Показано с 1 по 13 из 13.

win32 dorkbot b червь. Помогите удалить [Worm.Win32.AutoRun.eyhy ] (заявка № 137465)

  1. #1
    Junior Member Репутация
    Регистрация
    19.04.2013
    Сообщений
    6
    Вес репутации
    14

    win32 dorkbot b червь. Помогите удалить [Worm.Win32.AutoRun.eyhy ]

    По Skipe пришло сообщение от друга с ссылкой, после чего у меня скайп тоже начал отправлять такую же ерунду всем моим друзьям. Помогите разобраться с проблемой. Файлы прикрепил
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,267
    Вес репутации
    326
    Уважаемый(ая) ganik89, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,560
    Вес репутации
    708
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     ClearQuarantineEx(true); 
     QuarantineFile('C:\Users\Яха\AppData\Roaming\ScreenSaverPro.scr','');
     DeleteFile('C:\Users\Яха\AppData\Roaming\ScreenSaverPro.scr');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Screen Saver Pro 3.1');
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
    BC_ImportALL;
    ExecuteSysClean;
    BC_Activate;
     ExecuteWizard('SCU', 2, 3, true);
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)

    - Сделайте лог полного сканирования МВАМ.

  5. #4
    Junior Member Репутация
    Регистрация
    19.04.2013
    Сообщений
    6
    Вес репутации
    14
    Результат загрузки
    Файл сохранён как 130419_170350_quarantine_517178f62bb18.zip
    Размер файла 129036
    MD5 f2349eba7e7abc0785d2dd55403b7ffd
    Файлы прикрепил...
    Вложения Вложения

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,560
    Вес репутации
    708
    Удалите в MBAM только

    Код:
    Обнаруженные ключи в реестре:  5
    HKCR\CLSID\{FE704BF8-384B-44E1-8CF2-8DBEB3637A8A} (PUP.ToolBar.WA) -> Действие не было предпринято.
    HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{61EB20A4-D4D5-4276-A2C9-DCCE8CE9F633} (PUP.ToolBar.WA) -> Действие не было предпринято.
    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{FE704BF8-384B-44E1-8CF2-8DBEB3637A8A} (PUP.ToolBar.WA) -> Действие не было предпринято.
    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{FE704BF8-384B-44E1-8CF2-8DBEB3637A8A} (PUP.ToolBar.WA) -> Действие не было предпринято.
    HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\Webalta Toolbar (PUP.ToolBar.WA) -> Действие не было предпринято.
    Обнаруженные параметры в реестре:  1
    HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} (PUP.ToolBar.WA) -> Параметры:  -> Действие не было предпринято.
    
    Объекты реестра обнаружены:  4
    HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Search Page (Hijack.SearchPage) -> Плохо: (http://webalta.ru/search) Хорошо: (http://www.Google.com/) -> Действие не было предпринято.
    HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Default_Search_URL (Hijack.Homepage) -> Плохо: (http://webalta.ru/search) Хорошо: (http://www.Google.com) -> Действие не было предпринято.
    HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Search Bar (Hijack.Search) -> Плохо: (http://webalta.ru/search) Хорошо: (http://www.google.com/) -> Действие не было предпринято.
    HKCU\SOFTWARE\Microsoft\Internet Explorer\Search|SearchAssistant (Hijack.SearchPage) -> Плохо: (http://webalta.ru/search) Хорошо: (http://www.Google.com/) -> Действие не было предпринято.
    
    Обнаруженные папки:  2
    C:\Users\Яха\Local Settings\Application Data\Webalta Toolbar (PUP.ToolBar.WA) -> Действие не было предпринято.
    C:\Users\Яха\AppData\Local\Webalta Toolbar (PUP.ToolBar.WA) -> Действие не было предпринято.
    C:\Users\Яха\AppData\Roaming\5669.exe (Trojan.Agent.Gen) -> Действие не было предпринято.
    C:\Users\Яха\AppData\Roaming\9406.exe (Trojan.Agent.Gen) -> Действие не было предпринято.
    C:\Users\Яха\Local Settings\Application Data\Webalta Toolbar\uninstall.exe (PUP.ToolBar.WA) -> Действие не было предпринято.
    C:\Users\Яха\AppData\Local\Webalta Toolbar\uninstall.exe (PUP.ToolBar.WA) -> Действие не было предпринято.
    Сделайте полный образ автозапуска uVS

  7. #6
    Junior Member Репутация
    Регистрация
    19.04.2013
    Сообщений
    6
    Вес репутации
    14
    Сделал...
    Вложения Вложения

  8. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,560
    Вес репутации
    708
    Код:
    C:\USERS\ЯХА\APPDATA\ROAMING\MICROSOFT\GTDMDS.EXE
    Пришлите в карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    что с проблемой ?

  9. #8
    Junior Member Репутация
    Регистрация
    19.04.2013
    Сообщений
    6
    Вес репутации
    14
    Файл сохранён как 130419_210022_virus_5171b0666d1ca.zip
    Размер файла 128416
    MD5 fd4ea5877f8ef7489c9c8a2aafd8cf28

    Запустил Skype 5 минут назад пока никому ничего не спамит...

  10. #9
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,560
    Вес репутации
    708
    Выполните скрипт в uVS

    Код:
    ;uVS v3.77.10 script [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    
    ; C:\USERS\ЯХА\APPDATA\ROAMING\MICROSOFT\GTDMDS.EXE
    addsgn 9252775A116AC1CC0B84554E3341F788B9AE7C3776052EB8D5FA19C9AB90371F4B24B9513E021E8A2FD3EC049B1749ACFE1CEC21051DB32F2D75A4BF5796B2E3 8 Worm.Win32.AutoRun.eyhy [Kaspersky]
    
    zoo %SystemDrive%\USERS\ЯХА\APPDATA\ROAMING\MICROSOFT\GTDMDS.EXE
    zoo %SystemDrive%\USERS\ЯХА\APPDATA\ROAMING\SCREENSAVERPRO.SCR
    delall %SystemDrive%\USERS\ЯХА\APPDATA\ROAMING\SCREENSAVERPRO.SCR
    ; C:\USERS\ЯХА\APPDATA\ROAMING\SCREENSAVERPRO.SCR
    chklst
    delvir
    restart
    сделайте новый лог uVS

  11. #10
    Junior Member Репутация
    Регистрация
    19.04.2013
    Сообщений
    6
    Вес репутации
    14
    Вот...
    Вложения Вложения

  12. #11
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,560
    Вес репутации
    708
    Выполните скрипт в uVS

    Код:
    ;uVS v3.77.10 script [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    
    zoo %SystemDrive%\USERS\ЯХА\APPDATA\ROAMING\MICROSOFT\GTDMDS.EXE
    delall %SystemDrive%\USERS\ЯХА\APPDATA\ROAMING\MICROSOFT\GTDMDS.EXE
    restart
    смените пароли.

    -------------------

    Выполните скрипт в AVZ при наличии доступа в интернет:

    Код:
    var
    LogPath : string;
    ScriptPath : string;
    
    begin
     LogPath := GetAVZDirectory + 'log\avz_log.txt';
     if FileExists(LogPath) Then DeleteFile(LogPath);
     ScriptPath := GetAVZDirectory +'ScanVuln.txt';
    
      if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
        if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
           ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
           exit;
          end;
      end;
     if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
    end.
    После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

    Советы и рекомендации после лечения компьютера

  13. #12
    Junior Member Репутация
    Регистрация
    19.04.2013
    Сообщений
    6
    Вес репутации
    14
    Спасибо огромное за помощь!!!

  14. #13
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,525
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 4
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\users\\яха\\appdata\\roaming\\microsoft\\gtdmd s.exe - Worm.Win32.AutoRun.eyhy ( BitDefender: Trojan.GenericKDV.953435, AVAST4: Win32:Kryptik-LLM [Trj] )
      2. c:\\users\\яха\\appdata\\roaming\\screensaverpro.s cr - Worm.Win32.AutoRun.eyhy ( BitDefender: Trojan.GenericKDV.953435, AVAST4: Win32:Kryptik-LLM [Trj] )


  • Уважаемый(ая) ganik89, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 6
      Последнее сообщение: 26.03.2013, 22:18
    2. помогите удалить вирус Win32 DorkBot.B
      От Holly Foxy в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 04.09.2012, 21:47
    3. Win32/Dorkbot.A червь - очистка невозможна
      От IamNescafe в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 29.05.2012, 01:57
    4. червь Win32/Dorkbot.A
      От стас27 в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 18.03.2012, 18:36
    5. Помогите удалить вирус Win32 DorkBot.B
      От GapienkoN в разделе Помогите!
      Ответов: 10
      Последнее сообщение: 21.12.2011, 11:33

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00758 seconds with 22 queries