Показано с 1 по 11 из 11.

WIN32.HLLW.Shadow.based и Ко (заявка № 105911)

  1. #1
    Junior Member Репутация
    Регистрация
    17.07.2011
    Сообщений
    6
    Вес репутации
    20

    Thumbs up WIN32.HLLW.Shadow.based и Ко

    После переустановки виндовс хр Др Вэб ловит заразу

    WIN32.HLLW.Shadow.based замаскированные под картинки
    WIN32.HLLW.Autorunner.5555
    ловит, удаляет, требует перезагрузить комп, снова находит и т.д.

    блокировал доступ к антивирусным саитам, благо ребята с OSZone решили проблему с блокировкои, теперь пишу здесь, т.к. не могу открыть саит OSZone...
    итак вирус по прежнему обнаруживается.
    на компе замечены следующие глюки:
    - блокируется интернет соединение для браузеров после 30-32 минут работы с интернетом, причем трафик продолжает капать. Если отключить соединение (как локальное, так и удаленное), то подключить заново не удается до перезагрузки.
    - после переагрузки очень проблематично начать работу. Не поиму что записано в Автозапуск такого тяжелого, что комп начинает жутко тормозить на 2 секунде после после старта. секунд через 15-20 пикает системник и комп зависает окончательно. Перезагружаться приходиться по 3-20 раз, чтоб не зависало.

    помогите разобраться что есть проделки kido и из-за чего все остальное. помогите вылечить комп
    Вложения Вложения
    Последний раз редактировалось Sleem; 17.07.2011 в 22:25. Причина: опечатки

  2. Реклама
     

  3. #2
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Aleksandra
    Регистрация
    13.01.2007
    Сообщений
    7,662
    Вес репутации
    2817
    1. Отключите восстановление системы и антивирус.
    2. Выполните скрипт в AVZ:

    Код:
    Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
    var
    i : integer; 
    KeyList : TStringList;
    KeyName : string;                           
    begin
    RegKeyResetSecurity(ARoot, AName);
    KeyList := TStringList.Create;
    RegKeyEnumKey(ARoot, AName, KeyList);
    for i := 0 to KeyList.Count-1 do
     begin
     KeyName := AName+'\'+KeyList[i];
     RegKeyResetSecurity(ARoot, KeyName);
     RegKeyResetSecurityEx(ARoot, KeyName);
     end;
    KeyList.Free;
    end;
    Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
    var
     i : integer;
     KeyList : TStringList;
     KeyName : string;                           
    begin
     Result := 0;
     if StopService(AServiceName) then Result := Result or 1;
     if DeleteService(AServiceName,  not(AIsSvcHosted)) then Result := Result or 2;
     KeyList := TStringList.Create;
     RegKeyEnumKey('HKLM','SYSTEM', KeyList);
     for i := 0 to KeyList.Count-1 do
      if pos('controlset', LowerCase(KeyList[i])) > 0 then begin
       KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;                                     
       if RegKeyExistsEx('HKLM', KeyName) then begin
        Result := Result or 4;                  
        RegKeyResetSecurityEx('HKLM', KeyName);
        RegKeyDel('HKLM', KeyName);
        if RegKeyExistsEx('HKLM', KeyName) then               
         Result := Result or 8;                  
       end;
      end;                 
     if AIsSvcHosted then
      BC_DeleteSvcReg(AServiceName)
     else
      BC_DeleteSvc(AServiceName);
     KeyList.Free;
    end;
    
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\system32\52.exe','');
     QuarantineFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe','');
     DeleteFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
     DeleteFile('C:\WINDOWS\system32\52.exe');
    BC_ImportDeletedList;
    ExecuteSysClean;
    ExecuteRepair(1);
    BC_ServiceKill('gnpxowd');
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится!

    3. Выполните скрипт в AVZ:

    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    end.
    Загрузите файл quarantine.zip, используя ссылку http://virusinfo.info/upload_virus.php?tid=105911

    4. Сделайте повторный лог virusinfo_syscheck.

  4. #3
    Junior Member Репутация
    Регистрация
    17.07.2011
    Сообщений
    6
    Вес репутации
    20
    Результат загрузкиФайл сохранён как 110717_190704_quarantine_4e2332d86bfd4.zip
    Размер файла 43423
    MD5 0c6f954e965d4b46af210eaed9efc5df
    так?
    Вложения Вложения
    Последний раз редактировалось olejah; 17.07.2011 в 23:51. Причина: карантин в теме

  5. #4
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Aleksandra
    Регистрация
    13.01.2007
    Сообщений
    7,662
    Вес репутации
    2817
    Плохого не увидела. Проблема решена?

  6. #5
    Junior Member Репутация
    Регистрация
    17.07.2011
    Сообщений
    6
    Вес репутации
    20
    при старте все те же зависания. Так же приходится перезагружаться неоднократно.
    на счет блокирования интернета чуть позже будет видно.
    Есть какая-нибудь профилактика от повторного заражения?

  7. #6
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Aleksandra
    Регистрация
    13.01.2007
    Сообщений
    7,662
    Вес репутации
    2817

  8. #7
    Junior Member Репутация
    Регистрация
    17.07.2011
    Сообщений
    6
    Вес репутации
    20
    жесть, еще целая куча...
    Вложения Вложения

  9. #8
    Junior Member Репутация
    Регистрация
    17.07.2011
    Сообщений
    6
    Вес репутации
    20
    так и не поможет никто?
    WIN32.HLLW.Shadow.based по прежнему обнаруживается антивирусом. Как его удалить?

  10. #9
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    - удалите в MBAM
    Код:
    Объекты реестра заражены:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowMyDocs (PUM.Hijack.StartMenu) -> Bad: (0) Good: (1) -> No action taken.
    
    Зараженные папки:
    c:\RECYCLER\r-1-5-21-1482476501-1644491937-682003330-1013 (Worm.AutoRun.Gen) -> No action taken.
    
    Зараженные файлы:
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\LXE6IGC2\kbitzy[1].png (Worm.Conficker) -> No action taken.
    e:\system volume information\_restore{0e7cdc45-ac58-4edd-9f92-c53939324a05}\RP3\A0009074.exe (Trojan.Dropper) -> No action taken.
    e:\Зверь\avz4\Infected\2011-07-16\avz00001.dta (Worm.Conficker) -> No action taken.
    c:\RECYCLER\r-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini (Worm.AutoRun.Gen) -> No action taken.
    - Выполните скрипт в AVZ
    Код:
    begin
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     DeleteFileMask('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5', '*.*', true);
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторный лог MBAM

  11. #10
    Junior Member Репутация
    Регистрация
    17.07.2011
    Сообщений
    6
    Вес репутации
    20
    не удалось загрузить карантин
    Результат загрузки
    Ошибка загрузки. Данный файл уже был загружен.
    --
    О! все чисто, больше антивирь не находит ничего.
    спасибо всем огромное
    Вложения Вложения
    Последний раз редактировалось Sleem; 19.07.2011 в 13:13.

  12. #11
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,534
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 2
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\recycler\\r-1-5-21-1482476501-1644491937-682003330-1013\\acleaner.exe - Trojan.Win32.Menti.hhgl ( DrWEB: Trojan.Packed.21805, BitDefender: Trojan.Generic.KD.291580, AVAST4: Win32:Kolab-JO [Trj] )
      2. c:\\windows\\system32\\52.exe - Trojan.Win32.Menti.hhgl ( DrWEB: Trojan.Packed.21805, BitDefender: Trojan.Generic.KD.291580, AVAST4: Win32:Kolab-JO [Trj] )


  • Уважаемый(ая) Sleem, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Вирусы Win32.HLLW.Autoruner.5555 и WIN32.HLLW.Shadow.based
      От ShroomHumanoID в разделе Помогите!
      Ответов: 11
      Последнее сообщение: 27.12.2011, 23:07
    2. Win32.HLLW.Shadow.based
      От TeRaBa1T в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 30.12.2010, 19:27
    3. Win32.HLLW.Shadow.based
      От kum в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 29.10.2009, 11:15
    4. Win32.HLLW.Shadow.based
      От Yevgeniy в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 16.01.2009, 13:50
    5. Win32.HLLW.Shadow.based
      От vesta_kent в разделе Вредоносные программы
      Ответов: 1
      Последнее сообщение: 13.01.2009, 15:01

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01637 seconds with 22 queries