Помогите разобраться с вирусом, предположительно, Trojan.W32.Grumm [Trojan-Spy.Win32.Carberp.orh
]
В пользовательской папке Temp появляется файл Winlogon.exe. Но даже после удаления тут же заново там появляется. Пописал свой запуск в win.ini windows как в run, так и в load. А также в автозагрузку как самого себе, так и еще под видом Flashplayerupdate. После удаления все тут же прописывается вновь.
Файл успешно помещен в карантин (C:\DOCUME~1\metr\LOCALS~1\Temp\winlogon.exe)
Автоматическая чистка следов удаленных в ходе лечения программ
[микропрограмма лечения]> Удален элемент автозапуска HKEY_CURRENT_USER,Software\Microsoft\Windows\Curre ntVersion\Run,FlashPlayerUpdate,C:\DOCUME~1\metr\L OCALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска HKEY_LOCAL_MACHINE,Software\Microsoft\Windows NT\CurrentVersion\Winlogon,Userinit,C:\DOCUME~1\me tr\LOCALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска HKEY_LOCAL_MACHINE,Software\Microsoft\Windows NT\CurrentVersion\Winlogon,System,C:\DOCUME~1\metr \LOCALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска HKEY_CURRENT_USER,Software\Microsoft\Windows NT\CurrentVersion\Windows,Run,C:\DOCUME~1\metr\LOC ALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска HKEY_CURRENT_USER,Software\Microsoft\Windows NT\CurrentVersion\Windows,Load,C:\DOCUME~1\metr\LO CALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска C:\WINDOWS\win.ini,windows,load,C:\DOCUME~1\metr\L OCALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска C:\WINDOWS\win.ini,windows,run,C:\DOCUME~1\metr\LO CALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска HKEY_CURRENT_USER,Software\Microsoft\Windows\Curre ntVersion\Run,FlashPlayerUpdate,C:\DOCUME~1\metr\L OCALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска HKEY_LOCAL_MACHINE,Software\Microsoft\Windows NT\CurrentVersion\Winlogon,Userinit,C:\DOCUME~1\me tr\LOCALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска HKEY_LOCAL_MACHINE,Software\Microsoft\Windows NT\CurrentVersion\Winlogon,System,C:\DOCUME~1\metr \LOCALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска HKEY_CURRENT_USER,Software\Microsoft\Windows NT\CurrentVersion\Windows,Run,C:\DOCUME~1\metr\LOC ALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска HKEY_CURRENT_USER,Software\Microsoft\Windows NT\CurrentVersion\Windows,Load,C:\DOCUME~1\metr\LO CALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска C:\WINDOWS\win.ini,windows,load,C:\DOCUME~1\metr\L OCALS~1\Temp\winlogon.exe
[микропрограмма лечения]> Удален элемент автозапуска C:\WINDOWS\win.ini,windows,run,C:\DOCUME~1\metr\LO CALS~1\Temp\winlogon.exe
Я с испугу удалила AdobeFlashPlayer, и сегодня он у меня не ставится. В интернет выхожу, но не удается зайти в прикрепление приложений. IE иногда закрывается по след причине:
Ошибка приложения iexplore.exe, версия 8.0.6001.18702, модуль kernel32.dll, версия 5.1.2600.5512, адрес 0x00009813.
(Пишу со своего компьютера, файлы прикрепляю с другого).
Компьютер стал притормаживать. Процессы подолгу теперь запускаются. В безопасный режим войти не удалось. Очень надеюсь на вашу помощь.
Сейчас заметила что после каждого закрытия интернет-проводника в пользовательской temp создается файл logfile.txt, пакуется, и туту же адаляются файлы. Со вчера остался следующего содержания:
Последний раз редактировалось BrownRose; 25.07.2012 в 09:22.
Причина: Добавила описание проблем
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) BrownRose, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Больше подозрительного не вижу.
По поводу logfile.txt - возможно его создает какая-то из надстроек для IE.
По логам зловредных надстроек для IE не видно.
Что бы выяснить какая именно, нужно или отключать их все по очереди, или воспользоваться например программой FileMon (или Process Monitor).
Настройка панели Crawler была включена, теперь нет логов.
карантин прикрепила.
лог полного сканирования МВАМ
- - - Добавлено - - -
После выполнения стандартного скрипта № 4 много чего попало в карантин. А это как теперь отразиться на работе программ, для которых эти процессы были нужны?
- - - Добавлено - - -
Файл сохранён как 120725_112745_virusinfo_files_WINDOWSXP_500fd83101 e75.zip
Размер файла 63476504
MD5 07c370ca54a1e1cbfc47563b62a802ab
- - - Добавлено - - -
А можно все три отключеннные автозагрузки процесса "C:\DOCUME~1\metr\LOCALS~1\Temp\winlogon.exe" уже удалить? вид msconfig.JPG
После выполнения стандартного скрипта № 4 много чего попало в карантин. А это как теперь отразиться на работе программ, для которых эти процессы были нужны?
после перезагрузки все программы должны работать нормально,
отчёт по анализу этого карантина
Архив 120725_112745_virusinfo_files_WINDOWSXP_500fd83101 e75.zip, загружен 25.07.2012 15:40:03, размер 63476504 байт
Всего файлов: 51 (исполняемых 50), из них:
зловреды или опасные объекты: 0
подозрительные: 0
занесены в базу безопасных AVZ: 8
В очереди на добавление в базу безопасных:
высокий приоритет: 34
обычный приоритет: 9
Скрыть
- - - Добавлено - - -
Заархивируйте в zip архив с паролем virus файл
Код:
C:\Documents and Settings\metr\Рабочий стол\WyUSu9LLiqU.exeStartup.txt
и загрузите по ссылке Прислать запрошенный карантин вверху темы.
Обнаруженные ключи в реестре: 1
HKCR\AppID\{82184935-B894-4AB2-8590-603BA7D74B71} (Trojan.WebMoner) -> Действие не было предпринято.
C:\Documents and Settings\metr\Application Data\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
C:\Documents and Settings\user\Application Data\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.
смените все пароли !
- - - Добавлено - - -
сделайте новый лог сканирования MBAM.
Последний раз редактировалось regist; 25.07.2012 в 17:57.
Недели три назад у меня появился Trojan.Carberp.30. Все время прописывал в папку автозагрузки процесс C:\Documents and Settings\metr\Главное меню\Программы\Автозагрузка\WyUSu9LLiqU.exe. Вроде удалила на прошлой неделе. Из папки c:\WINDOWS\pss\ я потом перенесла единственный файл с этим названием на рабочий стол с добавлением к WyUSu9LLiqU.exeStartup расширения .txt. Так и получился запрашиваемый вами файл. В AVZ остался карантин того процесса.
Пароли были взломаны и изменены только на мэйловских ящиках. Я их уже вернула.
Результат загрузки
Файл сохранён как ]
120726_040738_WyUSu9LLiqU.exeStartup_5010c28abc8fb .zip
Размер файла 134257
MD5 d9746fa01bfcc3fe168f6249f5ffb3a8
- - - Добавлено - - -
новый лог сканирования MBAM
Последний раз редактировалось BrownRose; 26.07.2012 в 08:36.
Причина: Пояснение к запрашиваемому файлу
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: