Показано с 1 по 11 из 11.

SOS! Вирусы повсюду (заявка № 101643)

  1. #1
    Junior Member Репутация
    Регистрация
    23.05.2010
    Сообщений
    24
    Вес репутации
    51

    Exclamation SOS! Вирусы повсюду

    Друзья, не успел долечить одну машину, как начались серьезные траблы на нетбуке (похоже зараза передалась с флэшки, на которой я с зараженного компа переносил АВЗшные логи, для того, чтобы переслать на этот форум).

    Симптомы: сначала, бешено заверещала Авира, притом исключительно при включенном Интрнете. Прогон той-же Авирой, а затем и Куритом, в безопасном режиме ничего не дал. Чисто - хотя Авира орет благим матом.

    Запустил AVZ c отключенным вай-фай и Авирой. Сделал первый лог. После перезагрузки система ПОВИСЛА - не одно приложение кроме Диспетчера задач не открывается.

    Грузится только в безопасном режиме. Поэтому второй лог AVZ и HiJack-лог смог создать только в таком варианте.

    То, что получилось отправляю.

    Да, СП3 стоит, обновления от вчерашнего числа.

    ПС. Посоветуйте, чем почистить флэшку. Знаю, что там зараза но не Авира не Др.Вэб ничего не видят.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2

  4. #3
    Junior Member Репутация
    Регистрация
    23.05.2010
    Сообщений
    24
    Вес репутации
    51
    Базы обновлены.
    Логи сделаны по правилам.

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - Выполните скрипт в AVZ
    Код:
    procedure WhatService(AServiceName : string);
      var
       dllname, servicekey : string;
      begin
       servicekey := 'SYSTEM\CurrentControlSet\Services\'+AServiceName;
       RegKeyResetSecurity( 'HKLM', servicekey);
       RegKeyResetSecurity( 'HKLM', servicekey+'\Parameters');
       AddToLog('Description: '+RegKeyStrParamRead( 'HKLM', servicekey, 'Description'));
       AddToLog('DisplayName: '+RegKeyStrParamRead( 'HKLM', servicekey, 'DisplayName'));
       AddToLog('ImagePath: '+RegKeyStrParamRead( 'HKLM', servicekey, 'ImagePath'));
       dllname := RegKeyStrParamRead( 'HKLM', servicekey+'\Parameters', 'ServiceDll');
       AddToLog('ServiceDll: '+dllname);
       QuarantineFile(dllname,'');
      end;
     begin
      SearchRootkit(true, true);
      SetAVZGuardStatus(True);
      WhatService('tkciu');
     RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); 
     QuarantineFile('\SystemRoot\system32\drivers\mfehidk.sys','');
     QuarantineFile('C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVSCAN-20101130-222811-7705F93E\ARK45.tmp','');
     QuarantineFile('C:\Documents and Settings\асер\wors.exe','');
     QuarantineFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\winfixer.exe','');
     QuarantineFile('C:\WINDOWS\jodrive32.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\vsbntlo.exe','');
     QuarantineFile('C:\Documents and Settings\асер\Application Data\Mzwowa.exe','');
     QuarantineFile('c:\documents and settings\асер\msc32.exe','');
     TerminateProcessByName('c:\documents and settings\асер\msc32.exe');
     QuarantineFile('c:\windows\jodrive32.exe','');
     TerminateProcessByName('c:\windows\jodrive32.exe');
     DeleteFile('c:\windows\jodrive32.exe');
     DeleteFile('C:\Documents and Settings\асер\Application Data\Mzwowa.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Mzwowa');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\vsbntlo.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','12CFG214-K641-12SF-N85P');
     DeleteFile('C:\WINDOWS\jodrive32.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Config Setup');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Config Setup');
     DeleteFile('C:\Documents and Settings\асер\msc32.exe');
     DeleteFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\winfixer.exe');
     DeleteFile('C:\Documents and Settings\асер\wors.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
      BC_ImportAll;
      ExecuteSysClean;
      ExecuteRepair(11);
      ExecuteRepair(16);
      ExecuteWizard('TSW', 2, 2, true);
      ExecuteWizard('SCU', 2, 2, true);
      BC_Activate;
      SaveLog(GetAVZDirectory+'tkciu.log');
      RebootWindows(true);
     end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
    - файл tkciu.log прикрепите к сообщению

  6. #5
    Junior Member Репутация
    Регистрация
    23.05.2010
    Сообщений
    24
    Вес репутации
    51
    Выполнил - полегчало, спасибо.

    Карантин - отослан.

    Логи прилагаю.

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - Выполните скрипт в AVZ
    Код:
    Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
     var
      i : integer; 
      KeyList : TStringList;
      KeyName : string;                           
     begin
      RegKeyResetSecurity(ARoot, AName);
      KeyList := TStringList.Create;
      RegKeyEnumKey(ARoot, AName, KeyList);
      for i := 0 to KeyList.Count-1 do
       begin
        KeyName := AName+'\'+KeyList[i];
        RegKeyResetSecurity(ARoot, KeyName);
        RegKeyResetSecurityEx(ARoot, KeyName);
       end;
      KeyList.Free;
     end;
    Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
     var
      i : integer;
      KeyList : TStringList;
      KeyName : string;                           
     begin
      Result := 0;
      if StopService(AServiceName) then Result := Result or 1;
      if DeleteService(AServiceName,  not(AIsSvcHosted)) then Result := Result or 2;
      KeyList := TStringList.Create;
      RegKeyEnumKey('HKLM','SYSTEM', KeyList);
      for i := 0 to KeyList.Count-1 do
       if pos('controlset', LowerCase(KeyList[i])) > 0 then
        begin
         KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;                                     
         if RegKeyExistsEx('HKLM', KeyName) then
          begin
           Result := Result or 4;                  
           RegKeyResetSecurityEx('HKLM', KeyName);
           RegKeyDel('HKLM', KeyName);
           if RegKeyExistsEx('HKLM', KeyName) then               
           Result := Result or 8;                  
          end;
        end;                 
      if AIsSvcHosted then
        BC_DeleteSvcReg(AServiceName)
       else
        BC_DeleteSvc(AServiceName);
      KeyList.Free;
     end;
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\system32\ufzyup.dll','');
     QuarantineFile('C:\WINDOWS\system32\bsysmgr.exe','');
     DeleteFile('C:\WINDOWS\system32\bsysmgr.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','bsysmgr');
     DeleteFile('C:\WINDOWS\system32\ufzyup.dll');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\tkciu\Parameters','ServiceDll');
     BC_ServiceKill('tkciu');
     BC_ImportAll;
     ExecuteSysClean;
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторный лог virusinfo_syscheck.zip;

  8. #7
    Junior Member Репутация
    Регистрация
    23.05.2010
    Сообщений
    24
    Вес репутации
    51
    Карантин отправлен.

    Лог прилагаю.

  9. #8
    Junior Member Репутация
    Регистрация
    23.05.2010
    Сообщений
    24
    Вес репутации
    51
    Все чисто?

  10. #9
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    чисто

  11. #10
    Junior Member Репутация
    Регистрация
    23.05.2010
    Сообщений
    24
    Вес репутации
    51
    Спасибо огромное!

  12. #11
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 30
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\all users\\application data\\avira\\antivir desktop\\temp\\avscan-20101130-222811-7705f93e\\ark45.tmp - Net-Worm.Win32.Kido.ih ( AVAST4: Win32:Dropper-KEN [Drp] )
      2. c:\\documents and settings\\асер\\application data\\mzwowa.exe - P2P-Worm.Win32.Palevo.cqir ( DrWEB: BackDoor.IRC.Bot.896, BitDefender: Trojan.Generic.KD.208928 )
      3. c:\\documents and settings\\асер\\msc32.exe - Net-Worm.Win32.Kolab.aajn ( DrWEB: BackDoor.IRC.Bot.896, BitDefender: Trojan.Generic.KD.208640, AVAST4: Win32:Malware-gen )
      4. c:\\recycler\\r-1-5-21-1482476501-1644491937-682003330-1013\\winfixer.exe - Trojan.Win32.Menti.gixy ( DrWEB: BackDoor.IRC.Bot.896, BitDefender: Trojan.Generic.KD.208640, AVAST4: Win32:Malware-gen )
      5. c:\\recycler\\s-1-5-21-0243936033-3052116371-381863308-1811\\vsbntlo.exe - P2P-Worm.Win32.Palevo.coyf ( DrWEB: Trojan.Inject.37080, BitDefender: Trojan.Generic.6117635, AVAST4: Win32:Inject-AGC [Trj] )
      6. c:\\windows\\jodrive32.exe - Net-Worm.Win32.Kolab.aajt ( DrWEB: BackDoor.IRC.Bot.896, BitDefender: Trojan.Generic.KD.208928, AVAST4: Win32:Downloader-HBH [Trj] )


  • Уважаемый(ая) Evgen18, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Вирусы-картинки и вирусы-музыка?
      От catmen08 в разделе Общая сетевая безопасность
      Ответов: 16
      Последнее сообщение: 04.05.2010, 17:01
    2. Ответов: 1
      Последнее сообщение: 09.04.2010, 18:00
    3. Вири повсюду , удаляю , опять появляются
      От omgf в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 29.07.2009, 16:10
    4. Ответов: 9
      Последнее сообщение: 22.02.2009, 09:44
    5. Вирусы полечил, вирусы остались
      От Yurii в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 17.07.2008, 07:57

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01248 seconds with 18 queries