Cerca nel blog

2009/01/20

Conficker, 9 milioni di infetti?

Siamo tornati ai vecchi tempi delle grandi epidemie virali


Il worm Conficker avrebbe, secondo F-Secure, raggiunto quota 9 milioni di macchine infette. F-Secure spiega qui la sua metodologia. C'è un po' di controversia a proposito di questi dati, ed è comprensibile, visto che provengono da una parte interessata (un produttore di soluzioni antivirali).

The Register segnala che Microsoft, con l'aggiornamento di gennaio, ha aggiunto al proprio tool di rimozione di software ostile delle routine per rimuovere Conficker dalle macchine infette, e che secondo Qualys il 30% delle macchine Windows non ha ancora installato la patch di Microsoft che tura la falla e che risale a ottobre 2008.

La BBC intervista Sophos e Kaspersky, che sottolineano l'irresponsabilità delle tante aziende che non hanno ancora installato la patch Microsoft di ottobre scorso e ricordano i rischi derivati dall'uso di password deboli (che Conficker sa indovinare) e dallo scambio di dati tramite penne USB.

Al di là delle cifre precise in gioco, questo è un attacco tecnicamente sofisticato e su scala inusitata, che richiama le grandi crisi virali di Happy99, Iloveyou, Blaster, SQLHell, Mydoom e compagnia bella degli anni passati. Gli utenti Linux e Mac, intanto, restano immuni al problema e vanno avanti a lavorare.

36 commenti:

Slowly ha detto...

A questo punto non mi interessa più Conficker: voglio sapere dove vai a prenderti 'ste foto di gatti!

VOGLIAMO SAPERE!

:D

Paolo Attivissimo ha detto...

Mai! Non lo dirò MAI! :-)

Lanf ha detto...

Kung-fu cat!

:)

Lanf

Unknown ha detto...

La patch di Microsoft risale ad ottobre 2008, non 2007

Paolo Attivissimo ha detto...

Grazie Andrea, ho corretto il refuso.

Gian Piero Biancoli ha detto...

"Sophos e Kaspersky, sottolineano l'irresponsabilità delle tante aziende che non hanno ancora installato la patch Microsoft di ottobre scorso"

A Sophos e Kaspersky va ricordato che
- gli organici destinati alla gestione di un sistema informatico aziendale, specialmente in Italia, sono spesso molto sottodimensionati rispetto alle reali necessità. Due o tre persone per mantenere efficiente un parco macchine di 300 PC e 50 server in aziende che spesso hanno più sedi. Poi ci sono le macchine di magazzino, di laboratori, quelle collegati a terminali pseudo-stupidi, i PC di produzione, tutte macchine non presidiate. A meno che tu non sia l'FBI, il budget stanziato dalle aziende per i sistemi informativi è sempre 10-15 inferiore a quanto dovrebbe.
- le patch di Microsoft spesso fanno più danni rispetto a quello che vorrebbero riparare, per cui è buona prassi attendere un po' prima di distribuirle via WSUS (quando funziona). L'SP1 di Vista ci ha fatto perdere 6 macchine distribuite in licenza KTM: l'assistenza microsoft dopo qualche infantile tentativo di restore dei file di sistema reperibile gogglando, ha consigliato la formattazione e reinstallazione del S.O.
- chi attacca è sempre in vantaggio su chi difende: vale la regola degli orsi di Yosemite.
- se le aziende sono state irresponsabili, i produttori di antivirus si sono rivelati inadeguati e frammentati. Le informazioni su conficker cambiavano a seconda dell'antivirus scelto, cambiava anche il nome del worm, alcuni proprio non lo conoscevano.

Nel prossimo post pubblico le istruzioni per rimuoverlo, se a qualcuno dovessero servire.

Salutoni e state benone

Gian Piero Biancoli ha detto...

Tool di rimozione per CONFICKER

Dopo avere effettuato il windows update o per lo meno aver verificato che sia applicata la patch KB958644S, scaricare il kit di rimozione da qui.

Scompattare il file scaricato 000000.zip mantenendone inalterata la struttura interna. All'interno della crtella 000000, lanciare fix.bat.

Ulteriori info:
il virus entra molto rapidamente su:
- mancata applicazione patch KB958644
- condivisioni di rete
- password banali
- autoplay utilizzato nell'inserimento di dispositivi USB o CD-DVD.

Ci sono software di antivirus free (AVG è uno di questi) che non intercettano chiavi USB con il virus, pertanto utilizzando una chiavetta non ripulita, il virus rientra.

Ultima cosa: complimenti a chi ha realizzato il worm, davvero molto ben fatto. Se però usasse le sue capacità per fini costruttivi sarebbe meglio.

Se qualcuno ha bisogno sono qua, ormai mi sono fatto una cultura su questo worm.

Unknown ha detto...

"- le patch di Microsoft spesso fanno più danni rispetto a quello che vorrebbero riparare, per cui è buona prassi attendere un po' prima di distribuirle via WSUS (quando funziona)"

è capitato spesso che un aggiornamento ha causato soltanto che problemi.
quindi non si può criticare chi aspetta un paio di mesi per installare le patch.
io installo gli aggiornamenti sul mio pc soltanto dopo un certo periodo di tempo senza notizie scandalose.
inoltre dopo un aggiornamento devo verificare se i programmi funzionano facendo dei test, al limite devo modificare parti di codice (capita che tolgano qualcosa o che rendano delle chiamate obsolete o che aggiungano dei metodi secondo loro ottimizzati, e quindi preferibili, scatenando righe e righe di warning se nel codice usi il metodo ritenuto obsoleto dopo l'aggiornamento).

una volta passata questa fase, posso rilasciare in ambiente di test..
se tutto va bene, da quel punto gli aggiornamenti vengono fatti anche negli altri ambienti.

Ale152 ha detto...

Slowly: lolcat? :D
http://mine.icanhascheezburger.com/
:P

markogts ha detto...

Blogger Gian Piero Biancoli ha detto...

Tool di rimozione per CONFICKER



Ahem... per un utonto come il sottoscritto, esiste innanzitutto un metodo per sapere se il proprio computer è infettato? Sintomi? Come si fa a stare tranquilli? Devo fare la procedura di rimozione "a priori"?

Replicante Cattivo ha detto...

Paolo mannaggia a te...
Le foto dei gatti hanno lo stesso effetto delle donne nude nelle copertine di Panorama: attirano l'attenzione, sì, ma poi nessuno dà retta agli articoli.

Gian Piero Biancoli ha detto...

@ markogts

Per le MMS, flash card e chiavi dati USB è molto facile: quando inserite, invece di avere la classica icona di disco, hanno un icona tipo cartella.
Formattandole (da un Pc non infetto)si risolve.

Per i PC, lanciando il kit si scopre se si ha il virus o meno, non occorre installare nulla.

Il worm in se non è eccessivamente deleterio, ma tenta un attacco in forza bruta alle password degli account. In una rete di 500 client genera un traffico continuo occupando più di metà banda disponibile (da noi è stato così), per cui tutti gli applicativi aziendali ne risultano enormemente rallentati. Chi poi ha gli audit del logon abilitati (per esempio dopo tre accessi sbagliati si blocca l'account) si trova gli utenti impossibilitati ad accedere al PC.

Sembra abbastanza mirato come worm e a livello domestico non dovrebbe aver preso troppo piede, se non scambiandosi chiavette: io nel dubbio una scansioncina la farei.

Ciao

stell ha detto...

Paolo,

"Gli utenti Linux e Mac, intanto, restano immuni al problema e vanno avanti a lavorare"

è un po come dire:
poichè ci sono 1000 ford e 2 fiat, e i ladri rubano 200 ford, le fiat sono più sicure...

e te lo dice un amante del mac e di ubuntu!

è una battuta naturalmente, vorrei evitare di scatenare gli evangelisti dell'una o dell'altra parte!

per Robert:
mi sembra un po esagerata la tua vicissitudine con gli ambienti di sviluppo... da 20 anni mi è capitato quello che dici tu una dico una sola volta: mese scorso, passaggio da vs.net 2008 a vs.net 2008 sp1: un metodo della classe dei semafori dei thread è stato ampliato ed io non me ne ero accorto!

Paolo Attivissimo ha detto...

poichè ci sono 1000 ford e 2 fiat, e i ladri rubano 200 ford, le fiat sono più sicure

Il paragone non regge. Gli utenti Mac e Linux son un po' più di 2 :-)

Sono nell'ordine della decina di milioni e rappresenterebbero un terreno vergine oltre che un trofeo di cui vantarsi.

Qualunque siano le ragioni della preferenza degli aggressori per Windows, per l'utente la scelta è molto semplice: meglio usare un sistema operativo preso di mira, o uno che non è preso di mira?

Federico ha detto...

"- le patch di Microsoft spesso fanno più danni rispetto a quello che vorrebbero riparare, per cui è buona prassi attendere un po' prima di distribuirle via WSUS (quando funziona)"

mah... effettivamente WSUS è un accrocchio ed esistono prodotti decisamente migliori, però è sempre meglio di niente.

per quanto riguarda i client, ho deciso di approvare in automatico tutti gli aggiornamenti critici appena vengono rilasciati (i problemi che ho riscontrato sono molto molto rari, e sono quasi sempre causati dal software applicativo che gira sul pc - ma in ogni caso, se si decide, è sempre possibile disinstallare gli aggiornamenti che danno problemi).

per i server invece li faccio scaricare in automatico e li installo periodicamente a mano.

questo worm secondo me è positivo perché costringe - finalmente - gli amministratori a scegliere delle password non troppo semplici!

comunque ho notato una cosa.... sono stato inserito in una mailing list di colleghi di altre aziende che dovevano fronteggiare il problema.. (la mia azienda invece è immune!!!)... beh ho notato che c'è davvero tanta incompetenza in giro..... insomma un amministratore di sistema dovrebbe essere un minimo preparato!!! e invece pare proprio di no!!!

Gian Piero Biancoli ha detto...

@ Paolo
"meglio usare un sistema operativo preso di mira, o uno che non è preso di mira?"

Meglio usare un sistema operativo supportato o uno non supportato?

Meglio usare un sistema operativo costoso che impone un certo tipo di macchine o uno più flessibile che non ti vincola ad un unico fornitore?

@ Federico
WSUS fa schifo, I know, ma è quello che passa Microsoft.

Se vuoi ridere un po' :
http://www.rinkworks.com/stupid/cs_stuptech.shtml

theDRaKKaR the bloody homeopath ha detto...

vorrei aprire una riflessione sull'opportunità di installare le patch degli ambienti Windows

credo che chiunque lavori nel campo informatico ha avuto la brutta esperienza di installare patch a voed avere il sistema, se non compromesso, perlomeno non funzionale come prima. Racconti e aneddoti si sprecano.
Voglio sensibilizzare i miei colleghi sulla questione sicurezza: purtroppo le patch sono necessarie! La strategia non è non installare patch o installare con estremo ritardo: sarebbe come non prendere un medicinale perché c'è la possibilità di essere allergici.
Per cui stabiliamo dei protocolli di sicurezza, ma installiamo queste maledette patch! Altrimenti ci troveremo sempre in situazioni come questa: chiamato al capezzale di un pc, visto che c'erano uno sbirillione di pezze da installare ho chiesto al malcapitato (per il pc) utente perché erano vacanti. La risposta è stata: "un mio amico che ci capisce mi ha detto di non installarle perché rallentano il sistema". Ho chiesto immediatamente di parlare con questo personaggio, ma non c'è stato verso. Ora io posso giustificare l'utente che ha un computer stile laboratorio di analisi (ovvero aveva un coltura un bel po' di virus), ma quando "uno che ci capisce" sconsiglia l'installazione di patch, al costo di pippolarsi una infinità di virus, allora c'è qualcosa di veramente e mostruosamente sbagliato.

Esagerando si può dire che il codice di questi sistemi operativi è stato scritto alla sagra del programmatore, per cui passata la sbronza, gli stessi programmatori ci rimettono le mani. E vi sentite sicuri a lasciare girare il codice scritto alla sagra? No dai, non ci posso credere!
Scusate lo sfogo, ma alla visione el milionesimo XP con il solo SP1 installato ho svarionato..

Zappa ha detto...

Gian Piero Biancoli ha detto...

Tool di rimozione per CONFICKER

Attenzione che, nel tool di rimozione, il file fix.bat presuppone che lo zip file venga decompresso in C:\ in modo da creare la directory C:\000000 e tutte le sue sottodirectory.
Non vorrei inoltre che il tool 'scansioni' solo il drive C: ... sapete com'e', io il sistema operativo corrente ce l'ho in D:\ :-)

Zappa

psionic ha detto...

@stell:

A parte quello che ha gia' risposto Paolo, un paragone piu' sensato sarebbe:

Ci sono 1000 ford con solo la chiusura centralizzata a 200 fiat con l'antifurto satellitare.

I ladri riescono a rubare 200 ford e una sola fiat.

Unknown ha detto...

@theDRaKKaR
concordo pienamente con il tuo punto di vista sugli aggiornamenti ma:

-son circondato da colleghi e amici che non fanno gli aggiornamenti per paura di trovare rogne irrisolvibili (considera che spesso gli utenti medi non sono in grado di trovare la soluzione ad un problema e certi aggiornamenti causano problemi). Sono io ad inoraggiarli a non aver paura del pc. Qualche mese fa una mia amica ha aggiornato vista e questo non riusciva più a terminare il caricamento del sistema operativo riavviandosi da solo durante l'avvio.. (avevo pensato addirittura che fosse qualche problema hardware) L'unica cosa che abbiam potuto fare è stata quella di ripristinare la versione oem (per fortuna s'era creata il backup del s.o. appena acquistato il pc perchè io avevo insistito per farglielo creare)
Una volta reinstallato, ho effettuato personalmente tutti gli aggiornamenti e la mia amica m'ha richiesto di disabilitare gli aggiornamenti automatici. Con mia insistenza siam giunti al compromesso che le lascio attivi gli avvisi. Attualmente lei non aggiorna perchè non si fida.

-quando eseguo un aggiornamento voglio una certezza del 90% che andrà a buon fine (se non trovo commenti imbestialiti in giro per il web mi ritengo abbastanza sicuro della bontà dell'aggiornamento)
Non mi installo un aggiornamento se prevedo di effettuare rilasci applicativi nell'arco della settimana o se ho in previsione riunioni, scambi di mail lavorative. Ho un solo pc e deve funzionare (i source sono al sicuro e il so è in backup (anche se non ci son le ultime personalizzazioni di configurazione) ma in caso di rogne ci si perde minimo mezza giornata).

-quando eseguo un aggiornamento c'è sempre chi è pronto a criticarmi perchè se non va a buon fine son cavoli miei

-mi è già capitato di installare aggiornamenti che m'hanno incasinato la giornata

-la descrizione dell'aggiornamento proposto in genere è:
"A security issue has been identified that could allow an attacker to remotely compromise your Windows-based system using xyz and gain control over it.." e questo non mi dice ne dove sta il problema ne cosa è stato fatto per risolverlo ne se la soluzione avrà un impatto sui miei programmi e quindi mi lascia sempre un certo scetticismo in ambito lavorativo.

giusto per non far sembrare che mi accanisco solo su microsoft:

-a casa su ubuntu eseguo gli aggiornamenti regolarmente ma attendo comunque qualche giorno (tempo fa sono usciti anche su ubuntu alcuni aggiornamenti che causavano problemi)

in generale per non farsi infettare da virus varii basta seguire dei comportamenti prudenti.
ps: gli autoplay comodissimi di windows li ho sempre tenuti disabilitati e quindi se non ho capito male l'inserimento di una chiavetta usb infetta sul mio pc non avrebbe scatenato rogne impreviste (la patch in questione comunque l'ho già installata) :)

stell ha detto...

@psionic:

certo, il paragone non era perfetto.

Intendevo che la mia sensazione (potendo naturalmente sbagliare) è che la penetrazione di windows nel mercato lo rendo maggiormente esposto ai problemi. Parlo del macro, al di la dei tecnicismi della serie "il kernel del mac è più sicuro", "il firewall di windows fa schifo" ecc. ecc.

Leggevo giusto un ora fa le statistiche di utilizzo mondiale:
91,0% windows
04,4% mac intel
03,1% mac classic
00,9% linux ed altri

questi numeri dicono che windows è esposto ai casini in maniera 20 volte superiore al mac intel.

un programmatore che intende scrivere codice maligno è storicamente più portato a posizionarsi sul mondo microsoft per la diffusione, per la maggior reperibilità di hardware, e probabilmente ANCHE per la minor sicurezza (storicamente certo).

Questo è intimamente il mio pensiero.
Per la precisione la mia estrazione di svluppatore è microsoft.
Ma (e Paolo sarà felice) uso il mac ed ubuntu, "hostando" xp in macchina virtuale!!!!!!

Gian Piero Biancoli ha detto...

Dunque la patch è uscita a Ottobre,
windows era già vulnerabile prima dell'uscita della patch.
Qualche giorno di attesa dal rilascio di una patch è più che comprensibile (*), poi bisogna aggiungere che nelle aziende sono tanti i PC che sfuggono al controllo: i laptop del managment spesso fuori sede, le macchine non presidiate, ecc... per cui non mi sembra inverosimile rimanere scoperti per un mese su una vulnerabilità che, basta che entri in un client, poi infetta tutta una LAN.

Il worm CONFICKER.A era molto ben fatto, programmato per aggiornarsi a CONFICKER.B il 1/1/2009 (un worm che aggiorna le sue definizioni e nel periodo di guardia più basso per giunta!!), ma se era già dentro te lo tenevi dormiente senza accorgertene. Poi si è aggiornato a conficker.C tanto per gradire.

Gli aggiornamenti dei S.O. devono essere a cura dei sistemisti, non degli utenti ma o si è dei paranoici e con molte risorse economiche, o c'era poco da fare, rimanere scoperti era quasi inevitabile.
Sto parlando a livello aziendale, non domestico dove il worm è passato inosservato!

(*)
10 macchine con Vista installato in versione KTM. All'aggiornamento dell'SP1 6 non sono più ripartite.
Per le altre 4 abbiamo aspettato un pochino, abbiamo fatto male?

theDRaKKaR the bloody homeopath ha detto...

@gian piero

10 macchine con Vista installato in versione KTM. All'aggiornamento dell'SP1 6 non sono più ripartite.
Per le altre 4 abbiamo aspettato un pochino, abbiamo fatto male?


scusa se mi permetto, ma un'apripista?

Gian Piero Biancoli ha detto...

in che senso thedrakkar?

Le 6 macchine erano l'apripista!
Sono matto ma non scemo.

Avevamo 10 licenze Ktm (quindi installate da server dedicato) di Vista.
Per le altre 4 macchine, che invece sono operative, abbiamo battuto altre strade (aggiornamenti manuali previe immagini del disco) prima di aggiornare.

A livello di client, chiaramente, rimaniamo su XP e aspettiamo Windows 7 alla faccia del progetto Mojave.

Se ti interessano tutti i dettagli delle 6 macchine e relativo supporto (ridicolo) di Microsoft sono a disposizione.

Ciao

theDRaKKaR the bloody homeopath ha detto...

@Gian Piero
non avevo capito fosse una batteria di test

ma poi avete capito quale era il problema? cioè perché l'os non partiva più dopo l'installazione del sp?

Sono matto ma non scemo

:) mai pensato né l'una né l'altra cosa? sai invece cosa ho pensato? che merda di lavoro il sistemista microsoft :)

Gian Piero Biancoli ha detto...

@ drakkar
No, non abbiamo approfondito il problema, (probabilmente legato al tipo di distribuzione KTM del S.O.).
Abbiamo consultato l'assistenza Microsoft (come da contratto) che ha bellamente consigliato di reinstallare dopo aver recuperato i dati.
Adesso anche le 4 macchine Vista superstiti non ci sono più !
Purtroppo non abbiamo avuto il tempo per andare oltre, anche perchè se un prodotto funziona, bene, altrimenti ne valutiamo altri (tra cui ubuntu).

"sono scemo ma non matto" è solo un modo di dire di cui abuso perchè mi piace... e mi calza.
Il lavoro di sistemista (Microsoft o meno) personalmente lo adoro: mai un giorno uguale all'altro.
"We're Marines, sir. We're paid to adapt, to improvise" ;-)

Ciao

Dan ha detto...

"Attenzione che, nel tool di rimozione, il file fix.bat presuppone che lo zip file venga decompresso in C:\ in modo da creare la directory C:\000000 e tutte le sue sottodirectory."
Sì l'ho notato anch'io... non è molto saggio inserire percorsi assoluti come quelli, io mi sono accorto che qualcosa non andava perchè ho colto dei "file non trovato" prima che la finestra del prompt si richiudesse. E non mi è piaciuto granchè nemmeno il farlo riavviare da solo con pochi secondi di countdown, sono a malapena riuscito a dare un "Bookmark all tabs" a Firefox prima che mi chiudesse tutto a tradimento. Spero che almeno sul sito di origine ci fossero più istruzioni.

"Non vorrei inoltre che il tool 'scansioni' solo il drive C: ... sapete com'e', io il sistema operativo corrente ce l'ho in D:\ :-)"
Non saprei, a quel che visto cerca nelle directory di sistema quindi probabilmente le trova da solo.

Del link a technet.microsoft.com non ho capito se parla di cosa fare solo per Vista o anche per XP, perchè il percorso indicato nel passaggio
"Using Group Policy, there is a setting under User Configuration\Administrative Templates\Windows Components\AutoPlay Polices that allows you to manage the NoDriveTypeAutoRun setting. Enabling the "Turn off AutoPlay setting and select CD-ROM and Removable Drives" will disable AutoPlay on both types of drives."
non mi sembra che ci sia in XP.

""A security issue has been identified that could allow an attacker to remotely compromise your Windows-based system using xyz and gain control over it.." e questo non mi dice ne dove sta il problema ne cosa è stato fatto per risolverlo..."
Verissimo. A parte piccole varianti, è quasi sempre la stessa pappardella da cartella stampa.

Una cosa che non ho mai capito è perchè un virus debba avere un nome diverso per ogni ditta/antivirus che lo scopre. Mi sembra che questo possa solo generare confusione, non potrebbero mettersi d'accordo su una denominazione comune?

""We're Marines, sir. We're paid to adapt, to improvise" ;-)"
Io ne so una migliore:
"Signore, che state facendo?"
(allegro)"Siamo soldati, bambino! Non lo sappiamo!"

Gian Piero Biancoli ha detto...

Aggiornamento: ho dato per scontato che il file venisse scompattato nel disco C.
Ad ogni modo è sufficiente cambiare i percorsi del file fix.bat da

c:\000000\1\anti-Downadup-console.exe
c:\000000\2\Anti-Downadup.exe
c:\000000\3\klwk.com /y
shutdown -f -r -t 10 -c "Riavvio in corso"

a
PATHALTERNATIVO\1\anti-Downadup-console.exe
PATHALTERNATIVO\000000\2\Anti-Downadup.exe
PATHALTERNATIVO\000000\3\klwk.com /y
shutdown -f -r -t 10 -c "Riavvio in corso"

Dove PATHALTERNATIVO è il percorso dove è stato scompattato il file ZIP.
Non è necessario che la cartella 000000 sia nello stesso disco dove è installato il S.O.

Salutoni

vale56 ha detto...

@Gian Piero Biancoli

Se vuoi che un batch venga eseguito dal disco sistema QUALUNQUE ESSO SIA, non usare c:\ ma %SYSTEMDRIVE% è una variabile di ambiente che contiene il valore del disco su cui è installato il sistema operativo.

Gian Piero Biancoli ha detto...

@ vale56
Grazie, ma il disco di sistema è ininfluente.
L'unico parametro che cambia per eseguire il bat è il percorso dove viene scompattato il file .zip e non può esistere una varibile d'ambiente che me lo dica.

stell ha detto...

scusate ma cambiando i percorsi da assoluti a relativi non si sistema ogni cosa ? intendo:

000000\1\anti-Downadup-console.exe
000000\2\Anti-Downadup.exe
000000\3\klwk.com /y
shutdown -f -r -t 10 -c "Riavvio in corso"

l'ambiente di esecuzione del file batch dovrebbe essere la cartella dove viene eseguito.

provato ora: ok.

fabrix ha detto...

> "Signore, che state facendo?"
> (allegro)"Siamo soldati, bambino! Non lo sappiamo!"

- Leo Ortolani, Rat-Man Collection n.33 "Il soldato"

:)

in un file bat:
cd nella dir dove è il file:
cd %~d0%~p0

esegue un exe contenuto nella cartella dove è il file bat
%~d0%~p0eseguibile.exe
%~d0%~p0subdir\eseguibile.exe

vale56 ha detto...

@ Gian Piero Biancoli.
Se tu ti sposti nella cartella in cui è stato scompattato lo ZIP non c'è bisogno di inserire la cartella radica, basta inserire le cartelle relative.

il file Batch va modificato così:

start /wait %~d0%~p0\1\anti-Downadup-console.exe
start /wait %~d0%~p0\2\Anti-Downadup.exe
start /wait %~d0%~p0\3\klwk.com /y
shutdown -f -r -t 10 -c "Riavvio in corso"

il comando start /wait dice di attendere che l'esecuzione del comando sia terminata prima di passare alla riga successiva.

La variabile %~d0%~p0, valida nei file batch, dice il disco (%~d0%) e il percorso (%~p0%) in cui si trova il file batch,per cui l'estrazione del file zip è possibile in qualsiasi cartelle a funziona sempre.



Il pregio del file modificato così e che non interessa

stell ha detto...

@vale56

start /wait

è inutile in questo caso: tutti i programmi lanciati dal file batch non rilasciano il loro exit code prima di terminare.

e penso non serva neanche forzare il percorso relativo, l'ambiente di esecuzione è già relativo di per se

Giorgio Loi ha detto...

Attivissimo:
Qualunque siano le ragioni della preferenza degli aggressori per Windows, per l'utente la scelta è molto semplice: meglio usare un sistema operativo preso di mira, o uno che non è preso di mira?

Allora dovresti incoraggiare la diffusione di Windows a manetta: è il vostro parafulmine. ;)

Edoubuntu's Blog ha detto...

l'ennesimo buon motivo per passare a Linux! Le aziende dovrebbero promuovere lo sviluppo in linux e la distribuzione in source. Gia le aziende produttrici di hardware si sono per la stragrande maggioranza adeguate, è ora che anche le aziende quali autodesk e adobe (nonchè una maggiore efficienza da parte di google, visto che i suoi server girano su linux...), si adeguino ai tempi e adeguino i loro programmi all'utenza. Avere un sistema costantemente aggiornato (come linux) garantisce un'efficienza fuori dagli schemi classici winzoziani. Utilizzo Linux, lo adoro, apre la mente, ti rende libero di fare veramente quello che vuoi con il tuo computer (quello per cui spendi 900 euro se non di più) e lo rende utilizzabile per un periodo di tempo imparagonabile rispetto a windows. Utilizzo il mio computer grazie al lavoro di tantissime persone, che lo fanno per passione e lo fanno bene. Grazie a loro non so più cosa sia un virus o un worm, grazie a loro sto tranquillo, grazie a loro ho detto addio a symantec, avg e altri antivirus per cui pagavo e che risultavano molto spesso inutili. Scusate lo sfogo, ma io prima di pagare per un servizio che non mi viene dato preferisco aprire la testa e guardare cosa ho intorno, soprattutto se intorno ho tante persone pronte a darmi una mano in caso di bisogno.