-
Junior Member
- Вес репутации
- 60
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\System32\ke64boot.dll','');
DeleteFile('C:\WINDOWS\System32\ke64boot.dll');
BC_ImportAll;
BC_QrFile('C:\WINDOWS\system32\w32drv10.exe');
BC_DeleteFile('C:\WINDOWS\system32\w32drv10.exe');
BC_DeleteSvc('MDMHidServ');
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.
Прислать карантин согласно приложения 3 правил .
Загружать по ссылке: http://virusinfo.info/upload_virus.php?tid=15294
2.Пофиксить в HijackThis следующие строчки ( http://virusinfo.info/showthread.php?t=4491 )
Код:
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe
O20 - Winlogon Notify: ke64boot - ke64boot.dll (file missing)
-
-
Junior Member
- Вес репутации
- 60
Весьма и весьма благодарен за помощь!
Простите за глупые вопросы, однако MDMHidServ - точно не виндовский файл? Хотя любят они конечно название "а ля системные"... В данном случае типа что-то для HID-устройств... Можете не отвечать, мне просто любопытно.
И, к сожалению, карантин заархивировал, однако же в нем нет самих интересующих Вас файлов ... Есть только инишники, *.dta нету... Если конечно Вас устроит и это, я вышлю, сообщите.
Добавлено через 8 минут
Хотя что-то я плохо соображаю 0_о Сказывается поздний час... Архив сформировал, правда в него почему-то не попали нужные файлы... Короче вручную добавил.
Последний раз редактировалось 0xBA0BAB; 15.12.2007 в 01:17.
Причина: Добавлено
-
Скачайте свежую AVZ 4.29 и сделайте новые логи.
I am not young enough to know everything...
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 13
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\system32\\drivers\\protect.sys - Rootkit.Win32.Agent.jj (DrWEB: Trojan.NtRootKit.429)
- c:\\windows\\system32\\ke64boot.dll - Trojan-Banker.Win32.Banker.gpm (DrWEB: Trojan.PWS.GoldSpy)
- \\2007-12-14\\bcqr00010.dta - Backdoor.Win32.IRCBot.asu (DrWEB: BackDoor.IRC.Cemka)
-