Показано с 1 по 10 из 10.

z-conect и другие (заявка № 101517)

  1. #1
    Junior Member Репутация
    Регистрация
    28.04.2011
    Сообщений
    5
    Вес репутации
    48

    Thumbs up z-conect и другие

    на логических дисках не удаляются файлы kht и z_hiaf0us4HJMEspb.YG

    утилита Касперского нашала вирусы

    Код:
    28.04.2011 15:30:08 Ошибка обработки C:\Documents and Settings\Admin\Local Settings\Temp\{D5878294-C113-43c5-A24F-FC333C52015A}\NokiaOviSuite2Installer.exe/UPX/Installer/CommonCustomActions/msxml6_x64.msi/XML_Core.cab Ошибка чтения 
    28.04.2011 15:10:18 Удалено: Exploit.Java.Agent.ce C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache58234.tmp/tower/Updaters.class  
    28.04.2011 15:10:17 Обнаружено: Exploit.Java.Agent.ce C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache58234.tmp/tower/Updaters.class  
    28.04.2011 15:10:17 Удалено: Exploit.Java.Agent.ce C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache58234.tmp/tower/Googles.class  
    28.04.2011 15:10:16 Обнаружено: Exploit.Java.Agent.ce C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache58234.tmp/tower/Googles.class  
    28.04.2011 15:10:15 Удалено: Exploit.Java.Agent.ce C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache58234.tmp/tower/Drivers.class  
    28.04.2011 15:10:15 Удалено: Exploit.Java.Agent.ce C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache58233.tmp/GTalk.class  
    28.04.2011 15:10:15 Обнаружено: Exploit.Java.Agent.ce C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache58234.tmp/tower/Drivers.class  
    28.04.2011 15:10:15 Обнаружено: Exploit.Java.Agent.ce C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache58233.tmp/GTalk.class  
    28.04.2011 15:10:14 Удалено: Exploit.Java.Agent.ce C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache58233.tmp/Google.class  
    28.04.2011 15:10:14 Удалено: Exploit.Java.Agent.f C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache24741.tmp/Uutecwv.class  
    28.04.2011 15:10:13 Обнаружено: Exploit.Java.Agent.f C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache24741.tmp/Uutecwv.class  
    28.04.2011 15:10:12 Удалено: Trojan-Downloader.Java.Agent.dj C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache29329.tmp/Main.class  
    28.04.2011 15:10:12 Удалено: Exploit.Java.Agent.a C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache24741.tmp/Keyworq.class  
    28.04.2011 15:10:12 Обнаружено: Trojan-Downloader.Java.Agent.dj C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache29329.tmp/Main.class  
    28.04.2011 15:10:12 Удалено: Trojan-Downloader.Java.Agent.dk C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache29329.tmp/AppletPanel.class  
    28.04.2011 15:10:12 Обнаружено: Exploit.Java.Agent.a C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache24741.tmp/Keyworq.class  
    28.04.2011 15:10:12 Обнаружено: Exploit.Java.Agent.ce C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache58233.tmp/Google.class  
    28.04.2011 15:10:12 Обнаружено: Trojan-Downloader.Java.Agent.dk C:\Documents and Settings\Admin\Local Settings\Temp\jar_cache29329.tmp/AppletPanel.class  
    28.04.2011 15:08:27 Удалено: Exploit.JS.Pdfka.dey C:\Documents and Settings\Admin\Local Settings\Temp\Acr31E.tmp  
    28.04.2011 15:08:05 Обнаружено: Exploit.JS.Pdfka.dey C:\Documents and Settings\Admin\Local Settings\Temp\Acr31E.tmp/data0000  
    28.04.2011 15:06:41 Удалено: Exploit.Java.Agent.f C:\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\49\69930631-698c17c6/Uutecwv.class  
    28.04.2011 15:06:41 Обнаружено: Exploit.Java.Agent.f C:\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\49\69930631-698c17c6/Uutecwv.class  
    28.04.2011 15:06:40 Удалено: Exploit.Java.Agent.f C:\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\9\6f6b60c9-59fac09b/sklif/Hieeyfc.class  
    28.04.2011 15:06:39 Удалено: Exploit.Java.Agent.a C:\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\49\69930631-698c17c6/Keyworq.class  
    28.04.2011 15:06:31 Обнаружено: Exploit.Java.Agent.f C:\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\9\6f6b60c9-59fac09b/sklif/Hieeyfc.class  
    28.04.2011 15:06:30 Обнаружено: Exploit.Java.Agent.a C:\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\49\69930631-698c17c6/Keyworq.class  
    28.04.2011 15:02:42 Задача запущена   
    Автоматическая проверка: завершено меньше минуты назад   (событий: 7, объектов: 49712, время: 00:54:36) 
    28.04.2011 16:04:45 Задача запущена   
    28.04.2011 16:06:06 Обнаружено: Rootkit.Win32.Qhost.dn C:\WINDOWS\hfllc.sys  
    28.04.2011 16:10:08 Задача остановлена   
    28.04.2011 16:29:03 Задача запущена   
    28.04.2011 17:19:07 Обнаружено: Trojan.Win32.Qhost.rfi C:\WINDOWS\system32\drivers\etc\host5  
    28.04.2011 17:23:25 Удалено: Trojan.Win32.Qhost.rfi C:\WINDOWS\system32\drivers\etc\host5  
    28.04.2011 17:23:40 Задача завершена   
    Лечение активных угроз: завершено 1 час назад   (событий: 4, объектов: 5888, время: 00:07:05) 
    28.04.2011 16:17:13 Задача завершена   
    28.04.2011 16:10:18 Удалено: Rootkit.Win32.Qhost.dn C:\WINDOWS\hfllc.sys  
    28.04.2011 16:10:09 Обнаружено: Rootkit.Win32.Qhost.dn C:\WINDOWS\hfllc.sys

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Вирусы появляются в расшаренных ресурсах?

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  4. #3
    Junior Member Репутация
    Регистрация
    28.04.2011
    Сообщений
    5
    Вес репутации
    48
    Цитата Сообщение от thyrex Посмотреть сообщение
    Вирусы появляются в расшаренных ресурсах?]
    Нет, диск С не расшарен.
    Цитата Сообщение от thyrex Посмотреть сообщение
    Сделал только на диске C

  5. #4
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Удалите в МВАМ только указанные строки
    Код:
    Заражённые ключи в реестре:
    HKEY_CLASSES_ROOT\idid (Trojan.Sasfix) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> No action taken.
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_NUPS (Backdoor.Agent) -> No action taken.
    
    Заражённые параметры в реестре:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\JavaCpl (Spyware.Banker) -> Value: JavaCpl -> No action taken.
    
    Заражённые файлы:
    c:\documents and settings\Admin\local settings\Temp\0.6745055340360723.exe (Trojan.Dropper) -> No action taken.
    c:\WINDOWS\logfile32.txt (Malware.Trace) -> No action taken.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  6. #5
    Junior Member Репутация
    Регистрация
    28.04.2011
    Сообщений
    5
    Вес репутации
    48
    Цитата Сообщение от thyrex Посмотреть сообщение
    Удалите в МВАМ только указанные строки
    Ноутбук подвисает намертво (только "ресет"), когда перед входом по учетной записи. Значок учетки вижу мышка двигается но клик по ярлыку ничего не даёт поле для ввода пароля не раскрывается.

  7. #6
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для миднайт
    Регистрация
    28.03.2009
    Адрес
    Voronezh
    Сообщений
    9,618
    Вес репутации
    765
    В AVZ выполните скрипт:

    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     DeleteService('iknfqxdn');
     QuarantineFile('C:\WINDOWS\System32\drivers\odjmpq.sys','');
     DeleteFile('C:\WINDOWS\System32\drivers\odjmpq.sys');
    BC_ImportAll;
    ExecuteSysClean;
    ExecuteWizard('TSW',2,3,true);
    BC_Activate;
    RebootWindows(true);
    end.

    После перезагрузки

    Код:
    begin 
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Пришлите карантин quarantine.zip по красной ссылке Прислать запрошенный карантин вверху темы.
    Логи повторите.
    Paula rhei.
    Поддержать проект можно тут

  8. #7
    Junior Member Репутация
    Регистрация
    28.04.2011
    Сообщений
    5
    Вес репутации
    48
    Цитата Сообщение от миднайт Посмотреть сообщение
    В AVZ выполните скрипт:
    После перезагрузки

    Код:
    begin 
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Пришлите карантин quarantine.zip по красной ссылке Прислать запрошенный карантин вверху темы.
    Логи повторите.
    файл kht больше не восстанавливается на системном диске.

    но ярлык z-connect в "Сетевые подключения" остался я его удалил, вроде не восстанавливается

  9. #8
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Порядок
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  10. #9
    Junior Member Репутация
    Регистрация
    28.04.2011
    Сообщений
    5
    Вес репутации
    48
    Цитата Сообщение от thyrex Посмотреть сообщение
    Порядок
    Спасибо

  11. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 2
    • В ходе лечения вредоносные программы в карантинах не обнаружены


  • Уважаемый(ая) zdon, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. z-conect
      От Свят в разделе Помогите!
      Ответов: 11
      Последнее сообщение: 08.11.2009, 11:03
    2. z-conect
      От Свят в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 05.11.2009, 22:21
    3. z-conect
      От YurAnpol в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 29.10.2009, 22:52
    4. z-conect
      От diggity в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 17.09.2009, 23:47
    5. х-conect
      От jkeg в разделе Помогите!
      Ответов: 8
      Последнее сообщение: 07.08.2009, 14:26

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00768 seconds with 19 queries