-
Junior Member
- Вес репутации
- 49
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\cfdrive32.exe','');
QuarantineFile('C:\WINDOWS\system32\87.exe','');
QuarantineFile('C:\WINDOWS\system32\31.exe','');
QuarantineFile('C:\WINDOWS\system32\20.exe','');
QuarantineFile('C:\WINDOWS\system32\16.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1455\psysnew.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\Application Data\oekx.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\Application Data\oekx.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1455\psysnew.exe,explorer.exe','');
TerminateProcessByName('c:\windows\cfdrive32.exe');
DeleteFile('c:\windows\cfdrive32.exe');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\oekx.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1455\psysnew.exe,explorer.exe');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\oekx.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1455\psysnew.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','psysnew');
DeleteFile('C:\WINDOWS\cfdrive32.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
DeleteFile('C:\WINDOWS\system32\16.exe');
DeleteFile('C:\WINDOWS\system32\20.exe');
DeleteFile('C:\WINDOWS\system32\31.exe');
DeleteFile('C:\WINDOWS\system32\87.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(11);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Сделайте лог MBAM
Последний раз редактировалось thyrex; 12.12.2010 в 22:20.
-
-
Junior Member
- Вес репутации
- 49
Выбивает ошибку когда пытаюсь выполните первый скрипт!!
-
Скрипт поправлен. Выполняйте
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 49
Все сделал!! Еще один вопросик!! У меня постоянно при включении компьютера автоматически открываются мои документы!! Это как-то связано с тем, что я нахватался вирусов??? или не в этом причина???
-
- удалите в MBAM
Код:
Заражённые процессы в памяти:
c:\WINDOWS\cfdrive32.exe (Trojan.Agent) -> 3152 -> No action taken.
Заражённые ключи в реестре:
HKEY_CLASSES_ROOT\AppID\{B0ED4726-5BC8-4E22-A7A8-3074A73CE64E} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{1408E208-2AC1-42D3-9F10-78A5B36E05AC} (Trojan.BHO) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6D125299-C2A9-4DBC-BEC3-6F7124E39A41} (Adware.FieryAds) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{8E8E8F8A-8FCC-88CE-BCB8-B8FD8E88888A} (Malware.Packer.Gen) -> No action taken.
HKEY_CLASSES_ROOT\xvideoplugin.JetMimeFiltr (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\xvideoplugin.JetMimeFiltr.1 (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\xvideoplugin.JetVideoPlugin (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\xvideoplugin.JetVideoPlugin.1 (Trojan.BHO) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\JP595IR86O (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Vkontakte (Trojan.Fkantakte) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Z30KYPG3WS (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\StimulProfit (Adware.Agent) -> No action taken.
Заражённые параметры в реестре:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\psysnew (Backdoor.Bot) -> Value: psysnew -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{02FFAC45-0B10-5633-4296-1801F1A36678} (Trojan.Agent) -> Value: {02FFAC45-0B10-5633-4296-1801F1A36678} -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{02FFAC45-0B10-5633-4296-1801F1A36678} (Trojan.Agent) -> Value: {02FFAC45-0B10-5633-4296-1801F1A36678} -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{02FFAC45-0B10-5633-4296-1801F1A36678} (Trojan.Agent) -> Value: {02FFAC45-0B10-5633-4296-1801F1A36678} -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{02FFAC45-0B10-5633-4296-1801F1A36678} (Trojan.Agent) -> Value: {02FFAC45-0B10-5633-4296-1801F1A36678} -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Driver Setup (Trojan.Agent) -> Value: Microsoft Driver Setup -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Microsoft Driver Setup (Trojan.Agent) -> Value: Microsoft Driver Setup -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Worm.AutoRun) -> Value: Shell -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\UID (Malware.Trace) -> Value: UID -> No action taken.
Объекты реестра заражены:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Taskman (Trojan.Agent) -> Bad: (C:\DOCUME~1\9335~1\LOCALS~1\Temp\451.exe) Good: () -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1455\psysnew.exe,C:\RECYCLER\S-1-5-21-6147263217-6364485598-266750321-0700\winmap.exe,explorer.exe,C:\DOCUME~1\9335~1\LOCALS~1\Temp\451.exe,Explorer.exe) Good: (Explorer.exe) -> No action taken.
Заражённые папки:
c:\documents and settings\администратор\application data\FieryAds (Adware.FieryAds) -> No action taken.
c:\RECYCLER\s-1-5-21-0243556031-888888379-781863308-1455 (Worm.AutoRun) -> No action taken.
c:\WINDOWS\system32\wsnpoem (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar (Trojan.Agent) -> No action taken.
Заражённые файлы:
c:\RECYCLER\s-1-5-21-0243556031-888888379-781863308-1455\psysnew.exe (Backdoor.Bot) -> No action taken.
c:\documents and settings\администратор\local settings\Temp\451.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\H7KVNGEW\nadic[1].exe (Trojan.Agent) -> No action taken.
c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\ODJN35YX\ramad[1].exe (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\local settings\Temp\699.exe (Backdoor.Bot) -> No action taken.
c:\documents and settings\администратор\local settings\temporary internet files\Content.IE5\FN1KF352\thenadioscbwh[1]._ (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\local settings\temporary internet files\Content.IE5\LAF5ZYZF\psjefwbh[1]._ (Backdoor.Bot) -> No action taken.
c:\RECYCLER\s-1-5-21-6147263217-6364485598-266750321-0700\winmap.exe (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\38.exe (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\52.exe (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\CDClose.dll (Malware.Packer.Gen) -> No action taken.
c:\documents and settings\администратор\application data\fieryads.dat (Adware.FieryAds) -> No action taken.
c:\documents and settings\администратор\application data\oekx.exe (Worm.Palevo) -> No action taken.
c:\WINDOWS\system32\secushr.dat (Malware.Trace) -> No action taken.
c:\WINDOWS\cfdrive32.exe (Trojan.Agent) -> No action taken.
c:\RECYCLER\s-1-5-21-0243556031-888888379-781863308-1455\Desktop.ini (Worm.AutoRun) -> No action taken.
c:\WINDOWS\system32\wsnpoem\audio.dll (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\wsnpoem\video.dll (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\a.htm (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\after.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\aview (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\dir.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\dot.gif (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\htmlayout (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\htmlayout.dll (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\logo.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\logo2.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\logo2_.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\log_o.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\myriadwebpro-condensed.ttf (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\rules.css (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\sb-h-scroll-next.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\sb-h-scroll-prev.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\sb-scroll-back.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\sb-scroll-base.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\sb-scroll-slider.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\sb-v-scroll-next.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\sb-v-scroll-prev.png (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\scroll.css (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\winrar (Trojan.Agent) -> No action taken.
c:\documents and settings\администратор\application data\winxrar\xsendexe.tmp (Trojan.Agent) -> No action taken.
повторите лог MBAM
-
-
Junior Member
- Вес репутации
- 49
-
- Сделайте повторный логи virusinfo_syscheck.zip и MBAM
-
-
А также
Пофиксите в HiJack
Код:
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,userinit.exe
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 49
Все сделал!! Сначала пофиксил в HiJack код!! Перегрузился, сделал остальные логи!!
-
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
QuarantineFile('C:\WINDOWS\system32\50.exe','');
QuarantineFile('C:\WINDOWS\system32\47.exe','');
QuarantineFile('C:\WINDOWS\system32\32.exe','');
QuarantineFile('C:\WINDOWS\system32\15.exe','');
QuarantineFile('C:\WINDOWS\system32\06.exe','');
DeleteFile('C:\WINDOWS\system32\06.exe');
DeleteFile('C:\WINDOWS\system32\15.exe');
DeleteFile('C:\WINDOWS\system32\32.exe');
DeleteFile('C:\WINDOWS\system32\47.exe');
DeleteFile('C:\WINDOWS\system32\50.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторный лог virusinfo_syscheck.zip;
-
-
Junior Member
- Вес репутации
- 49
-
Junior Member
- Вес репутации
- 49
-
Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP SP2 прекращена
Установите SP3 (может потребоваться активация) + все новые обновления для Windows
Установите Internet Explorer 8 (даже если им не пользуетесь)
Без обновления сетевого червя не победить
После этого новые логи + лог МВАМ
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 49
Сообщение от
thyrex
Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP SP2
прекращена
Установите
SP3 (может потребоваться активация) + все
новые обновления для Windows
Установите
Internet Explorer 8 (даже если им не пользуетесь)
Без обновления сетевого червя не победить
После этого новые логи + лог МВАМ
А может тогда лучше полностью снести систему и поставить например http://www.zvercd.com/ ??? как вы считаете!!!
-
Сборки от Зверя отличаются красотой, но найти при случае проблему в такой системе не представляется возможным
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 49
Сообщение от
thyrex
Сборки от Зверя отличаются красотой, но найти при случае проблему в такой системе не представляется возможным
А что вы посоветуете?? Ведь с пиратской виндой нет смысла лезть на их сайт!!! или я не прав?
-
Сообщение от
Chip142
А что вы посоветуете??
Покупайте лицензию
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 12
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\администратор\\application data\\oekx.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.16726, BitDefender: Trojan.Generic.6123490, AVAST4: Win32:Trojan-gen )
- c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-1455\\psysnew.exe - Trojan.Win32.VBKrypt.agye ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.6033958, AVAST4: Win32:Malware-gen )
- c:\\windows\\cfdrive32.exe - Trojan.Win32.VBKrypt.adtc ( DrWEB: Trojan.MulDrop1.56863, BitDefender: Trojan.Generic.5228645, AVAST4: Win32:Agent-AMNI [Trj] )
- c:\\windows\\system32\\06.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.16874, BitDefender: Worm.Generic.293543, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\15.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.16874, BitDefender: Worm.Generic.293543, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\16.exe - P2P-Worm.Win32.Palevo.bjnj ( DrWEB: Trojan.DownLoader1.47085, BitDefender: Trojan.Generic.KDV.86683, AVAST4: Win32:Malware-gen )
- c:\\windows\\system32\\20.exe - P2P-Worm.Win32.Palevo.bjnj ( DrWEB: Trojan.DownLoader1.47085, BitDefender: Trojan.Generic.KDV.86683, AVAST4: Win32:Malware-gen )
- c:\\windows\\system32\\31.exe - P2P-Worm.Win32.Palevo.bjnj ( DrWEB: Trojan.DownLoader1.47085, BitDefender: Trojan.Generic.KDV.86683, AVAST4: Win32:Malware-gen )
- c:\\windows\\system32\\32.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.16874, BitDefender: Worm.Generic.293543, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\47.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.16874, BitDefender: Worm.Generic.293543, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\50.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.16874, BitDefender: Worm.Generic.293543, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\87.exe - P2P-Worm.Win32.Palevo.bjnj ( DrWEB: Trojan.DownLoader1.47085, BitDefender: Trojan.Generic.KDV.86683, AVAST4: Win32:Malware-gen )
-