمع می كند و سپس این اطلاعات را به آدرس میلی در روسیه می فرستد .
    نحوه آلوده سازی سیستم :
    وقتی كرم برای اولین بار اجرا می شود یك كپی از خود بر روی كامپیوتر می گیرد و در شاخه سیستم ویندوز به نام فایل Synchost.exe ذخیره می كند. و كلیدی را به رجیستری به شرح زیر اضافه می كند :

    'HKLU/Software/Microsoft/Windows/CurrentVersion/Run/ICQ1'
    زمان بارگذاری :
    اگر كامپیوتر های آلوده دارای مودم باشند كرم سعی می كند یك شماره از پیش تعیین شده را بگیرد. این شماره محتمل یك شماره محلی در یك كشور خارجی است و مالك این شماره معلوم نیست .

  8. The Following User Says Thank You to Sajjad.Bezaatpoor For This Useful Post:


  9. #20
    کاربر جدید
    تاریخ عضویت
    Dec 2008
    نوشته ها
    4
    Thanks
    0
    Thanked 2 Times in 2 Posts

    پیش فرض

    تشکر می کنم از شما ولی شما از معروفترین ویروس چیزی ننوشتین
    منظورم kazme_geyz است

  10. The Following User Says Thank You to mobile roz For This Useful Post:


  11. #21
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    ویروس Autorun, حذف و پاک کردن ویروس Autorun



    معرفی:
    Autorun نام ویروس جدیدی است که توسط ویروس نویسان چینی نوشته شده است این ویروس با کپی شدن از طریق پست الکترونیک و انواع لوح های فشرده و انواع حافظه های همراه مانند فلش کارتها و حتی فلاپی تکثیر می شوداین ویروس بعد از آلوده کردن سیستم شما در پوشه system 32 کپی شده و 1 فایل اجرایی با نام xcopy.exeمی سازد. طرز کار این ویروس خیلی جالبه این ویروس با ایجاد یک فایل autorun.inf در داخل درایوها با محتوای [autorun] Shellexecute=copy.exe کلید تکثیر خودشو فعال می کنه به این صورت که با هربار کلیک کردن شما بر روی درایو مربوطه دو فایل ویروسیcopy.exe , host.exeایجاد میکنه و تکثیر میشهاین ویروس میتونه باعت ایجاد اختلال در سرورهای محلی و خانگی بشه و با تکثیر خودش روی سیستم و اجرای دائم فایلهاش باعث کاهش سرعت سیستمهای خانگی بشهیکی از قطعات سخت افزاری که از این یروس آسیب می بینه فلاپی درایو سیستم هستشچون این ویروس هر 30 ثانیه یکبار برای تکثیر خودش فلاپی درایو رو چک می کند.

    راه حل :

    اولین راه حل استفاده از ویروس کش های بین دیفایندر، کاسپر اسکای یا نویید هست.

    این ویروس از دو طریق خود را فعال می کند.

    1- از طریق پروسه هایی که به صورت استارت آپ بالا میان که از دو فایل temp1.exe و temp2.exe در پوشه ی %win%system32 سر چشمه می گیرند .
    2- با دابل کلیک بر روی هر کدام از درایو های قابل نوشتن از جمله درایو های هارد دیسک + درایو های فلش و...

    برای رهایی از شر این ویروس ابتدا باید پروسه های temp1.exe و temp2.exe رو از بین برد. برای این کار لازم هست که windows به صورت safe mode بالا بیاید و ذکر این نکته هم ضروریست که نباید روی درایو ها دابل کلیک کرد چون فایل autorun.inf روی هر کدام از درایو ها قرار دارد که با این کار دوباره پروسه های temp1.exe و temp2.exe رو فعال می کند.

    خوب حالا که win بصورت safe mode راه اندازی شده می توانید با کلیک راست و انتخاب open به هر کدام از درایو ها وارد بشین { البته من در برخی از نسخه های این ویروس دیدم که حتی درون پوشه ی %win% هم فایل autorun.inf وجود داره - بنابراین توصیه اکید میکنم که تمام درایوها و پوشه ها رو با راست کلیک باز کنید .} حالا به پوشه ی system32 درون %win% میرویم و دو فایل temp1.exe و temp2.exe رو حذف میکنیم.

    { البته قبل از آن باید پروسه های آنها را از لیست TaskMgr حذف کرد. برای این کار Windows Task Manager را فعال و پروسه های temp1.exe و temp2.exe را از لیست processes با کلیک بر روی end process حذف کرد.}

    حال میمونه فایل autorun.inf و فایل های وابسته.

    خدمت شما عرض کنم که این فایل autorun.inf با هر بار فعال شدن موجب میشه که دو فایل copy.exe [xcopy.exe] و host.exe درون همون درایو فعال بشن و دوباره دو فایل temp1.exe و temp2.exe رو بسازن.

    { البته باید بگم که این فایل های copy.exe[xcopy.exe] رو نباید با فایل های خود windows که درون پوشه ی system32 هستند اشتباه گرفت. این فایل های ویروسی دقیقا درون پوشه ی root درایو هستند.}

    حالا کافیه فایل autorun.inf رو حذف کنید.

    { تا اینجا دیگه شما از شر ویروس خلاص شدین و فقط همون دو فایل copy.exe [xcopy.exe] و host.exe وجود داره که اونها هم نمی تونن خودشونو فعال کنند.}

    بعدش به سراغ دو فایل copy.exe [xcopy.exe] و host.exe میریم که باید ابتدا از Folder Option فایل های سیستمی و مخفی رو پدیدار کنیم. حالا با خیال راحت این دو فایل رو حذف میکنیم .

    برای تمامی درایو ها همین کار رو میکنید.

    خوب شما ویروس رو حذف کردید ولی در مقابل اون مصون نیستید یعنی اگه یه cd یا Flash Memory رو روی سیستم به صورت autorun اجرا کنید و اونها این ویروس رو داشته باشند دوباره همون آش و همون کاسه...

    و اما تجربه شخصی موقعی که روش های بالا کار آمد نبودن چاره ای جز فورمت هادرت نداری !

    هارد رو خالی کن و بعد شروع کن به فورمت کردن یا اینکه ویندوزت رو عوض کن !

    بعد یکی از درایوهات رو خالی کن بعد با اوپن برو تو درایوت و تمام فایلهات رو کپی کن تو درایو خالی و این درایوت رو هم فرمت کن !

    با این روش سومی دیگه از بین میره

  12. The Following User Says Thank You to Sajjad.Bezaatpoor For This Useful Post:


  13. #22
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    آموزش پاک کردن ویروس های مخفی



    خیلی اوقات پیش می آید که کامپیوتر شما دچار ویروسی می شود که امکان اسکن و تشخیص آن توسط آنتی ویروس وجود ندارد و یا آنکه ویروس با تشخیص نصب بودن آنتی ویروس بروی سیستمتان عملکرد آن را دچار اختلال می کند و مانع از این می شود که شما بتوانید از آنتی ویروس خود برای اسکن کامپیوتر استفاده کنید. در این شرایط چه باید کرد؟ آیا راهی وجود دارد که بتوان در این شرایط کامپیوتر را خودمان اسکن کنیم و مشکل به وجود آمده در آنتی ویروس را برطرف کرد؟

    پاسخ تمامی این سوالات مثبت است! در این ترفند قصد داریم به معرفی روشی ابتکاری و در عین حال کاربردی بپردازیم که با استفاده از آن میتوانید کامپیوتر خود را شخصأ اسکن کنید و ویروس موجود را پاک کنید ، بدون بهره گیری از هیچ نوع آنتی ویروسی!

    اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل های مخفی در کامپیوتر می باشد.

    برای انجام این کار : ابتدا با مراجعه به My Computer بروی منوی Tools کایک کنید و از منوی حاصل بروی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید.

    اینک از طریق مسیر C:/Windows/system32 به پوشه System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید.

    حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آنرا به سمت راست بکشید به طوری که تاریخ تمامی فایل ها یه طور کامل نمایش داده شود.

    فایل های نمایش داده شده در پوشه system32 فایل های سیستمی مربوط به ویندوز می باشد که اکثرا با پسوند dll می باشد و این بخش معمولا مورد هدف ویروس ها و Spyware قرار می گیرد و خود را در بین این فایل ها مخفی می کنند.

    اگر دقت کنید متوجه خواهید شد که اکثر این فایلهای قرار گرفته در این بخش دارای یک زمان مشخص می باشد و این زمانها (مثلا 8/10/2004) معرف این می باشد که مایکروسافت در این تاریج برنامه مربوط به فایل مورد نظر را به پایان رسانیده است (ترفندستان) و در واقع این زمان ها هیچ ربطی به زمان نصب ویندوز ندارد. حال اگر ویروس و یا spyware به این بخش حمله کند زمان آن با زمان فایل های سیستمی موجود در پوشه system32 مطابق ندارد و زمانی جدید تر از زمان مربوط به فایلهای سیستمی ویندوز خواهد بود و به راحتی از طریق مشاهده زمان های قرار گرفته در Date Modified قابل تشخیص می باشد. البته نکته بسیار مهم که باید توجه شود این است که نصب یک سخت افزار جدید و یا یک نرم افزار خاص می تواند فایلی را در این بخش کپی کند که زمان آن با زمان فایل های سیستم مطابق ندارد.

    پس برای اینکه فایلی را در این بخش به اشتباه پاک نکنید روشی را مطرح میکنیم که این اشتباه رخ ندهد:

    اگر میان فایل های واقع در پوشه system32 به فایلی برخورد کردیدکه تاریخ آن با تاریخ فایل های سیستمی ویندوز مطابقت نداردبروی این فایل کلیک راست کنید و گزینه Properties را انتخاب نمایید. سپس در پنجره Properties بروی برگه Version کلیک کنید و در این برگه نام کمپانی و ورژن فایل مورد نظر را مطالعه کنید.

    اگر اطلاعات این فایل شامل نام کمپانی و خیلی اطلاعات دیگر برایتان آشنا نبود نام فایل مورد نظر را در موتور جستجو گر گوگل تایپ کنید و اگر در نتایج جستجو به این اشاره شده بود که این فایل ویروس است حتما آن را پاک کنید ولی اگر در نتایج جستجو به آلوده بودن این فایل اشاره نشده بود این فایل به واسطه یک سخت افزار و یا نرم افزاری به وجود آمده است.

  14. The Following User Says Thank You to Sajjad.Bezaatpoor For This Useful Post:


  15. #23
    کاربر رسمی
    تاریخ عضویت
    Nov 2008
    محل سکونت
    Debuger
    سن
    43
    نوشته ها
    86
    Thanks
    0
    Thanked 55 Times in 20 Posts

    پیش فرض


    با اجازه Villok عزیز

    در حال حاضر اکثر ویروس ها اجازه تغییر در تنظیمات FolderOption را نمیدهند و همیشه فایل های ویروس بصورت Hidden و System و ReadOnly میباشند.
    طبق تجربه ای بنده داشتم اگر امکان تغییر در Msconfig وجود داشته باشد باید در استارت Run را انتخاب و بنویسیم MSconfig و Enter را بزنیم در قسمت بالا گزینه Startup را انتخاب کنیم و تیک برنامه های ناشناس را برداریم و بعد به قسمت Services بریم در پایین تیک Hide Microsoft... را بزنیم و تیک برنامه های ناشناس را برداریم و در آخر ریست کنیم.
    با این کار تمام برنامه های نا شناس از اجرای مجدد در شروع ویندوز جلوگیری میشود.
    و اما اگر بعد از انجام این کار ها ویروس هنوز اجرا بود باید با یک TaskManager جداگانه پروسسور های نا شناس را از بین ببریم و بعد مراحل بالا را طی کنیم.

    اکسیژن

  16. The Following 2 Users Say Thank You to OXYGEN For This Useful Post:


  17. #24
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    ویروس های پنهان

    این ویروس ها تغییراتی که روی فایل یا رکورد های راه اندازی انجام می دهند،مخفی می کنند. بدین ترتیب که سیستم عالم را وادار به خواندن فایل ها کرده تغییراتی روی آن ها به وجود می آورند که طبیعی به نظر رسند و سپس آن ها را نمایش می دهند . در نتیجه کاربر متوجه تغییری نمی شود . بدین ترتیب برنامه ویروس یاب نیز تا حدی فریب می خورد .
    ویروس برای محافظت خود در برابر ویروس یاب در هنگام جستجو باید درون حافظه قرار گیرد . اولین ویروس ثبت شده از این نوع ،Brain می باشد که یک ویروس تحت Dos است . این ویروس اعمال خروجی و ورودی Dos را کنترل کرده و هر بار که تقاضایی مطرح می شود آن را به ناحیه ای از دیسک که قبلا boot سالم را در آنجا ذخیره کرده است هدایت می کند . از دیدگاه برنامه نویسی ، ویروس وقفه شمار 21H از Dos را تسخیر کرده و نتایج فرامین Dos را به ناحیه دلخواه خود معطوف می کند .

    ویروس های کند

    شناسایی این ویروس ها نیز سخت است ،زیرا آن ها فایل های مورد استفاده سیستم عامل را آلوده می کنند . به عبارت دیگر یک ویروس کند ، تنها فایلی که در حال حاضر مورد استفاده کاربر است را آلوده می سازد . به عنوان مثال ، یک ویروس کند ممکن است فقط ناحیه boot یک فلاپی را در حین اجرای فرمان هایی نظیر FORMAT یا SYS آلوده سازد . یکی از متداول ترین این ویروس ها Darth-Vader می باشد که فقط فایل هایی از نوع COM را آن هم در هنگام نوشتن آنها توسط سیستم عامل آلوده می سازد


    ویروس های پس رو

    یک ویروس پس رو با حمله مستقیم به ویروس یاب سعی می کند از عملیات جستجو برای آشکار شدن خود عبور کند . حرفه ای ها از ویروس پس رو به عنوان ضد ویروس یاب یاد می کنند .
    ساخت چنین ویروسی مشکل نیست . زیرا طراحان ویروس تقریبا به نام ویروس یاب های موجود در بازار دسترسی دارند . تنها کاری که باید انجام گیرد این است که کلیه ی توانایی ها و ویژگی ها ی ویروس یاب مورد بررسی قرار گرفته و با یافتن نقطه ی ضعف آن عمل نوشتن ویروس آغاز می شود .
    متداول ترین روش عملکرد یک ویروس پس رو این است که فایل داده موجود در برنامه ضد ویروس را مورد باز بینی قرار داده و با ذخیره کردن امضای ویروس آن فایل را پاک می کند . بدین ترتیب ویروس یاب قادر به شناسایی آن نوع ویروس خاص نیست.

    ویروس های چند بخشی

    این ویروس ها هم فایل های اجرایی و هم سکتور های راه انداز را آلوده می سازند . عنوان چند بخشی برای این ویروس ها به خاطر توا نایی آلوده سازی به روش های متعدد می باشد . وقتی یک برنامه آلوده به چنین ویروسی را اجرا می کنید ، سکتور راه انداز دیسک سخت کامپیوتر آلوده شده و بدین ترتیب با هر بار اجرای یک برنامه آلودگی گسترش پیدا می کند .
    یکی از مشهورترین ویروس های این گروه ، ویروس One-Half می باشد . در شکل 7-14 نحوه عملکرد این ویروس را مشاهده می کنید .

    ویروس های زره پوش

    ویروس های زره پوش خود را با قطعه برنامه ای مسلح می کنند که به واسطه عمل رد یابی ، شناسایی و تخریب بدنه ویروس مشکل می شود . ویروس زره پوش ممکن است با استفاده از "کد پوششی " که حواس نظاره گر را از بدنه ویروس پرت می کند خود را استتار نماید . یکی از مشهورترین این ویروس ها ویروس وال می باشد .

    ویروس های بدل

    ویروس های بدل با ایجاد یک نسخه دیگر از یک فایل اجرایی فعالیت می کنند . به عنوان مثال یک ویروس بدل ، ممکن خود را با عنوان winword.com ذخیره کند . بدین ترتیب با هر بار اجرای winword .exe سیستم عامل ابتدا به سراغ winword .com رفته و با اجرای ویروس سیستم را آلوده کند .


    ویروس های Phage

    آخرین گروه از ویروس ها ، ویروس های Phage هستند که برنامه ها یا پایگاه داده ها را به شکلی غیر مجاز تخریب کرده و تغییر می دهند . حرفه ای ها این دسته از ویروس ها را پس از ویروس پزشکی Phage انتخاب کرده اند . در چنین ویروسی یک سلول آلوده با کد ژنتیک آن تعویض می شود (در پزشکی ) به طور مشابه ویروس Phage در کامپیوتر یک برنامه اجرایی را با بدنه خود عوض می کند.

    روش آلوده سازی سیستم

    مکان هایی که ویروس از آنجا وارد سیستم شما می شود متنوع می باشند . این مکان ها اگر یک فایل آلوده روی فلاپی ،یا یک email یا download کردن یک فایل آلوده از اینترنت باشد ، نتیجه یکسان است و به آلودگی سیستم می انجامد (شکل 8-14 ).
    پس از آلوده شدن سرویس دهنده هر کاربری که برنامه های آلوده را اجرا کند باعث آلودگی درایو ها و فایل های ناحیه ی خود می شود. سرویس دهنده مکانی مناسب برای تکثیر ویروس ها هستند ، زیرا بسیاری از برنامه ها و فایل های راه انداز در آنجا قرار می گیرند.
    شبکه های نقطه به نقطه حتی از شبکه های اینترنتی نیز سریع تر آلوده می شوند . زیرا ، ساختار امنیتی موجود در این شبکه ها بسیار پایین تر از الگوهای دیگر است.علاوه براین به خاطر معماری شبکه های نقطه به نقطه ، ویروس ها به راحتی در طول شبکه جریان پیدا می کنند .


    ویروس های ماکرویی

    در حال حاضر، رشد این دسته از ویروس ها نسبت به سایر ویروس ها بسیار چشمگیر است . این ویروس ها علاوه بر کامپیوتر های شخصی روی هر شبکه ای قابل رشد و توسعه می باشند . بزرگترین خطر ویروس های ماکرویی عدم وابستگی آن ها به سخت افزار و سیستم عامل می باشد . علاوه بر این،ویروس ماکرویی به فایل های اجرایی کاری ندارد بلکه مستقیما به داده ها حمله می کند .
    تنوع و گونه های ویروس ماکرویی به شدت در حال افزایش هستند.در اکتبر سال 1996 تنها 100 ویروس ثبت شده از این نوع شناسایی شدند.
    در ماه مه 1997 تعداد آن ها به 700 عدد رسید و اکنون این رقم اصلا قابل مقایسه با قبل نیست .این ویروس ها با یک زبان داخلی (1) و در درون برنامه های کاربردی نوشته می شوند . نمونه هایی از این برنامه عبارتند از :برنامه های حروفچینی ،صفحه ی گسترده و گرافیکی نویسندگان ویروس برای آلوده سازی فایل هایی که توسط این نوع برنامه ها ایجاد می شوند ،ماکروها را طراحی می کنند .بدین ترتیب با مبادله ی فایل های آلوده ی دیگر کامپیوتر ها نیز آلوده خواهند شد .اکثر اوقات ،ماکروها طوری فایل ها را پاک می کنند که غیر قابل بازگشت باشد.هر سیستمی که قادر به خواندن این نوع فایل های آلوده باشد مورد تهاجم این ویروس خواهد بود (شکل14-10).
    زبان داخلی برنامه ها ، غالبا از قدرت های زیادی برخوردار است و می تواند اعمالی نظیر حذف و تغییر نام فایل ها و شاخه ها را انجام دهد.همچنین می تواند محتویات یک فایل را عوض کند . بسیاری از ویروس های ماکرویی با استفاده از Word basic و Visual Basic for Application (2) نوشته می شوند . یک ویروس ماکرویی نوشته شده در VBA قادر به آلوده سازی یک فایل Excle یک پایگاه داده Access با یک طرح PowerPoint می باشد .
    یک ویروس ماکرویی باید روی گزینه های save ،New و saveAse از منوی File باز نویسی شوند تا عملکردشان تضمین گردد.

    برخی از ویروس های ماکرویی مشهور

    ویروس WordMacro/Concept که با عنوان Word Prank Macro یا www6 Macro نیزشناخته می شود ، ماکرویی است که با زبان ماکرو MS Word 6.0 نوشته شده است . این ویروس از چند ماکرو به نام های Payload,FilesaveAs,AutoOpen,AAAZFS,AAAZAO تشکیل شده است . این ویروس سعی می کند صفحه عمومی Word یعنی فایل normal.dot را آلوده کند .اگردر حین آلوده سازی normal.dot ، وجود ماکروهای Payload یا File Save As در صفحه تایید شود ،ویروس فرض را بر این می گذارد که صفحه ی آلوده شده و از ادامه کار دست می کشد . پس از آلوده شدن صفحه ، کلید فایل هایی که توسط گزینه ی Save As ذخیره می شوند ، آلوده خواهند شد . با انتخاب گزینه ی Tools>Macro می توانید به وجود این این ویروس پی ببرید . اگر در لیست ماکروها نام AAAZFS مشاهده شود ، ویروس concept احتمالا سیستم شما را آلوده کرده است (شکل 11-14).
    با ایجاد ماکروهایی به نام Payload که حاوی هیچ نوع دستوری نباشد می توانید از آلوده شدن سیستم خود جلوگیری کنید . این ماکرو روی ویروسی بازنویسی خواهد شد ، و ویروس تصور می کند یک بار سیستم را آلوده کرده است و از ادامه کار صرف نظر می کند .ایجاد ماکروpayload راه حلی موقتی است. شاید شخصی دیگر بدون اهمیت دادن به این که آیا فایل normal.dot حاوی ماکروهای FileSaveAs یا Payload است با استفاده از بدنه ی Concept ویروسی دیگر طراحی کند . از دیگر ویروس های ماکرویی مشهور عبارتند از WordMacro/Nuclear, WordMacro/DMDA, WordMacro/Hot, WordMacro/Colors, WordMacro/Bandung,WordMacro/Atom و WordMacro/Wzzu,.

    بهترین راه حل برای مقابله با ویروس های ماکرویی

    ازMS Word 97 به بعد با بازکردن فایل حاوی ویروس پیامی نشان داده می شود .علاوه بر این بهتر است کلیه ی فایل های Word را که در قالب email از اینترنت دریافت می شود یا به صورت ذخیره شده روی دیسک تحویل می گیرید ، با استفاده از نرم افزارهای ویروس کش مورد بررسی قرار دهید .
    علاوه بر این در نگارش جدید VBA ، مکانیزمی امنیتی در نظر گرفته شده است که با استفاذه از آن می توان کلیه ماکروهای ویروسی را بی اثر ساخت . زبان VBA در زبان های درونی بسیاری از برنامه ها نظیر AutoCAD,Photoshop,Chameleon کاربرد دارد . در صورت نیاز به کسب اطلاعات بیشتر در رابطه با ویروس های ماکرویی به آدرس زیر مراجعه کنید .

  18. #25
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    آشنایی با ویروس W32/Agobot-PI
    نام :: W32/Agobot-PI
    نوع :: کرم
    طریقه پخش :: اشتراکات شبکه
    سیستم عامل هدف :: ویندوز
    نام مستعار :: Backdoor.Win32.Agobot.jg

    وظایف ::
    1 -
    از بین بردن پردازش برنامه های آنتی ویروس
    2 -
    دسترسی دیگران به منابع سیستم
    3 -
    ***ین اطلاعت سیستم
    4 -
    دانلود کد از اینترنت

    تشریح ::
    این کرم زمانی که اجرا می شود خود را با نام فایل Ksrv32.exe در شاخه سیستم ویندز کپی می کند .

  19. #26
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    Trojan.Win32.Hider

    عناوین دیگر :
    Trojan.Win32.Hider.i (Kaspersky Internet Security or Antivirus)
    Generic.dx (McAfee)
    W32.SillyFDC (Symantec)
    TR/Hider.I.12 (Avira)
    Troj/Hider-O (Sophos)
    Trojan:Win32/Hider.gen (Microsoft

    سیستمهای در معرض آسیب :

    Windows 2000, XP, Server 2003

    توضیحات مختصر :

    مخفی و سیستمی کردن کلیه پوشه ها
    کپی خود در تمام پوشه هایی که کاربر وارد آنها می شود یا آنها را مرور می کند .
    تنظیم عدم نمایش فایلهای مخفی سیستمی و پسوند فایلها
    تغییرات در رجیستری

    شیوه آلودگی :
    این ویروس از طریق مراجعه و ویزیت سایتهای آلوده و همچنین دانلود کرکها و فایلهای مشکوک به سیستم کاربران وارد می شود .

