Показано с 1 по 10 из 10.

Trojan.MulDrop1.48452 и еще чтото [Worm.Win32.Agent.adx, Trojan.Win32.AntiAV.pqv ] (заявка № 134504)

  1. #1
    Junior Member Репутация
    Регистрация
    12.02.2010
    Сообщений
    12
    Вес репутации
    25

    Trojan.MulDrop1.48452 и еще чтото [Worm.Win32.Agent.adx, Trojan.Win32.AntiAV.pqv ]

    ОС Win 2003 server sp1 32bit.
    В диспетчере задач висят несколько процессов которые невозможно завершить. не запускается ни один из вариантов HiJackThis.Удалось сделать только один лог из AVZ.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,268
    Вес репутации
    326
    Уважаемый(ая) m1950, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mrak74
    Регистрация
    03.10.2009
    Адрес
    Москва
    Сообщений
    8,082
    Вес репутации
    443
    Здравствуйте !!!

    Выполните скрипт в AVZ:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
      TerminateProcessByName('c:\docume~1\shturm~1.avr\locals~1\temp\hvzzfk.exe');
      TerminateProcessByName('c:\windows\azozqgyvnrzmqveds.exe');
      QuarantineFile('\SystemRoot\system32\DRIVERS\redbook.sys','');
      QuarantineFile('c:\docume~1\shturm~1.avr\locals~1\temp\hvzzfk.exe','');
      QuarantineFile('c:\windows\azozqgyvnrzmqveds.exe','');
      QuarantineFile('C:\WINDOWS\system32\trfpfulhybiuxbjh.exe','');
      QuarantineFile('C:\WINDOWS\system32\wzshcwstpxjairehapkea.exe','');
      QuarantineFile('C:\WINDOWS\system32\uvmzskedxdncipabsfy.exe','');
      QuarantineFile('C:\WINDOWS\system32\hjbpjcxxszkahpbdvjdw.exe','');
      QuarantineFile('C:\DOCUME~1\SHTURM~1.AVR\LOCALS~1\Temp\trfpfulhybiuxbjh.exe .','');
      QuarantineFile('C:\DOCUME~1\SHTURM~1.AVR\LOCALS~1\Temp\jjzldunlejsglrbbrd.exe','');
      QuarantineFile('C:\DOCUME~1\SHTURM~1.AVR\LOCALS~1\Temp\hjbpjcxxszkahpbdvjdw.exe .','');
      QuarantineFile('C:\DOCUME~1\SHTURM~1.AVR\LOCALS~1\Temp\hjbpjcxxszkahpbdvjdw.exe','');
      DeleteFile('C:\DOCUME~1\SHTURM~1.AVR\LOCALS~1\Temp\hjbpjcxxszkahpbdvjdw.exe');
      DeleteFile('C:\DOCUME~1\SHTURM~1.AVR\LOCALS~1\Temp\hjbpjcxxszkahpbdvjdw.exe .');
      DeleteFile('C:\DOCUME~1\SHTURM~1.AVR\LOCALS~1\Temp\jjzldunlejsglrbbrd.exe');
      DeleteFile('C:\DOCUME~1\SHTURM~1.AVR\LOCALS~1\Temp\trfpfulhybiuxbjh.exe .');
      DeleteFile('C:\WINDOWS\system32\hjbpjcxxszkahpbdvjdw.exe');
      DeleteFile('C:\WINDOWS\system32\uvmzskedxdncipabsfy.exe');
      DeleteFile('C:\WINDOWS\system32\wzshcwstpxjairehapkea.exe');
      DeleteFile('C:\WINDOWS\system32\trfpfulhybiuxbjh.exe');
      DeleteFile('c:\windows\azozqgyvnrzmqveds.exe');
      DeleteFile('c:\docume~1\shturm~1.avr\locals~1\temp\hvzzfk.exe');
      RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','uvmzskedxdncipabsfy');
      RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','lfpvhsfxkjmu');
      RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunOnce','jjzldunlejsglrbbrd');
      RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','kfqxkwkdrrvee');
      RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','lhtbpcrlabgqrt');
      RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunOnce','lhtbpcrlabgqrt');
      RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Runonce','azozqgyvnrzmqveds');
      RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','kfqxkwkdrrvee');
      RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','trfpfulhybiuxbjh');
      RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','olyhwkavlntegjq');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
     ExecuteRepair(10);
     ExecuteRepair(17);
     ExecuteWizard('SCU',2,2,true);
     ExecuteWizard('TSW',2,2,true);
    RebootWindows(false);
    end.
    После перезагрузки выполните скрипт:
    Код:
    begin 
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Загрузите quarantine.zip из папки AVZ по красной ссылке вверху темы Прислать запрошенный карантин
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log )

  5. #4
    Junior Member Репутация
    Регистрация
    12.02.2010
    Сообщений
    12
    Вес репутации
    25
    К сожалению все также наблюдаю паразитов в диспетчере, редактор реестра отключен, лог с HiJackThis сделать не представляется возможным.. на секунду появляется окошко с лицензией и пропадает..virusinfo_syscheck.zip

  6. #5
    Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mrak74
    Регистрация
    03.10.2009
    Адрес
    Москва
    Сообщений
    8,082
    Вес репутации
    443
    Как лечить файловый вирус вариант с Live CD предпочтительнее. После лечения таким образом подготовьте комплект новых логов AVZ и HijackThis

  7. #6
    Junior Member Репутация
    Регистрация
    12.02.2010
    Сообщений
    12
    Вес репутации
    25
    прошел лечение через Dr.Web LiveCD. логи:
    Вложения Вложения

  8. #7
    Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mrak74
    Регистрация
    03.10.2009
    Адрес
    Москва
    Сообщений
    8,082
    Вес репутации
    443
    Выполните скрипт в AVZ:
    Код:
    begin
     RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
    RebootWindows(true);
    end.
    Подключите к компьютеру флешки которыми пользовались и еще раз пролечитесь с помощью Live CD. Недолечили. Live CD нужен свежий с последними базами, скачивать и записывать диск необходимо на незаражённом компьютере. После лечения, повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log )

  9. #8
    Junior Member Репутация
    Регистрация
    12.02.2010
    Сообщений
    12
    Вес репутации
    25
    проверял последним из доступных на оффициальном сайте Dr.Web. Возможно с флешки залетел пока логи делал, проверю все еще раз..

  10. #9
    Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mrak74
    Регистрация
    03.10.2009
    Адрес
    Москва
    Сообщений
    8,082
    Вес репутации
    443
    С флешкой аккуратней

    >>> C:\autorun.exe ЭПС: подозрение на Файл с подозрительным именем (высокая степень вероятности)
    >>> C:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
    >>> C:\autorun.exe ЭПС: подозрение на скрытый автозапуск C:\autorun.inf [Autorun\ShellExecute]
    >>> D:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
    >>> D:\autorun.exe ЭПС: подозрение на скрытый автозапуск D:\autorun.inf [Autorun\ShellExecute]
    >>> F:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
    >>> F:\autorun.exe ЭПС: подозрение на скрытый автозапуск F:\autorun.inf [Autorun\ShellExecute]
    >>> G:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
    >>> G:\autorun.exe ЭПС: подозрение на скрытый автозапуск G:\autorun.inf [Autorun\ShellExecute]
    Похоже проблема и на ней имеется.

  11. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,517
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 10
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\docume~1\\shturm~1.avr\\locals~1\\temp\\hjbpjc xxszkahpbdvjdw.exe - Worm.Win32.Agent.adx ( DrWEB: Trojan.MulDrop1.48542, BitDefender: Dropped:Worm.Generic.224973, NOD32: Win32/AutoRun.Agent.TV worm, AVAST4: Win32:Chydo [Drp] )
      2. c:\\docume~1\\shturm~1.avr\\locals~1\\temp\\hjbpjc xxszkahpbdvjdw.exe . - Worm.Win32.Agent.adx ( DrWEB: Trojan.MulDrop1.48542, BitDefender: Dropped:Worm.Generic.224973, NOD32: Win32/AutoRun.Agent.TV worm, AVAST4: Win32:Chydo [Drp] )
      3. c:\\docume~1\\shturm~1.avr\\locals~1\\temp\\hvzzfk .exe - Trojan.Win32.AntiAV.pqv ( DrWEB: Trojan.Siggen.36621, BitDefender: Gen:Variant.Pykspa.1, NOD32: Win32/AutoRun.Agent.TG worm, AVAST4: Win32:Renos-KY [Trj] )
      4. c:\\docume~1\\shturm~1.avr\\locals~1\\temp\\jjzldu nlejsglrbbrd.exe - Worm.Win32.Agent.adx ( DrWEB: Trojan.MulDrop1.48542, BitDefender: Dropped:Worm.Generic.224973, NOD32: Win32/AutoRun.Agent.TV worm, AVAST4: Win32:Chydo [Drp] )
      5. c:\\docume~1\\shturm~1.avr\\locals~1\\temp\\trfpfu lhybiuxbjh.exe . - Worm.Win32.Agent.adx ( DrWEB: Trojan.MulDrop1.48542, BitDefender: Dropped:Worm.Generic.224973, NOD32: Win32/AutoRun.Agent.TV worm, AVAST4: Win32:Chydo [Drp] )
      6. c:\\windows\\azozqgyvnrzmqveds.exe - Worm.Win32.Agent.adx ( DrWEB: Trojan.MulDrop1.48542, BitDefender: Dropped:Worm.Generic.224973, NOD32: Win32/AutoRun.Agent.TV worm, AVAST4: Win32:Chydo [Drp] )
      7. c:\\windows\\system32\\hjbpjcxxszkahpbdvjdw.exe - Worm.Win32.Agent.adx ( DrWEB: Trojan.MulDrop1.48542, BitDefender: Dropped:Worm.Generic.224973, NOD32: Win32/AutoRun.Agent.TV worm, AVAST4: Win32:Chydo [Drp] )
      8. c:\\windows\\system32\\trfpfulhybiuxbjh.exe - Worm.Win32.Agent.adx ( DrWEB: Trojan.MulDrop1.48542, BitDefender: Dropped:Worm.Generic.224973, NOD32: Win32/AutoRun.Agent.TV worm, AVAST4: Win32:Chydo [Drp] )
      9. c:\\windows\\system32\\uvmzskedxdncipabsfy.exe - Worm.Win32.Agent.adx ( DrWEB: Trojan.MulDrop1.48542, BitDefender: Dropped:Worm.Generic.224973, NOD32: Win32/AutoRun.Agent.TV worm, AVAST4: Win32:Chydo [Drp] )
      10. c:\\windows\\system32\\wzshcwstpxjairehapkea.exe - Worm.Win32.Agent.adx ( DrWEB: Trojan.MulDrop1.48542, BitDefender: Dropped:Worm.Generic.224973, NOD32: Win32/AutoRun.Agent.TV worm, AVAST4: Win32:Chydo [Drp] )


  • Уважаемый(ая) m1950, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 14
      Последнее сообщение: 22.10.2010, 21:47
    2. Троянская программа и Trojan.MulDrop1.3316.
      От Rcuif в разделе Помогите!
      Ответов: 54
      Последнее сообщение: 22.04.2010, 20:26
    3. DWeb нашел Trojan.MulDrop1.3316
      От jk_jk в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 09.03.2010, 06:39
    4. trojan.muldrop1.3316
      От tekhnlog в разделе Помогите!
      Ответов: 8
      Последнее сообщение: 04.03.2010, 12:16
    5. ctfmon.exe начала определятся как trojan.muldrop1.3316
      От slayer в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 26.02.2010, 13:01

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01639 seconds with 22 queries