Показано с 1 по 8 из 8.

2 процесса userini.exe (заявка № 83862)

  1. #1
    Junior Member Репутация
    Регистрация
    03.11.2009
    Сообщений
    22
    Вес репутации
    53

    Thumbs down 2 процесса userini.exe

    Доброго времени суток!
    На компьютерах (4 компьютера в локальной сети) наблюдается множество userini.exe.
    Помогите разобраться!

    Вот логи с первого:

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    07.07.2005
    Адрес
    Moscow region
    Сообщений
    30,462
    Вес репутации
    2522
    Выполнить скрипт:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA','');
     QuarantineFile('C:\Documents and Settings\Администратор\csrss.exe','');
     TerminateProcessByName('c:\windows\system32\userini.exe');
     QuarantineFile('c:\windows\system32\userini.exe','');
     DeleteFile('c:\windows\system32\userini.exe');
     DeleteFile('C:\Documents and Settings\Администратор\csrss.exe');
     DeleteFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Прислать карантин по Правилам через красную ссылку.
    Повторить логи.
    Павел
    AVZ HijackThis помощь с 10-00 до 18-00МСК

    Windows7, SEP(work)
    WindowsXP KIS(home)

    На up не реагирую

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3103
    А также сделайте лог МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  5. #4
    Junior Member Репутация
    Регистрация
    03.11.2009
    Сообщений
    22
    Вес репутации
    53
    Файл сохранён как100727_104545_Quarantine_4c4e809974267.zipРазмер файла78764MD53923fbd6ed551b91c7f03389cb0cd475

  6. #5
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    550
    1.Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     QuarantineFile('C:\Docum\Администратор\Local Settings\Temp\E_4\shell.fne','');
     QuarantineFile('C:\Docum\Администратор\Local Settings\Temp\E_4\internet.fne','');
     QuarantineFile('C:\Docum\Администратор\Local Settings\Temp\E_4\dp1.fne','');
     QuarantineFile('C:\WINDOWS\system32\drivers\mrxcls.sys','');
     QuarantineFile('C:\WINDOWS\system32\drivers\mrxnet.sys ','');
     QuarantineFile('C:\WINDOWS\Temp\wpv731279607078.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv771279544901.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv011279545439.exe','');
     BC_ImportAll;
     ExecuteSysClean;
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    2. удалите в MBAM
    Код:
    Зараженные ключи в реестре:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXCLS (Rootkit.TmpHider) -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXNET (Rootkit.TmpHider) -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxNet (Rootkit.TmpHider) -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxCls (Rootkit.TmpHider) -> No action taken.
    
    Зараженные папки:
    C:\Program Files\VVSN (Adware.WhenU) -> No action taken.
    C:\Program Files\VVSN\URL1 (Adware.WhenU) -> No action taken.
    C:\Program Files\VVSN\URL2 (Adware.WhenU) -> No action taken.
    C:\MEMORY\S-v-6-2009 (Trojan.Buzus) -> No action taken.
    C:\RESTORE\k-1-3542-4232123213-7676767-8888886 (Trojan.Agent) -> No action taken.
    C:\SYSTEM\G-923-321232-3232-32211-23 (Backdoor.Bot) -> No action taken.
    
    Зараженные файлы:
    C:\Docum\Администратор\Local Settings\Temp\E_4\dp1.fne (Worm.Autorun) -> No action taken.
    C:\Docum\Администратор\Local Settings\Temp\E_4\internet.fne (Trojan.Downloader) -> No action taken.
    C:\Docum\Администратор\Local Settings\Temp\E_4\shell.fne (Trojan.Agent) -> No action taken.
    C:\Documents and Settings\Администратор\Application Data\Desktopicon\eBayShortcuts.exe (Adware.ADON) -> No action taken.
    C:\Documents and Settings\Администратор\Рабочий стол\1\avz4\Quarantine\2010-07-27\avz00001.dta (Trojan.Dropper) -> No action taken.
    C:\Documents and Settings\Администратор\Рабочий стол\1\avz4\Quarantine\2010-07-27\avz00002.dta (Trojan.Dropper) -> No action taken.
    C:\WIN\system32\432EA0\dp1.fne (Worm.Autorun) -> No action taken.
    C:\WIN\system32\432EA0\internet.fne (Trojan.Downloader) -> No action taken.
    C:\WIN\system32\432EA0\shell.fne (Trojan.Agent) -> No action taken.
    C:\WIN\system32\dllcache\iissync.exe (Virus.Expiro) -> No action taken.
    C:\WINDOWS\system32\drivers\mrxcls.sys (Rootkit.TmpHider) -> No action taken.
    C:\WINDOWS\system32\drivers\mrxnet.sys (Rootkit.TmpHider) -> No action taken.
    C:\WINDOWS\Temp\wpv731279607078.exe (Trojan.Dropper) -> No action taken.
    C:\WINDOWS\Temp\wpv771279544901.exe (Trojan.Dropper) -> No action taken.
    C:\WINDOWS\Temp\wpv011279545439.exe (Trojan.Dropper) -> No action taken.
    D:\Instal\Антивирус\avz4\Quarantine\2010-07-20\avz00001.dta (Trojan.Dropper) -> No action taken.
    D:\Instal\Антивирус\avz4\Quarantine\2010-07-20\avz00009.dta (Trojan.Dropper) -> No action taken.
    C:\Program Files\VVSN\vvsn.cfg (Adware.WhenU) -> No action taken.
    C:\MEMORY\S-v-6-2009\Desktop.ini (Trojan.Buzus) -> No action taken.
    C:\RESTORE\k-1-3542-4232123213-7676767-8888886\Desktop.ini (Trojan.Agent) -> No action taken.
    C:\SYSTEM\G-923-321232-3232-32211-23\Desktop.ini (Backdoor.Bot) -> No action taken.
    C:\Documents and Settings\Администратор\Application Data\wiaservg.log (Malware.Trace) -> No action taken.
    C:\WINDOWS\inf\oem7A.PNF (Rootkit.TmpHider) -> No action taken.
    C:\WINDOWS\inf\oem6C.PNF (Rootkit.TmpHider) -> No action taken.
    C:\WINDOWS\inf\mdmeric3.PNF (Rootkit.TmpHider) -> No action taken.
    C:\WINDOWS\inf\mdmcpq3.PNF (Rootkit.TmpHider) -> No action taken.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
    - Сделайте лог MBAM

  7. #6
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    07.07.2005
    Адрес
    Moscow region
    Сообщений
    30,462
    Вес репутации
    2522
    Вы поймали руткита, который влетает с флешек, так что надо проверять свежими а/вирусами все компьютеры. Не помешает проверка Куреитом и этого компьютера.
    Павел
    AVZ HijackThis помощь с 10-00 до 18-00МСК

    Windows7, SEP(work)
    WindowsXP KIS(home)

    На up не реагирую

  8. #7
    Junior Member Репутация
    Регистрация
    03.11.2009
    Сообщений
    22
    Вес репутации
    53
    Решено методом Македонского - ось переставили.
    Всем спасибо

  9. #8
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 8
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\windows\explorer.exe:userini.exe:$data - Email-Worm.Win32.Joleee.fbq ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DM [Trj] )
      2. c:\windows\system32\userini.exe - Email-Worm.Win32.Joleee.fbr ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DM [Trj] )


  • Уважаемый(ая) dmv, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. 4 процесса userini.exe (заявка №41685)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 1
      Последнее сообщение: 10.12.2010, 00:00
    2. userini
      От seshka в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 23.09.2010, 15:44
    3. Userini.exe
      От Leha в разделе Помогите!
      Ответов: 13
      Последнее сообщение: 26.07.2010, 18:26
    4. Ответов: 1
      Последнее сообщение: 15.02.2010, 12:00
    5. explorer.exe:userini.exe или просто userini.exe
      От Darzok в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 27.01.2010, 01:37

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00987 seconds with 17 queries