    عملکرد تروجان هایدر :
    این ویروس با ترفند بسیار جالبی ابتدا با استفاده از تنظیم خصوصیات سیستمی ، تمام پوشه هایی که کاربر بر روی آن کلیک می کند را ، بصورت سیستمی مخفی می کند و سپس خودش را با اسامی همنام آن پوشه ها ایجاد می کند که آیکن آنها به شکل پوشه است و هنگامی که کاربر روی آنها دابل کلیک می کند با پوشه خالی مواجه می شود و گمان می کند پوشه های وی حذف شده است .
    درواقع بسیاری از کابران به محض آلوده سدن به این ویروس اظهار میدارند که ویروس تمام محتویات پوشه های آنها را حذف کرده است و بسیاری نیز به فکر ریکاوری سیستم خود می افتند !
    این ویروس همچنین خاصیت نمایش پسوند فایلها را غیرفعال می کند تا کپی هایی که از خود ایجاد کرده و پسوند Exe دارند قابل شناسایی نباشد و از آنجا که با دستکاری رجیستری آیکان فایلهای کاربردی و Exe را به شکل فولدر تغییر می دهد ، خود را همانند پوشه خالی نمایش می دهد .
    این تروجان خود را در رجیستری به صورت اتواستارت قرار می دهد و با هربار اجرای ویندوز مجددا اجرا می شود .



    فایل اصلی این ویروس ISASS.EXE نام دارد که در شاخه اصلی ویندوز و در پوشه System32 ذخیره می شود .

    WINDOWS\system32\isass.exe
    همکنون اکثر آنتی ویروسهای بروز شده این ویروس را شناسایی می کنند و قادر به حذف فایلهای ایجاد شده توسط آن هستند .
    اما مشکلی که باقی می ماند آنست که بایستی به صورت دستی تمام پوشه های مخفی و سیتمی شده را به حالت قبل برگرداند ضمن آنکه تغییرات رجیستری انجام شده توسط این ویروس را بایستی به صورت دستی تصحیح کرد .

    طریقه حذف و پاکسازی ویروس هایدر :

    1. ابتدا System Restore را غیرفعال کنید .

    2. سپس بایستی سیستم را در حالت Safe Mode بوت کنید .

    3. در صورتی که در تسک منیجر ، پراسسی به نام isass.exe مشاهده می کنید آن را انتخاب کرده و روی آن کلیک راست نموده و End Task Tree را کلیک کنید .

    4. سپس با اجرای برنامه ی ویرایش رجیستری ویندوز
    ( نوشتن عبارت Regedit.exe در پنجره RUN و کلیک OK )


    کلیدهای زیر در رجیستری را حذف کنید :
    ( این مسیر موجب اجرای ویروس در هرباری اجرای ویندوز می شود )


    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
    Services\CSNetManagerXp
    ImagePath = "%System%\isass.exe"

    نکته : منظور از ‌%System% پوشه سیستمی ویندوز است . این پوشه در Windows 2000 با مسیر C:\WINNT\System32 و در Windows XP و Server 2003 با مسیر C:\Windows\System32 میباشد .

    5. کلیدهای زیر در رجیستری را اصلاح کنید :
    برای اصلاح نمایش پسوند فایلها مقدار متغیر HideFileExt را ز 1 به مقدار صفر تغییر دهید (در مسیر زیر : )


    HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>
    Windows>CurrentVersion>Explorer>Advanced>Folder>Hi deFileExt
    مقدار متغیر SuperHidden را نیز از مسیر

    HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>
    Windows>CurrentVersion>Explorer>Advanced>Folder>Su perHidden
    از مقدار فعلی صفر به مقدار یک تغییر دهید .

    برای اصلاح و برگرداندن آیکان فایلهای اجرایی Exe در رجیستری ادیتور به مسیر

    HKEY_LOCAL_MACHINE>SOFTWARE>Classes>exefile
    رفته و مقدار متغیر default را از مقدار "File Folder" به " Application " تغییر دهید .
    در پایان به مسیر

    HKEY_CURRENT_USER> Software>Microsoft>Windows>
    CurrentVersion>Explorer>Advanced
    رفته و مقدار دو متغیر HideFileExt و ShowSuperHidden را به صورت زیر اصلاح کنید :
    HideFileExt از مقدار فعلی 1 به مقدار صفر
    ShowSuperHidden از مقدار فعلی صفر به مقدار یک

    6. از برنامه ویرایش رجیستری خارج شوید و سیستم را ری استارت نمایید .

    پس از بالا آمدن سیستم بایستی کلیه فایلهای آلوده ای که همنام با "پوشه های مخفی سیستمی شده" میباشند و دارای پسوند exe هستند را به صورت دستی پاک کنید .

  20. #27
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    حذف ویروس kernel.vbs و اصلاح و بازیابی فایلهای HTML
    این ویروس قابلیت انتشار بسیار بالایی دارد و به راحتی از طریق یک برنامه اسکریپ تکثیر میشود. راه انتقال آن معمولا فایل های html که درون یک سایت قرار داده شده و آدرس آن از طریق برنامه یاهو مسنجر منتشر میشود.

    این کرم کلیه فایل های وب شما مانند HTML, HTM, HTT را آلوده می کند و با هر بار اتصال شما به اینترنت و لوگین کردن در برنامه Yahoo Messenger یاهو مسنجر، لیست دوستان شما را استخراج می کند و خودش را به تمام آنها منتقل می کند. انتقال زمانی کامل میشود که دوستان شما لینک اینترنتی ناخواسته شما را که بدون دخالت شما از طریق مسنجر ارسال شده را مشاهده کنند و یا بعبارتی بر روی آن تنها کلیک کنند.

    این برنامه یک کد اسکریپت به تمام فایل های از نوع html آن ضمیمه میکند و معمولا به همراه مشکلاتی کار کردن با کامپیوتر را مختل میکند. مخصوصا هنگام کار با visual studio .net بدلیل تخریب فایل های html آن موجب می شود که پیغام های خطای گوناگونی ظاهر شود.
    افرادی که طراح صفحات وب هستند با این ویروس همچنان مشکل دارند و بسیاری از فایل هایشان با این ویروس خطرناک تخریب شده است و قابل بار گذاری نیست.
    همواره هر html دو فایل kernel.vbs و TSP32v.dll را در دایرکتوری ویندوز سیستم 32 کپی می کند و مسیر اجرای آن را در رجیستری ثبت می کند تا با هر بار بالا آمدن سیستم، ویروس با سرعت بیشتر گسترده تر شود و سیستم شما آلوده تر گردد.


    تا کنون که این مطالب را می نویسم، برنامه ای بر روی اینترنت پیدا نکردم که آن را پاک کند و یا فایل های تخریب شده را بازیابی کند.
    در نهایت با توجه به بروز مشکلات زیادی که بر روی کامپیوترم بوجود آمد، برنامه ای نوشتم تا این کرم مزاحم را از روی سیستم حذف کند و تمامی فایل های آلوده را اصلاح کند. نام آن FASIX است.






    توجه : پس از اجرای برنامه، ابتدا درایو c را انتخاب کنبد و دکمه جستجو را بزنید. حداقل 5 دقیقه زمان نیاز است تا برنامه درایو هارد شما را جستجو کند و فایل های مورد نظر را انتخاب کند، لذا صبور باشید. پس از این مرحله دکمه remove infected files را کلیک کنید تا برنامه فایل های آلوده را شناسایی و اصلاح کند. این کار را برای سایر درایوها جداگانه انجام دهید.


    لینک دانلود.

    Download Anti worm kernel.vbs

  21. The Following User Says Thank You to Sajjad.Bezaatpoor For This Useful Post:


  22. #28
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض عجيب‌ترين ويروس‌هاي رايانه‌اي در سال 2008

    بر اساس يك گزارش امنيتي، فهرست عجيب‌ترين ويروس‌هاي رايانه‌اي در سال 2008 ميلادي منتشر شد.

    بنا بر اعلام شركت امنيتي Panda Security، تمامي اين كدهاي مخرب داراي نوع ساختار، روش انتشار و يا عملكردهاي خاصي بوده‌اند كه به نحوي موجب افزايش وسعت و ريسك تخريب و يا ايجاد جذابيت در روش عملياتي آنها شده است. علاوه بر اين، روش‌هاي عجيب و نامتعارف در طراحي، توليد و انتشار كدهاي مخرب همواره مورد توجه خرابكاران اينترنتي قرار داشته است. زيرا استفاده از اين روش‌ها، علاوه بر اين افزايش محبوبيت و شهرت آنها در ميان همكاران زيرزميني‌شان،‌ كاربران اينترنت را نيز به انجام فعاليت‌هاي پرخطر و غير ايمن در وب ترغيب مي‌كند.

    كارشناسان امنيتي پاندا بر اين عقيده‌اند كه خلاقيت مجرمان اينترنتي در طراحي روش‌هاي عجيب تخريب بي‌تأثير نيست. اما علاوه بر اين عامل مهم، تأثير اتفاقات سياسي، اقتصادي و اجتماعي بزرگ مانند بحران جهاني اقتصاد و نيز روانشناسي فردي اجتماعي كاربران و همينطور سوءاستفاده از علايق، سلايق و موضوعات مورد توجه كاربران چندان دور از نظر نبوده است. لطفا به شيوه تخريبي اين كدهاي مخرب توجه كنيد:

    P2Pshared.U، کرم رایانه‌ای در منوی غذاهای آماده!
    با انتشار این کرم در اوايل دسامبر 2008، شرکت امریکایی مک دونالد، بزرگترین رستوران زنجیره‌ای غذاهای آماده، مورد استفاده ابزاری در طراحی حملات وسيع اینترنتی قرار گرفت. این کرم به صورت ضمیمه یک نامه با موضوع تبریک سال نو میلادی به كاربران ارسال می‌شود. در این نامه به شما گفته می‌شود که یک بن تخفیف برایتان در نظر گرفته شده که می‌توانيد در هنگام مراجعه به هر کدام از رستوران‌های مک دونالد از آنها استفاده کنيد. اما این بن تخفیف، چیزی نیست به جز یک کرم رایانه‌ای که با کلیک بر روی آن، رایانه شما با آلودگی نسبتا شدیدی مواجه خواهد شد.

    Agent.JEN، پستچی قلابی
    تصور كنيد كه يك پستچي به درب منزل شما مراجعه مي‌كند تا یک بسته پستی را به شما تحویل دهد اما به محض این که شما درب خانه را باز کردید، لشكري از مجرمان و جنايتكاران مسلح آماده‌اند تا به خانه شما سرازیر شوند و تا جايي كه قدرت دارند آن را زير و رو و حتي به طور كامل ويران كنند. اين تروژان و به دنبال آن دسته‌اي از كدهاي مخرب ريز و درشت در پس نامه‌اي مخفي شده‌اند كه شايد شما هم آن را در صندوق پست الكترونيك خود پيدا كنيد. به هر حال اين نامه از يكي از ادارات محلي يا مركزي پست به شما ارسال شده‌اند كه اگر به هر دليل فايل ضميمه آن را اجرا كنيد، شاهد يك فاجعه ديجيتال خواهيد بود.

    Banbrd.FXT، به هر حال شما بی‌گناه نیستید (قسمت اول)!
    این کرم خطرناک هم در نامه‌های الکترونیک مخفی می‌شود، اما برای انتشار از روش بسیار جالبی استفاده می‌کند. در این نامه‌ها که به ظاهر از طرف اداره محلی پلیس و یا یک مرکز امنیتی به کاربر ارسال می‌شوند، وی متهم به مشارکت در جرم‌های رایانه‌ای و اینترنتی شده و IP وی توسط ماموران امنیتی ردیابی و ثبت گردیده است. سپس از وی خواسته می‌شود که گزارش اتهام خود را با کلیک بر روی ضمیمه نامه دریافت کند، اما این فایل متنی هم چیزی نیست به جز نسخه‌ای از یک بدافزار که با نصب خود در سیستم رمزهای عبور و شماره‌های حساب بانکی شما را در حین اتصال به بانک‌های آنلاین، سرقت می‌کند.

    Sinowal.VTJ، پيش‌دستي فوق‌العاده
    این کد مخرب یکی از عجیب‌ترین و منحصر بفردترین ویروس‌های منتشر شده در سال 2008 میلادی بوده است. ابتدا نامه‌ای را در صندوق پستی خود مشاهده مي‌کنید که از طرف شخصي ناشناس برایتان ارسال شده. آن را باز می‌کنید ... شخص ناشناس به شما گفته است که تا کنون چندین بار از آدرس شما برای وی ویروس‌هاي خطرناكي ارسال شده است و این که وی به عمدی یا غیرعمدی بودن این مسئله اهمیتی نمی‌دهد؛ اما در صورت تکرار، این مسئله را با مستندات موجود به پلیس اطلاع خواهد داد. مستندات موجود برای اطلاع شما نيز به نامه ضمیمه شده‌اند... اما دستپاچگي و سپس کلیک بر روی اين فايل، رایانه خود را در معرض حمله کرم Sinowal.VTJ قرار خواهید داد که یکی از مخرب‌ترین و سمج‌ترین ویروس‌های رایانه‌ای است.

    Bat.Gen.D آشپز بی‌مزه
    اگر به فایلی مشکوک برخورد کردید که نام آن «دستور پخت انواع کیک به شیوه اسپانیایی» بود روی آن کلیک نکنید. البته اگر هم روي آن كليك كنيد اتفاق خاصي نمي‌افتد؛ چون در ابتدا همه چیز خوب پیش می‌رود. این فایل خود را دستورالعمل کامل آشپزی و پخت شیرینی معرفی می‌کند. اما پس از مدتی می‌فهمید که در حقیقت این کد، ابزاری را در رایانه شما نصب کرده که خود یک موتور ساخت و تولید ویروس‌های رایانه‌اي است. از این به بعد داستان را خودتان حدس بزنید!

    Aidreder.A، این یکی را اصلا جدی نگیرید
    تاکنون ویروس‌های زیادی تولید شده‌اند که با موضوع پیشگویی آینده و فال‌بینی، كاربران را به دانلود فایل‌های آلوده تحریک کرده‌اند، اما بی‌شک این ویروس سمج، عجیب‌ترین آنهاست؛ چون پس از نفوذ در سیستم، پیغام‌هایی را به صورت پی در پی به شما نمایش می‌دهد مبنی بر این که شما به زودی کشته خواهید شد یا به نحو مرموزی خواهید مرد! تصور کنید که این پیغام‌ها به صورت پی در پی و آزارنده‌اي نيز برای شما نمایش داده شوند. مضاف بر این اگر شما گزینه OK را كه در زیر این پیغام قرار داده شده کلیک نکنید، پنجره حاوی آن روی صفحه نمایش شما باقی خواهد ماند. شاید منتشر کننده این ویروس فکر کرده اين یعنی این که شما با مرگ خود در آینده‌ای نزدیک موافقید!!

    Banker.LLN، همه خرابکاری‌های رئیس‌جمهور!
    اگر با یک فایل با تصوير پرچم ایالات متحده برخورد کردید، حتما به آن شک کنید. به احتمال زیاد این فایل، به یک کرم رایانه‌ای آلوده است که از طریق حافظه‌های جانبی، صندوق‌های پست الکترونیک و یا از طریق کنجکاوی شما برای مشاهده یک فیلم اينترنتي جذاب از انتخابات اخير ايالات متحده در رایانه شما وارد شده است. رمزهای عبور و اطلاعات بانکی شما هدف اصلی این کرم محسوب می‌شوند. پس يا از ضدويروس‌هاي به روز استفاده كنيد و يا هفته‌اي يكبار تمام اطلاعات بانكي خود را تغيير دهيد!

    Banbra.GDB به هر حال شما بی‌گناه نیستید (قسمت دوم)!
    اگر روزي پلیس به منزل شما مراجعه کند، شاید در را به روي او باز کنید و وي را به منزل خود راه دهید و شاید از او درخواست مدارک شناسایی کنید. در مورد انتشار کرم Banbra.GDB نیز دقیقا همین شرایط حاکم است. این بدافزار خود را به عنوان يك اطلاعيه پلیسي جا می‌زند و به کاربر اعلام می‌کند که متأسفانه از رایانه وی در یک حمله خرابکارانه اینترنتي استفاده شده و از وي مي‌خواهد كه اطلاعات مفصل را با مراجعه به لينك زير دريافت نمايد. به محض اين كه کاربر برای درخواست اطلاعات بیشتر، روی لینک موجود در پايين نامه کلیک می‌کند یک کرم اینترنتی به شکل نامحسوس در رایانه وی نصب می‌شود و به سرقت اطلاعات شخصی وی می‌پردازد.

    بر اساس اعلام PandaLabs، لابراتوارهاي امنيتي پاندا، با توجه به منسوخ شدن بسیاری از روش‌های فریبکارانه که کاربران را به دانلود فایل‌های آلوده یا کلیک بر روی لینک‌های مخرب تحریک می‌کنند، بکارگیری روش‌های جدید مانند استفاده از کدهایی به نام ترس‌افزار یا Shockware مورد توجه خرابکاران اینترنتی قرار گرفته است. این نوع بدافزار كه نمونه‌هايي از آنها را در همين گزارش ملاحظه فرموديد، با دستپاچه کردن کاربران و ایجاد ترس و دلهره آنها را به انجام عملکردهای سریع و ناآگاهانه که معمولا بسیار ناایمن هستند، وادار می‌کند.

    برای اطمینان از عدم وجود کدهای مخرب در سیستم ها و شبكه‌هاي رايانه‌اي می‌توانید به ترتيب از برنامه‌هاي آنلاین و رایگان Panda ActiveScan و Panda MalwareRadar به آدرس www.infectedornot.com استفاده فرماييد.
    منبع : ایتنا

  23. The Following User Says Thank You to Sajjad.Bezaatpoor For This Useful Post:


  24. #29
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    اينجا با جديدترين و يروسها آشنا بشيد


    مایکل جکسون هم به جمع ویروسهای اینترنتی پیوست



    SetarehSorkh : خرابكاران در تلاش هستند تا با پخش كردن فايلي كه گوياي فيلم از بی بندوباریهای مايكل جكسون است اما در واقع شامل تروجان مي باشد ، راه را براي حمله از راه دور در كامپيوترها باز كنند.
    بنابر خبر اختصاصی www.SetarehSorkh.com از سوفوس و ایج ، شركت آنتي ويروس McAfee اعلام كرد كه نوع جديدي از كرم Netsky با نام Netsky.ag كشف شده است . این ویروس از طريق دانلود فايلي که حاوي یک فيلم سكسي از مايكل جكسون بوده و بوسیله ايميل ، منتشر مي شود . متخصصین امنیتی اعلام كردند بيش از صد نمونه از Netsky.ag را در برزيل و آرژانتين دريافت كرده اند.پيغامهايي به تعدادي از newsgroup ها فرستاده شده و اصرار دارند كاربران فايلي را كه مي گويد یک فيلم غیراخلاقی از مايكل جكسون مي باشد ، دانلود كنند.
    اين عكسها شامل تصاويري از سوء استفاده مایکل جکسون از پسرهاي جوان مي باشد كه در حقيقت چنين چيزي وجود ندارد و اين عكسها ساختگي است.
    موضوع اين فايلها " فيلمهاي وحشتناكي از همجنس بازي مايكل جكسون " میباشد
    متن پيغام:
    عكسهايي در اينجا موجود مي باشد كه واضحا مايكل جكسون را در حال اعمال غير طبيعي با پسر بچه ها نشان مي دهد. او مدتهاي طولاني است كه براي آنها مزاحمت ايجاد مي كند.
    هكرها در پي مجادله هايي كه در اين مورد در باره مايكل جكسون به وجود آمد تروجاني را نهفته و با بكار گيري اين حيله آن را در شبكه رها كردند.
    اين دومين بار در هفته است كه ویروس نویسان با استفاده از شخصيتهاي مشهور سعي در به تباهي كشيدن كاربران دارند.پیش از این تروجان Hackarmy سعی داشت از طريق دانلود عكسهاي افشاگرانه اي از ستاره فوتبال, ديويد بكهام به كاربران اينترنتی منتقل شود .
    مايكل جكسون تا امروز آخرين شخصيت انتخاب شده توسط هكرها براي سوءاستفاده بوده است پيش از اين هكرها از ستاره هايي مثل :Halle Berry, Avril Lavigne, Anna Kournikova, Julia Roberts, Jennifer Lopez, Britney Spears و شخصيتهايي مثل بيل كيلينتون ، جورج دبلیو بوش و بیل گیتس و شخصیتهای کارتونی مثل: Pikachu و Kyle براي پيش برد اهداف خود استفاده كرده اند.

  25. #30
    کاربر متخصص
    تاریخ عضویت
    Nov 2008
    محل سکونت
    ı̴̴̡ ̡̡͡|̲̲̲͡͡͡ ̲▫̲͡ ̲̲̲͡͡π̲̲͡͡ ̲̲͡▫̲̲͡͡ ̲|̡̡̡ ̡ ̴̡ı̴
    نوشته ها
    3,500
    Thanks
    6,361
    Thanked 3,634 Times in 1,633 Posts

    پیش فرض

    ویروس بکهام

    متخصصين امنيتي به كاربران كامپيوتر درمورد فايلي حاوي عكسهاي ديويد بكهام ستاره فوتبال جهان كه به اسب تروجان آلوده است هشدار دادند. اين اسب تروجان Hackarmy نام دارد .
    اين عكسها كه آلوده به اسب تروجان هستند از زندگي شخصي ديويد بكهام شايعاتي را در بين كاربران در مورد ازدواج وی با Spice Girl Victoria Beckham پخش كرده اند .
    تروجان یاد شده به صورت گسترده اي در بين فايلهاي حاوي شايعات ازدواج بازيكن فوتبال انگليسي توزيع شده است.
    هكرها و ويروس نويسان سعي مي كنند تا از هر حيله اي در فريب دادن كاربران براي دانلود كدهاي مخربشان استفاده كنند, و هم اكنون هم با ابراز اينكه اطلاعاتي از زندگي شخصي كاپيتان فوتبال انگلستان در اختيار كاربران قرار مي دهند آنها را براي وارد كردن كدهاي مخرب در كامپيوترهايشان فريب مي دهند.
    اين پيغامها كه همراه با عكسهاي اين ستاره فوتبال هست و از طريق اينترنت امكان دانلود آنها نيز وجود دارد , پس از اينكه كاربران را كنجكاو كرده وآنان را وادار به دانلود مي كنند راه را براي كنترل كامپيوترها باز مي كنند.
    نمونه اي از اين شايعات بي اساس را در زير مي خوانيم :
    ( ديويد بكهام از رئال مادريد عكسهايي با همسرش در مراسم عروسي خود گرفته كه اين عكسها هنوز در روزنامه ها بازتاب نشده و شما آنها را در اينجا خواهيد ديد. )
    اشتياق همگاني در فهميدن اين شايعات بي اساس جلوبرنده آلودگي هاي خطرناك در اينترنت است.فريب دادن كاربران با Hackarmy شبيه به حيله هايي است كه قبلا در مورد مرگ بن لادن و آرنولد در اينترنت شايع شده بود.

 

 
صفحه 2 از 79 نخستنخست 1234561252 ... آخرینآخرین

موضوعات مشابه

  1. پاسخ: 169
    آخرين نوشته: 2014-02-20, 20:17
  2. پاسخ: 4
    آخرين نوشته: 2011-08-19, 07:58
  3. :: آپدیت ها و اخبار جدید ort tool
    توسط SAEID-FARZIN در انجمن سایر محصولات
    پاسخ: 3
    آخرين نوشته: 2010-08-03, 10:44
  4. ***ابدیت ها و اخبار جدیدSCout ***
    توسط MOHAMAD.SHARIFI در انجمن Smart Clip
    پاسخ: 0
    آخرين نوشته: 2009-09-29, 11:58
  5. درخواست اطلاعات جامع درباره کوکی ها
    توسط sina mobile nasim shahr در انجمن کامپیوتر و IT
    پاسخ: 0
    آخرين نوشته: 2009-08-04, 11:24

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •