Показано с 1 по 8 из 8.

Win32/Spy.Ranbyus.I троянская программа - очистка невозможна ПОМОГИТЕ [HEUR:Trojan.Win32.Generic, Trojan-Dropper.Win32.Clons.ubv ] (заявка № 128509)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    11.12.2012
    Сообщений
    4
    Вес репутации
    15

    Win32/Spy.Ranbyus.I троянская программа - очистка невозможна ПОМОГИТЕ [HEUR:Trojan.Win32.Generic, Trojan-Dropper.Win32.Clons.ubv ]

    Nod32 нашел вирус и неудаляет
    Оперативная память = svchost.exe(992) - модифицированный Win32/Spy.Ranbyus.I троянская программа - очистка невозможна

    Логи:
    hijackthis.logvirusinfo_syscheck.zipvirusinfo_syscure.zip

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,267
    Вес репутации
    326
    Уважаемый(ая) Вадим Каргин, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,560
    Вес репутации
    708
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
      QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\14601109FdOh','');
      QuarantineFile('D:\WINDOWS\gigalan.sys','');
      QuarantineFile('D:\WINDOWS\system32\BTHMHfEdbhiEIa.exe','');
      DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\14601109FdOh');
      DeleteFile('D:\WINDOWS\system32\BTHMHfEdbhiEIa.exe');
      DeleteFile('D:\WINDOWS\gigalan.sys');
      RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','14601187');
      RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','yHFzmSmZujKRFlDJeCDwJpcJXP');
      RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
      RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
      RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
      RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
      RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
      ExecuteRepair(1);
      ExecuteWizard('SCU', 2, 3, true);
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)

    - Сделайте лог полного сканирования МВАМ.

    по окончанию лечения не забудьте сменить пароли.

  5. regist получил(а) благодарность за это сообщение от


  6. #4

  7. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,560
    Вес репутации
    708
    - Проведите процедуру, которая описана тут. Результат загрузки напишите в сообщении здесь.

    что с проблемой ?

  8. #6
    Junior Member (OID) Репутация
    Регистрация
    11.12.2012
    Сообщений
    4
    Вес репутации
    15
    спасибо помогло

    Результат загрузкиФайл сохранён как 121211_082401_virusinfo_files_MICROSOF-67804C_50c6eda1766aa.zip
    Размер файла 27731135
    MD5 cfd77ff48fa3653c116f0c9acbe5a806

  9. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,560
    Вес репутации
    708
    смените пароли !

    Выполните скрипт в AVZ при наличии доступа в интернет:

    Код:
    begin
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
     If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
     Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false);
    ExitAVZ;
    end.
    После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

    Советы и рекомендации после лечения компьютера

  10. #8
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,524
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 8
    • В ходе лечения обнаружены вредоносные программы:
      1. d:\\windows\\gigalan.sys - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Hosts.6477, BitDefender: Trojan.Generic.KDV.807465 )
      2. d:\\windows\\system32\\bthmhfedbhieia.exe - Trojan-Dropper.Win32.Clons.ubv ( DrWEB: Trojan.PWS.Turist, BitDefender: Trojan.Generic.KDV.807464 )


  • Уважаемый(ая) Вадим Каргин, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 8
      Последнее сообщение: 07.11.2012, 16:20
    2. Ответов: 2
      Последнее сообщение: 29.05.2012, 13:59
    3. Ответов: 9
      Последнее сообщение: 20.03.2012, 11:13
    4. Ответов: 2
      Последнее сообщение: 19.02.2012, 17:19
    5. Ответов: 2
      Последнее сообщение: 18.10.2011, 15:06

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00431 seconds with 22 queries