Что за вирус апач

Обновлено: 12.05.2024

Непросвещенному человеку кажется, что проблемы индейцев-апачей не волнуют шерифов, то есть рядовых пользователей интернета. А касаются они исключительно владельцев сайтов на базе Apache. На самом деле вся эта малварь с удовольствием натягивает обычных посетителей сайтов, заливая им трояны, которые затем воруют их денежки и пароли. Считаю, что такого врага нужно узнать в лицо, ведь примерно каждый третий сайт, который ты посещаешь, работает как раз на Apache.

Linux/Chapro (Darkleech)

Также вирус умеет подавлять свою деятельность в старых версиях браузеров, в которых iframe-инъекция может сильно бросаться в глаза.

Распространение

Распространяется под видом Apache-модуля Darkleech. Также может быть внедрен с помощью трояна Gootkit (эксплуатируя уязвимость CVE-2012-1823 в PHP-CGI).

Вредоносная деятельность

После заражения сервера вирус внедряет iframe, перенаправляющий на ресурс с Blackhole Exploit Kit, в код страниц сайта. При наличии у пользователя уязвимостей в браузере или плагинах к нему происходит следующее:

  • Загружается программа Pony Loader, предназначенная для хищения конфиденциальных данных пользователя. Последние версии этой малвари могут украсть даже информацию о логинах и паролях для кошельков с криптовалютами.
  • Устанавливается троян из семейства Sirefef, который может блокировать брандмауэры, загружать из интернета обновления вирусов, перенаправлять трафик, подделывать поисковую выдачу и многое другое. Конкретный функционал зависит от модификации вируса.
  • Запускается троян Nymaim, и компьютер блокируется, требуя заплатить штраф суммой в три сотни баксов.

Некоторые модификации Linux/Chapro заражают пользователей трояном Zeus (через эксплойт Sweet Orange), который ворует данные для входа в онлайн-банкинги и другие платежные системы (аналогично поступает бэкдор Linux/Snasko).

Linux/SSHDoor.A

Дополнение для Linux/Chapro, предназначенное для хищения данных SSH-авторизаций.

Распространение

Распространяется аналогичным способом — через фальшивый Apache-модуль Darkleech (что вполне закономерно).

Вредоносная деятельность

Основная цель этой малвари — хищение данных для SSH-доступа и получение удаленного доступа к системе. В фоновом режиме ожидает, когда пользователь захочет войти на сервер через SSH, и в нужный момент считывает авторизационные данные, которые отправляет на сервер злоумышленников.

Linux/Cdorked.A

Появился весной 2013 года. Заражает исключительно Apache-серверы, оснащенные cPanel. Компактный 70-строчный бинарный код исполняемого файла этого вируса зашифрован алгоритмом XOR со статическим 4-битным ключом, расшифровать который совсем не сложно. Идеален для исследования. А вот обнаружить активность Cdorked.A несколько затруднительно, так как:

Эти три свойства обеспечивают ему первое место в рейтинге самых хитрых Apache-бэкдоров среди известных вирусным аналитикам (Chapro практически догоняет его по этому показателю). Наверняка есть представители этого типа малвари и поизворотливее, но их пока не обнаружили :).

Распространение

Вредоносная деятельность

Итак, какие неприятности происходят с компьютером, в браузере которого удалось обнаружить уязвимости:

Также стоит отметить, что Linux/Cdorked.A не имеет механизмов самораспространения. То есть автоматическое заражение происходит исключительно от сервера к клиенту.

Java.Tomdep

Схема работы Java.Tomdep

Распространение

Распространяется в виде Java-сервлета (файл обычно называется Apache Loader и размещается в /jsp-examples/error/ApacheLoader).

Вредоносная деятельность

Выполняет команды, отправляемые с удаленного IRC-сервера. Он использует зараженный сервер для проведения DDoS-атак (Tomdep специализируется на UPD-флуде) через SOCKS-прокси, ищет другие серверы Apache Tomdep и проникает на них путем стандартного брутфорса паролей. Также вирус способен видоизменять собственный код и самообновляться.

Посетителям сайтов, зараженных этим вирусом, бояться нечего, так как он создан для проведения DDoS-атак и не внедряет в страницы iframe-инъекции.

Linux/Snakso.A

Распространение

Распространяется через iframe-инъекции, но несколько необычным способом: подменяет функцию tcp_sendmsg, формирующую TCP-пакеты. Apache-бэкдоры, которые появились до Snakso.A, делали то же самое с помощью PHP-скрипта. Актуальность версий кодов вредоносных фреймов этот вирус регулярно сверяет с удаленным севером.

Вредоносная деятельность

При наличии уязвимости в браузере пользователя на его компьютере устанавливается знаменитый троян Zeus (Zbot), который специализируется на перехвате данных для управления электронными счетами и системами онлайн-банкинга. Модификация этого червя, распространяемая с помощью Snakso, похищает с компьютеров пользователей данные для SSH-доступа на серверы и использует их для дальнейшего распространения вируса.

Blackhole Exploit Kit

Набор drive-by эксплойтов, эксплуатирующих уязвимости в Java Virtual Machine и других браузерных дополнениях. Некоторое время (2010–2011 годы) был одним из самых коммерчески успешных хакерских проектов, пока его исходный код не утек в открытый доступ. Включает в себя бесчисленное множество компонентов, среди которых:

  • TDS (traffic direction script) — скрипт для перенаправления трафика;
  • Carberp — троян, в частности собирающий данные о зараженной системе;
  • stopav.plug — система противодействия антивирусам;
  • passw.plug — система мониторинга посещенных страниц и вводимых логинов/паролей.

Используется для внедрения троянов Zeus, SpyEye и многих других.

Меры защиты для владельцев Apache-сайтов

Советы для простых пользователей Сети

  • Не использовать устаревшие версии браузеров. Они содержат досконально изученные хакерами уязвимости!
  • Снести Adobe Flash Player, Real Player и Java-аддоны. Если эти дополнения тебе нужны, регулярно ставь обновления (строго с официальных сайтов).
  • Регулярно прокачивать свой браузер последними новинками в сфере защиты от drive-by угроз.

Apache vs nginx

В конце мая этого года в мире произошло эпохальное событие — nginx обогнал Apache по доле сайтов, работающих на его основе (40% против 39%).

Apache-модули

Главное в Apache — его модульность, дающая возможность подключать поддержку языков программирования, добавлять новый функционал, усиливать безопасность или устранять уязвимости. Всего насчитывается несколько сотен дополнительных модулей Apache (некоторые из них: mod_rewrite, mod_ssl, mod_pop3, mod_python).

Между прочим, на Apache можно исполнять код, написанный на любом языке программирования, с помощью интерфейса CGI (Common Gateway Interface).


Се­год­ня я для тебя раз­беру слож­ную машину Breadcrumbs пло­щад­ки Hack The Box. На ее при­мере мы про­экс­плу­ати­руем LFI, что­бы про­честь исходни­ки сай­та, затем под­берем JWT для авто­риза­ции в качес­тве адми­на. Пос­ле про­ник­новения на сер­вер поревер­сим самопис­ный менед­жер паролей и про­ведем в нем SQL-инъ­екцию для получе­ния рута. В общем, ску­чать не при­дет­ся!

warning

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

Разведка. Сканирование портов

Ма­шина име­ет IP-адрес 10.10.10.228, который я добав­ляю в / etc/ hosts , что­бы мож­но было обра­щать­ся к дан­ному хос­ту по име­ни.

Лю­бая ата­ка начина­ется со ска­ниро­вания откры­тых на хос­те пор­тов. Дела­ем это при помощи скрип­та, где через Nmap про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание пор­тов, а затем из вывода берут­ся все пор­ты и пов­торя­ется ска­ниро­вание толь­ко обна­ружен­ных пор­тов со скрип­тами (опция -A).

ports = $( nmap -p- --min-rate = 500 $1 | grep ^[ 0- 9] | cut -d '/ ' -f 1 | tr '\ n' ', ' | sed s/, $/ / )

Результат работы скрипта

Ре­зуль­тат работы скрип­та

Как это обыч­но быва­ет на машинах с Windows, по резуль­татам ска­ниро­вания име­ем мно­го откры­тых пор­тов:

  • порт 22 — служ­ба SSH;
  • порт 80 — веб‑сер­вер Apache 2.4.46;
  • порт 135 — служ­ба MS RPC;
  • порт 139 — служ­ба имен NetBIOS;
  • порт 443 — веб‑сер­вер Apache 2.4.46;
  • порт 445 — служ­ба SMB;
  • порт 3306 — служ­ба MySQL.

Ос­таль­ное не пред­став­ляет для нас инте­реса.

На SSH нам сей­час ловить нечего, пос­коль­ку уче­ток у нас нет, да и SMB для ано­нима инте­реса не пред­став­ляет. Раз есть веб‑сайт, начинать луч­ше все­го с него.

Сайт поз­воля­ет искать кни­ги по биб­лиоте­ке.

Тес­товый поиск До­пол­нитель­ная информа­ция по выб­ранной кни­ге

Ана­лизи­ровать стра­ницы луч­ше все­го через Burp Suite, который сох­ранит и наг­лядно отоб­разит все зап­росы и отве­ты.

Прос­матри­вая стра­ницы, обра­тим вни­мание на спо­соб зап­роса кни­ги: наз­вание HTML-фай­ла с кни­гой переда­ется исполня­емо­му фай­лу, который затем вклю­чит этот файл в ответ.

Запрос книги, представленный Burp

Зап­рос кни­ги, пред­став­ленный Burp

Точка входа. Эксплуатация LFI

Это потен­циаль­ная уяз­вимость LFI, которую сто­ит про­верить. Есть хорошее средс­тво для тес­тов LFI — LFI Suite. Но так как оно работа­ет мед­ленно, то возь­мем из него толь­ко сло­варь и выпол­ним тест с помощью Burp Intruder (в вер­сии Pro ста­вим 120 потоков).

Burp Intruder, вклад­ка Position Burp Intruder, вклад­ка Payload Burp Intruder, вклад­ка Options Ре­зуль­тат ата­ки

Филь­тру­ем по раз­меру отве­та и видим, что уда­лось про­читать файл access. log . А чуть ниже в тек­сте ошиб­ки отме­чаем для себя пол­ный путь к веб‑при­ложе­нию.

Ошибка чтения файла environ

Ошиб­ка чте­ния фай­ла environ

Да­вай взгля­нем, что инте­рес­ного может дать код в фай­ле bookController. php . Для это­го переда­дим сле­дующее зна­чение парамет­ра:

Часть исходного кода bookController.php

Часть исходно­го кода bookController.php

Так, в фай­ле про­исхо­дит вклю­чение фай­ла db. php , в котором обыч­но под­клю­чает­ся база дан­ных, и при этом, ско­рее все­го, исполь­зуют­ся учет­ные дан­ные, хра­нящи­еся в откры­том виде. Про­веря­ем, зап­росив book=../ db/ db. php&method=1 .

Часть исходного кода db.php

Часть исходно­го кода db.php

Так мы находим учет­ку от базы дан­ных. Но что с ней теперь делать, если к дос­тупным нам сер­висам она не под­ходит? Поищем, нет ли еще чего‑нибудь на сай­те.

Для перебо­ра путей с целью поис­ка скры­тых стра­ниц (тех, на которые сна­ружи нет ссы­лок) обыч­но исполь­зуют прог­раммы вро­де dirsearch, dirb или более быс­трый gobuster. Но я пос­леднее вре­мя исполь­зую встро­енные средс­тва Burp Suite. Перех­ватыва­ем зап­рос в Burp Proxy и отправ­ляем в Burp Intruder. Затем отме­чаем позицию для перебо­ра, выс­тавля­ем сло­варь и количес­тво потоков, пос­ле чего выпол­няем ата­ку.

Burp Intruder, вклад­ка Positions Burp Intruder, вклад­ка Payloads Burp Intruder, вклад­ка Options Ре­зуль­тат ата­ки

Форма авторизации

Фор­ма авто­риза­ции

Удоб­но, что мы можем пос­мотреть исходник это­го фай­ла, сде­лав зап­рос book=../ portal/ login. php&method=1 .

Исходный код login.php

Ис­ходный код login.php

В исходном коде видим под­клю­чение еще одно­го нового для нас фай­ла — authController. php . Тем же спо­собом гля­нем и его.

Исходный код authController.php

Ис­ходный код authController.php

А вот уже здесь находим пря­мую ссыл­ку на admins. php , перей­дя по которой най­дем очень мно­го поль­зовате­лей. У нас есть пароль для под­клю­чения к базе дан­ных, одна­ко это нам никак не помога­ет, и мы вынуж­дены идти даль­ше.

Список пользователей сайта

Спи­сок поль­зовате­лей сай­та

В исходном коде находим уже боль­ше инте­рес­ной информа­ции.

Ис­ходный код admins.php

В коде мы видим исполь­зование JWT, сек­ретный ключ и вызов фун­кции makesession . Ее код находим в под­клю­чаемом фай­ле cookie. php .

Исходный код cookie.php

Ис­ходный код cookie.php

Точка опоры

JSON Web Token

JSON Web Token (JWT) сос­тоит из трех час­тей: заголов­ка (header), полез­ной наг­рузки (payload) и под­писи. Заголо­вок и полез­ная наг­рузка пред­став­ляют собой объ­екты JSON, при этом наг­рузка может быть любой — это имен­но те кри­тичес­кие дан­ные, которые переда­ются при­ложе­нию. А вот заголо­вок содер­жит опре­делен­ные поля: алго­ритм и тип токена. Тре­тий эле­мент вычис­ляет­ся на осно­вании пер­вых и зависит от выб­ранно­го алго­рит­ма. Токены могут быть переко­диро­ваны в ком­пак­тное пред­став­ление: к заголов­ку и полез­ной наг­рузке при­меня­ется алго­ритм кодиро­вания Base64-URL, пос­ле чего добав­ляет­ся под­пись и все три эле­мен­та раз­деля­ются точ­ками.

Продолжение доступно только участникам

Вариант 2. Открой один материал

apache.exe это исполняемый файл, который является частью SlimCleaner разработанный Apache Software Foundation, Версия программного обеспечения для Windows XP: 2.0.52 обычно 20543 в байтах, но у вас может отличаться версия.

Расширение .exe имени файла отображает исполняемый файл. В некоторых случаях исполняемые файлы могут повредить ваш компьютер. Пожалуйста, прочитайте следующее, чтобы решить для себя, является ли apache.exe Файл на вашем компьютере - это вирус или вредоносная программа, которую вы должны удалить, или, если это действительно допустимый файл операционной системы Windows или надежное приложение.

Apache.exe - это вирус или вредоносная программа?

Apache.exe безопасно, или это вирус или вредоносная программа?

Самые важные факты о apache.exe:

Если у вас возникли какие-либо трудности с этим исполняемым файлом, перед удалением apache.exe следует определить, заслуживает ли он доверия. Для этого найдите этот процесс в диспетчере задач.

Найти его местоположение и сравнить размер и т. Д. С приведенными выше фактами

Кроме того, функциональность вируса сама может повлиять на удаление apache.exe. В этом случае необходимо включить Безопасный режим с загрузкой сетевых драйверов - безопасная среда, которая отключает большинство процессов и загружает только самые необходимые службы и драйверы. Когда вы можете запустить программу безопасности и полный анализ системы.

Могу ли я удалить или удалить apache.exe?

Не следует удалять безопасный исполняемый файл без уважительной причины, так как это может повлиять на производительность любых связанных программ, использующих этот файл. Не забывайте регулярно обновлять программное обеспечение и программы, чтобы избежать будущих проблем, вызванных поврежденными файлами. Что касается проблем с функциональностью программного обеспечения, проверяйте обновления драйверов и программного обеспечения чаще, чтобы избежать или вообще не возникало таких проблем.

Лучшая диагностика для этих подозрительных файлов - полный системный анализ с ASR Pro or это антивирус и средство для удаления вредоносных программ. Если файл классифицируется как вредоносный, эти приложения также удалят apache.exe и избавятся от связанного вредоносного ПО.

  • 1. в Меню Пуск (для Windows 8 щелкните правой кнопкой мыши в нижнем левом углу экрана), нажмите Панель управления, а затем под Программы:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удаление программы.
    o Windows XP: нажмите Установка и удаление программ.
  • 2. Когда вы найдете программу SlimCleanerщелкните по нему, а затем:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удалить.
    o Windows XP: нажмите Удалить or Изменить / Удалить вкладка (справа от программы).
  • 3. Следуйте инструкциям по удалению SlimCleaner.

Наиболее распространенные ошибки apache.exe, которые могут возникнуть:

Чистый и аккуратный компьютер - один из лучших способов избежать проблем с apache.exe. Это означает выполнение сканирования на наличие вредоносных программ, очистку жесткого диска с помощью cleanmgr и ПФС / SCANNOWудаление ненужных программ, мониторинг любых автозапускаемых программ (с помощью msconfig) и включение автоматических обновлений Windows. Не забывайте всегда делать регулярные резервные копии или хотя бы определять точки восстановления.

Если у вас возникла более серьезная проблема, постарайтесь запомнить последнее, что вы сделали, или последнее, что вы установили перед проблемой. Использовать resmon Команда для определения процессов, вызывающих вашу проблему. Даже в случае серьезных проблем вместо переустановки Windows вы должны попытаться восстановить вашу установку или, в случае Windows 8, выполнив команду DISM.exe / Online / Очистка-изображение / Восстановить здоровье, Это позволяет восстановить операционную систему без потери данных.

Чтобы помочь вам проанализировать процесс apache.exe на вашем компьютере, вам могут пригодиться следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Единый рейтинг риска безопасности указывает на вероятность того, что это шпионское ПО, вредоносное ПО или потенциальный троянский конь. Это антивирус обнаруживает и удаляет со своего жесткого диска шпионское и рекламное ПО, трояны, кейлоггеры, вредоносное ПО и трекеры.

Обновлено апреля 2022 года:

Мы рекомендуем вам попробовать этот новый инструмент. Он исправляет множество компьютерных ошибок, а также защищает от таких вещей, как потеря файлов, вредоносное ПО, сбои оборудования и оптимизирует ваш компьютер для максимальной производительности. Это исправило наш компьютер быстрее, чем делать это вручную:

скачать


(опциональное предложение для Reimage - Cайт | Лицензионное соглашение | Политика конфиденциальности | Удалить)

Загрузите или переустановите apache.exe

Веб-сервер Apache имеет модули, которые добавляют дополнительные функции к его программному обеспечению, такие как MPM (для обработки режимов многопроцессорной обработки) или mod_ssl для включения поддержки SSL v3 и TLS. Некоторые общие функции, наблюдаемые в Apache, включают:

Веб-сервер Apache - это программное обеспечение с открытым исходным кодом, что означает, что любой может загрузить его бесплатно. Его исходный код можно изменить в соответствии с вашими индивидуальными потребностями. Это дает Apache значительное преимущество перед почти всеми его конкурентами без ущерба для каких-либо функций.

Информация об операционной системе

Ошибки apache.exe могут появляться в любых из нижеперечисленных операционных систем Microsoft Windows:

Расширение .exe имени файла отображает исполняемый файл. В некоторых случаях исполняемые файлы могут повредить ваш компьютер. Пожалуйста, прочитайте следующее, чтобы решить для себя, является ли apache.exe Файл на вашем компьютере - это вирус или троянский конь, который вы должны удалить, или это действительный файл операционной системы Windows или надежное приложение.

APACHE.EXE вирус или вредоносная программа?

APACHE.EXE безопасно, или это вирус или вредоносная программа?

Первое, что поможет вам определить, является ли тот или иной файл легитимным процессом Windows или вирусом, это местоположение самого исполняемого файла. Например, такой процесс, как APACHE.EXE, должен запускаться, а не где-либо еще.

Наиболее важные факты о APACHE.EXE:

Если у вас возникли какие-либо трудности с этим исполняемым файлом, вы должны определить, заслуживает ли он доверия, прежде чем удалять APACHE.EXE. Для этого найдите этот процесс в диспетчере задач.

Найдите его местоположение (оно должно быть в C: \ GOG Games \ Apache Longbow \) и сравните его размер с приведенными выше фактами.

Кроме того, функциональность вируса может сама влиять на удаление APACHE.EXE. В этом случае вы должны включить Безопасный режим с загрузкой сетевых драйверов - безопасная среда, которая отключает большинство процессов и загружает только самые необходимые службы и драйверы. Когда вы можете запустить программу безопасности и полный анализ системы.

Могу ли я удалить или удалить APACHE.EXE?

Не следует удалять безопасный исполняемый файл без уважительной причины, так как это может повлиять на производительность любых связанных программ, использующих этот файл. Не забывайте регулярно обновлять программное обеспечение и программы, чтобы избежать будущих проблем, вызванных поврежденными файлами. Что касается проблем с функциональностью программного обеспечения, проверяйте обновления драйверов и программного обеспечения чаще, чтобы избежать или вообще не возникало таких проблем.

Согласно различным источникам онлайн, 8% людей удаляют этот файл, поэтому он может быть безвредным, но рекомендуется проверить надежность этого исполняемого файла самостоятельно, чтобы определить, является ли он безопасным или вирусом. Лучшая диагностика для этих подозрительных файлов - полный системный анализ с Reimage, Если файл классифицируется как вредоносный, эти приложения также удаляют APACHE.EXE и избавляются от связанных вредоносных программ.

  • 1. в Меню Пуск (для Windows 8 щелкните правой кнопкой мыши в нижнем левом углу экрана), нажмите Панель управления, а затем под Программы:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удаление программы.
    o Windows XP: нажмите Установка и удаление программ.
  • 2. Когда вы найдете программу Apache Longbowщелкните по нему, а затем:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удалить.
    o Windows XP: нажмите Удалить or Изменить / Удалить вкладка (справа от программы).
  • 3. Следуйте инструкциям по удалению Apache Longbow.

Наиболее распространенные ошибки APACHE.EXE, которые могут возникнуть:

Аккуратный и опрятный компьютер - это один из лучших способов избежать проблем с Apache Longbow. Это означает выполнение сканирования на наличие вредоносных программ, очистку жесткого диска cleanmgr и ПФС / SCANNOWудаление ненужных программ, мониторинг любых автозапускаемых программ (с помощью msconfig) и включение автоматических обновлений Windows. Не забывайте всегда делать регулярные резервные копии или хотя бы определять точки восстановления.

Если у вас возникла более серьезная проблема, постарайтесь запомнить последнее, что вы сделали, или последнее, что вы установили перед проблемой. Использовать resmon Команда для определения процессов, вызывающих вашу проблему. Даже в случае серьезных проблем вместо переустановки Windows вы должны попытаться восстановить вашу установку или, в случае Windows 8, выполнив команду DISM.exe / Online / Очистка-изображение / Восстановить здоровье, Это позволяет восстановить операционную систему без потери данных.

Чтобы помочь вам проанализировать процесс APACHE.EXE на вашем компьютере, вам могут пригодиться следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Единый рейтинг риска безопасности указывает на вероятность того, что это шпионское ПО, вредоносное ПО или потенциальный троянский конь. Это антивирус обнаруживает и удаляет со своего жесткого диска шпионское и рекламное ПО, трояны, кейлоггеры, вредоносное ПО и трекеры.

Обновлено апреля 2022 года:

Мы рекомендуем вам попробовать это новое программное обеспечение, которое исправляет компьютерные ошибки, защищает их от вредоносных программ и оптимизирует производительность вашего ПК. Этот новый инструмент исправляет широкий спектр компьютерных ошибок, защищает от таких вещей, как потеря файлов, вредоносное ПО и сбои оборудования.

скачать


(опциональное предложение для Reimage - Cайт | Лицензионное соглашение | Политика конфиденциальности | Удалить)

Загрузите или переустановите APACHE.EXE

Информация об операционной системе

Ошибки APACHE.EXE могут появляться в любых из нижеперечисленных операционных систем Microsoft Windows:


у меня апачей нет, тоже nvidia.

Apache.exe. Что за процесс? Вирус apache или нет? Если вы не веб-мастер и не запускали никаких программ для создания веб-сервера, а запустив диспетчер задач обнаружили процесс Apache.exe, то вероятнее всего на вашем компьютере поселился вирус, имя которого Apache.exe. Естественно можно предположить что на ваш домашний компьютер дистанционно (несанкционировано и без вашего ведома) установили веб-сервер и без вашего ведома используют ваш компьютер для своих целей.

Например можно установить антивирус и просканировать на наличие вирусов и прорамм-шпионов. Для этого можно купить платный антивирус и обязательно обновить базы данных через интернет, так как лицензионный дистрибутив в магазине уже имеет устаревшие базы данных вирусов. Можно найти бесплатный антивирус или связку антивирус+фаервол, но базы так же стоит обновить. Обычно новые базы вирусных записей имеют размер около 100 Мб.

Радикальный метод заключается в переустановке операционной системы. Если вы устанавливаете проверенную операционную систему с диска или скачиваете с официального интернет сайта, то вероятность установить вирус минимальна. Если вы используете взломанные операционные системы, купленные диски на базаре или дистрибутивы с файлообменников, то скорее всего вирус Apache.exe уже интегрирован в инсталяционный пакет.
Вся беда в том, что неспециалисты взялись сами осваивать установку ПО на свои и чужие компьютеры, они могут в качестве псевдоспециалистов, работать по найиу под видом специалистов по компъютерам, при этом НЕ ЖЕЛАЯ повышать свой хотя бы пользовательский, не говоря уж о профессиональном, уровень.
Надо уметь различать нужные и ненужные программы, разбираться в вирусах и антивирусном обеспечении, НЕ КАЧАТЬ И НЕ СТАВИТЬ на комп всякий мусор с различных сайтов. Молодняк любит ставить все, что попало на свои компы и всегда делает что-то неправильно или напрасно.

Читайте также: