04.06.12 около 15 в процессе работы на машине активизировался winblocker.
Текст в его окне стандартный, но вместо смс на короткий номер, требовалось положить 500 рублей
через терминал оплаты на номер +79879801586 (МТС), при этом активационный код будет указан
в квитации(!) терминала. Выйти за пределы окна не удавалось, диспетчер задач не доступен, в защищенном режиме тоже самое.
Заявил об этом в МТС, обещали передать информацию в службу безопасности. Там же мне подсказали номер 8-800-250-00-15 - не расслышал какая организация, может агрегатор А1? Также сообщил о проишествии, но в базе у них такого номера не было.
Далее, проверил свежим DrWeb LiveCD - зловред не был найден. Касперский LiveCD почему-то вообще
не загрузился (kernel panic).
Загрузившись с Alkid LiveCD и запустив ERD registry editor, обнаружил в ветке
HKEY_USERS\sk.PHILKA\Software\Microsoft\Windows\Cu rrentVersion\Run поле,
указывающее на файл ms.exe (73 728 байт). Переименовал этот файл и переместил на другой диск.
Могу выслать.
Там же сделал экспорт веток HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run и HKEY_USERS\<Имя проблемной учетки>\Software\Microsoft\Windows\CurrentVersion\ Run в отдельные файлы, если нужно.
После этого, Windows загрузилась штатно, выполнил все необходимые действия, указанные на сайте.
Спасибо.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) clim, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','S269590');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','S839656');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','S15366190');
DeleteFile('C:\Documents and Settings\sk.PHILKA\ms.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP SP2 прекращена
Обнаруженные ключи в реестре: 1
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SETUP.EXE (Trojan.Dropper) -> Действие не было предпринято.
Обнаруженные папки: 1
C:\WINDOWS\system32\AdCache (AdWare.Cydoor) -> Действие не было предпринято.
Обнаруженные файлы: 44
C:\Temp\wpbt0.dll (Exploit.Drop) -> Действие не было предпринято.
После обновления системы,сделайте новые логи по правилам.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: