Пользователь прошел по ссылке в письме, скачал архив, распаковал из него файл с расширением scr .... и... на ПК появились файлы офиса с расширением .docxenos.
У пользователя (Windows XP SP 3, Nod32 с обновленными базами)
Просканировал его ПК CureIt - все чисто, kaspersky virus removal tool - нашел вирус и определил его как udsangerousObject.Multi.Generic.
Что я сделал:
0. Создал виртуальную машину, установил на нее Trend Micro Maximum Security (обновил базы).
1. На виртуальной машине прошелся по ссылке, скачал файл и запустил его.
1.1. Натравил установленный антивирус на архив - угроз не обнаружено.
1.2. Натравил установленный антивирус на распакованный из архива файл - угроз не обнаружено.
2. Проверил файл через онлайн сканеры:
2.1. virusscan.jotti.org/ru- определил, что файл чист;
2.2. virustotal.com - только kaspersky (один из 57 лабораторий) определил UDSangerousObject.Multi.Generic
2.3. metascan-online.com - только Xvirus (один из 44) определил Heur:Threat@79
3. Проделал все необходимые операции указанные в инструкции по запросу помощи на Вашем сайте.
Вопрос:
1. Надо ли еще чем-то просканировать ПК пользователя?
2. Как защититься от подобных вирусов в корпоративной сети (одноранговая сеть)?
3. Может ли эта зараза расползтись по локальной сети?
Последний раз редактировалось Patriot01; 22.06.2015 в 18:37.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Patriot01, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
QuarantineFile('c:\documents and settings\all users\application data\zdsupport\zdserv\cancelautoplay_server.exe','');
QuarantineFile('C:\DOCUME~1\Admin\C316~1\903F~1\ADMN20~1\ADMN20~1.SCR','');
DeleteFile('C:\DOCUME~1\Admin\C316~1\903F~1\ADMN20~1\ADMN20~1.SCR','32');
ExecuteSysClean;
RebootWindows(true);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Код:
CreateRestorePoint:
CloseProcesses:
C:\Documents and Settings\Admin\Local Settings\Temp\downloader.exe
C:\Documents and Settings\Admin\Local Settings\Temp\storePwd.exe
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Обратите внимание, что компьютер будет перезагружен.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: