-
Junior Member
- Вес репутации
- 47
Удаление Wasppacer.exe
Добрый день! Случайно в диспетчере задач обнаружил процесс Wasppacer.exe, погуглив узнал что это программа для накрутки посещаемости сайтов. Исполняемый файл ведет в C:\WINDOWS\AppPatch\Ru-Us. Я выполнил проверку антивирусом Касперского (6 версия), но подозрительных файлов он не нашел. Тогда я завершил процессы Wasppacer и удалил файлы программы. Подозрительные процессы в диспетчере задач пока не появляется. Посмотрите пожалуйста логи моей системы на наличие вирусов и прочей гадости.hijackthis.logvirusinfo_syscheck.zip
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Abobo, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Пофиксите в HijackThis [/B]):
Код:
O4 - HKLM\..\Run: [progrmma] C:\WINDOWS\AppPatch\Ru-Us\svvhost.exe
1. Смените пароли на учётки с администраторскими правами, у кого они были не по делу - отобрать права администратора.
2. На средства удалённого доступа к серверу, если таковые установлены (Radmin и т. п.), также менять пароли, обновлять до последних версий эти программы.
2.
Взлом через дыры SQL-сервера - классика жанра.
3. Проверить разрешающие правила системного бранмауэра или другого файрвола (если установлен), доступ извне ограничить только теми ip-адресами, или хотя бы подсетями, и теми портами, для которых это необходимо удалённым клиентам и для удалённого управления. Аналогичные действия - если доступ контролируется аппаратным роутером/файрволом.
4. Включить в антивирусе противодействие потенциально нежелательным программам (ПНП/PUP). В корпоративной версии Касперского это точно должно быть.
5. Установить все обновления безопасности на систему. Самый минимум - то что найдёт такой скрипт.
Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
-
-
Junior Member
- Вес репутации
- 47
Выполняю ваши рекомендации.
Последний раз редактировалось Abobo; 21.08.2014 в 14:07.
-
Давайте по принятым здесь правилам: один компьютер - одна тема. Перенесите логи в новую.
3Proxy сами устанавливали?
-
-
Junior Member
- Вес репутации
- 47
Хорошо. 3Proxy устанавливали сами. Эта строка O4 - HKLM\..\Run: [progrmma] C:\WINDOWS\AppPatch\Ru-Us\svvhost.exe пофиксена.
-
Следите за ситуацией, если будут признаки взлома снова - отпишите.
-
-
Junior Member
- Вес репутации
- 47
Да, конечно, спасибо за помощь!