Доброго времени суток!
Наткнулась на заразу, аналогичную случаю в этой теме.
Вирус выплывает на стадии приветствия системы, пробирается в безопасный режим и ничего с ним сделать нельзя.
Пыталась использовать утилиту Касперского. Вирус всё еще жив, с той лишь разницей, что позволяет системе прогрузить рабочий стол после применения Касперского.
Затем наткнулась на эту инструкцию, и теперь заружаюсь с предложенного там LiveCD.
Здесь всё чисто. Предложенных в вышеуказанной инструкции подозрительных файлов у меня не оказалось вовсе. Userinit, как предлагает автор, пока не меняла.
Надеюсь на вашу помощь.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
1. Скачайте на компьютере, с которого сейчас пишете, образ Kaspersky Registry Editor (около 120 Мбайт)
2. Если на зараженной машине отсутствует CD/DVD привод, создайте из этого образа загрузочную флешку (как это сделать ищите самостоятельно в Интернете). В противном случае записываете образ на болванку, например, с помощью Nero на минимальной скорости
II этап (выполняется на заблокированной машине)
1. Зайти в BIOS и поставить в качестве первого устройства (First Boot Device или что-то подобное) загрузки CD-привод (если записывали на болванку) или USB-HDD (для загрузочной флешки)
2. Вставляете диск в привод (или подключаете флешку) и загружаетесь:
– когда пойдет отсчет времени для входа в меню (10 с), нажмите Enter
– выберите необходимый язык из списка
– выберите загрузку в графическом режиме, дождитесь окончания настройки и появления окна лицензионного соглашения
– установите текстовый курсор в самую нижнюю строку и примите соглашение, нажав клавишу C, – появится некое подобие Рабочего стола с кнопкой Пуск
– выберите Kaspersky Registry Editor
3. Откроется редактор реестра
– выберите нужную систему (та, которая заблокирована), если у Вас их несколько
– посмотрите в реестре: ветки HKEY_LOCAL_MACHINE и HKEY_USERS проверьте на наличие неизвестных ключей запуска в папке Run
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Касперского комп признавать отказывается, пока я с ним не управилась, поглядела реестр через liveCD.
Из непонятного мне нашла нечто, с абракадаброй в имени и присвоенным значением "C:\WINDOWS\temp\as.exe".
И еще в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe
нашла Debugger со значением "C:\WINDOWS\temp\as.exe"
Еще оно упоминается в HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run
Всё та же абракадабра с тем же присвоенным As.exe
Убивать?
Последний раз редактировалось Iriaslan; 14.09.2011 в 00:01.
Из непонятного мне нашла нечто, с абракадаброй в имени и присвоенным значением "C:\WINDOWS\temp\as.exe".
И еще в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe
нашла Debugger со значением "C:\WINDOWS\temp\as.exe"
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
TerminateProcessByName('c:\documents and settings\iriaslan\application data\netprotocol.exe');
QuarantineFile('c:\documents and settings\iriaslan\application data\netprotocol.exe','');
DeleteFile('c:\documents and settings\iriaslan\application data\netprotocol.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Зараженные папки:
c:\documents and settings\Iriaslan\application data\archsoft (Trojan.Agent) -> No action taken.
Зараженные файлы:
c:\documents and settings\Iriaslan\application data\codi.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\winzipd.exe (Trojan.FakeSMS) -> No action taken.
c:\documents and settings\Iriaslan\local settings\temporary internet files\Content.IE5\LMI9Y6Z3\codi[1].exe (Trojan.Agent) -> No action taken.
c:\WINDOWS\Temp\qzdgm.exe (Trojan.Agent) -> No action taken.
c:\WINDOWS\Temp\as.exe (Trojan.Agent) -> No action taken
d:\documents and settings\Iriaslan\мои документы\downloads\dungeons.en.ru.repack\redistributables\DirectX\dsetup.dll (Malware.Packer.Gen) -> No action taken.
c:\documents and settings\Admin\application data\avdrn.dat (Malware.Trace) -> No action taken.
c:\documents and settings\Admin\application data\fieryads.dat (Adware.FieryAds) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\rubashka.css (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\sb-scroll-slider.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\dir.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\dot.gif (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\foot.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\htmlayout.dll (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\logo.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\logo2.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\logo2m.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\sb-h-scroll-next.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\sb-h-scroll-prev.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\sb-scroll-back.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\sb-scroll-base.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\sb-v-scroll-next.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\sb-v-scroll-prev.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\scroll.css (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\wfont.ttf (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\winzipninfo (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\xsendexe.tmp (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\_todel.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\_todel2.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\_todel3.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\_todel4.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\_todel5.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\_todel6.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\_todel7.png (Trojan.Agent) -> No action taken.
c:\documents and settings\Iriaslan\application data\archsoft\_todel8.png (Trojan.Agent) -> No action taken.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: