Добрый день! Имеется в наличии контроллер домена на win srv 2003 r2 sp2 на нём из защиты стоит агент DrWeb enterprise. И каждый день он находит по 200 вирусов Trojan.Click1.18983 по пути C:\windows\system32\vezwxz.w удаляет их и они заново туда пишутся. И ещё я заметил что создается много запланированных заданий с сылкой на выполнение этого файла C:\windows\system32\vezwxz.w
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) xelax, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Попробовал ещё на 3х ранее инфицированных, но якобы отлеченных DrWebом установить MBAM заапустил на полныйы скан, он ничего не нашёл!!! Думаете CureIT что то найдет?
Если заражённый файл обнаруживается в C:\WINDOWS\system32, значит, червю на удалённой машине удалось подобрать пароль к системе и записать через сеть свою копию на диск. Это означает, что у пароль одной из учётных записей либо слишком простой, либо отсутствует вообще.
Если инфекция обнаруживается в \Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\, то это попытка записать файл червя на диск компьютера через уязвимости Windows, которые, очевидно, не закрыты соответствующими обновлениями.
патчи, указанные в следующих информационных бюллетенях Microsoft:
Так же возможен вариант запуска с флеш-накопителей.
Для того, чтобы перекрыть первый путь, нужно задать сложные пароли для всех учётных записей на компьютере (включая встроенную учётную запись с именем "Администратор") или отключить соответствующие системные сервисы, чтобы вообще убрать возможность удалённого управления Вашим компьютером через сеть даже при знании соответствующих паролей.
Для того, чтобы перекрыть второй путь, необходимо установить критические обновления, ссылки на которые даны в описании червя.
Для третьего варианта - отключение автозапуска со сменных носителей, ну или в крайней мере, блокировка сменных носителей на станциях.
Далее необходимо запустить сканирование на станциях, которые подверглись заражению.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: