Подозрения на вирусы. Долго загружается, при выключении убивает интернет в локалке.
Добрый день!
Просьба проанализировать состояние системы. Данный ноут используется сестрой и ее сыном, куча всего возможно лишнего. Есть подозрения на вирусы.
Например очень долго прогружается, много ошибок выскакивают сами по себе ( принудительно закрывается браузер "Яндекс" при загрузке с ошибкой (его никто не загружает сам), ошибка авторизации профиля в гуглхром при запуске браузера, в мозиле тоже выскакивает ошибка сценария. Есть подозрения, что при вкл/выкл компа в сеть отправляется разная информация, так как грузится долго, а при выключении гасит интернет на всех устройствах в локальной сети (подключен сейчас по витой к роутеру)
Помогите почистить систему.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) akselwiil, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
1) Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Код:
Обнаруженные ключи в реестре: 6
HKCR\CLSID\{FE704BF8-384B-44E1-8CF2-8DBEB3637A8A} (PUP.ToolBar.WA) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677} (PUP.Rubar) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{FE704BF8-384B-44E1-8CF2-8DBEB3637A8A} (PUP.ToolBar.WA) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{FE704BF8-384B-44E1-8CF2-8DBEB3637A8A} (PUP.ToolBar.WA) -> Действие не было предпринято.
HKCU\Software\winxarj (Hoax.ArchSMS) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\spinogriz ladnoed (Adware.Agent) -> Действие не было предпринято.
Обнаруженные папки: 2
C:\Program Files\deli_jedi (Adware.Agent) -> Действие не было предпринято.
C:\Program Files\deli_jedi\spinogriz (Adware.Agent) -> Действие не было предпринято.
C:\Users\User\AppData\Roaming\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
C:\Windows\System32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.
Удаление кряков и кейгенов на ваше усмотрение.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
2)
Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:
Код:
tdsskiller.exe -silent -qmbr -qboot
Запустите файл fix.bat;
Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine;
Заархивруйте эту папку в zip архив с паролем virus. И отправьте полученный архив согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы.
Запустите файл TDSSKiller.exe;
Нажмите кнопку "Начать проверку";
В процессе проверки могут быть обнаружены объекты двух типов:
вредоносные (точно было установлено, какой вредоносной программой поражен объект);
подозрительные (тип вредоносного воздействия точно установить невозможно).
По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt
3) Смените все пароли по окончанию лечения!
Последний раз редактировалось mike 1; 22.07.2013 в 02:38.
Дополнительно: КАВ 2012 обнаружил угрозы HEUR:Exploit.Java.CVE-2012-0507.gen, оба файла располагаются в папке cache от Java. Сейчас находятся в необработанных (не стал самостоятельничать, вдруг вам помешает помогать)
И еще. Пока MBAM был активным обнаруживал попытки доступа к вредоносным сайтам и предотвращал их. Доступ от процесса qgna.exe, порт 11789, ip-адреса сайтов разные, могу прописать, если нужно.
Большое спасибо! Все нормально. Дополнительно им поотключал автозапуски и удалил нафиг эти ловивконтакте всякие. Жаль, что скорее всего не надолго...уж такие у нас невнимательные пользователи чаще всего.
И еще вопрос: с помощью отправленного карантина удалось словить что-нибудь интересное? Хотелось бы не только отнять Ваше время, но и помочь словить кого-нибудь нового зверя)
Там чисто вроде судя по логу TDSSKiller. У практикующих студентов просто нет доступа к результатам анализа карантина приходится иногда просить хелперов, чтобы узнать результаты анализа карантина.
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: