Показано с 1 по 15 из 15.

троян Win32/Wigon.BA найден в оперативной памяти (заявка № 19879)

  1. #1
    Junior Member Репутация
    Регистрация
    15.03.2008
    Сообщений
    7
    Вес репутации
    59

    Thumbs up троян Win32/Wigon.BA найден в оперативной памяти

    Дело такое:
    когда подключаюсь к интернету, начинает бешеными массами идти трафик, хотя ничего не качаю и не занимаюсь сёрфингом. ПРи открытии Outpost'a, там показывает до 4000 открытых портов! Поначалу, я пытался закрывать их вручную, сейчас их количество доходит примерно до ста, но всё равно, это много и трафик опять-таки, бежит немеренными темпами. При попытке проверить систему при помощи NOD32, программа пишет следующее:

    троян Win32/Wigon.BA найден в оперативной памяти. Файл может быть удален. Рекомендуется сделать копии любых критических данных перед продолжением. Никакое действие не может быть предпринято при проникновении в память. Нажмите Пропустить, чтобы продолжить и впоследствии запустить очистку всех локальных дисков. Инфeкция cиcтeмнoй пaмяти пpoиcxoдит из фaйлa C:\WINDOWS\system32\WLCtrl32.dll.


    Однако после дальнейшей проверки/лечения/перезагрузки проблема остаётся нерешённой. Восстановление ситемы отключено.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    10.01.2007
    Сообщений
    22,817
    Вес репутации
    1523
    скачать C:\WINDOWS\system32\WLCtrl32.dll,C:\WINDOWS\system 32\Drivers\Lon38.sys -force delete ...
    выполните скрипт ...
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\system32\Drivers\Lon38.sys','');
     QuarantineFile('C:\WINDOWS\system32\WLCtrl32.dll','');
     DeleteFile('C:\WINDOWS\system32\WLCtrl32.dll');
     DeleteFile('C:\WINDOWS\system32\Drivers\Lon38.sys');
     DeleteFile('WLCtrl32.dll');
     DelCLSID('24E31EA9-FCE2-404F-BD80-20543565D946');
     DeleteFile('C:\DOCUME~1\User\LOCALS~1\Temp\~~install.dll');
     BC_DeleteSvc('Lon38');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    пришлите карантин согласно приложения 3 правил ...
    повторите логи ...

  4. #3
    Junior Member Репутация
    Регистрация
    15.03.2008
    Сообщений
    7
    Вес репутации
    59
    скачать C:\WINDOWS\system32\WLCtrl32.dll,C:\WINDOWS\system 32\Drivers\Lon38.sys -force delete ...
    выполните скрипт ...

    ^^^^^

    Не понял, как это сделать. И для чего эта прграмма IceSword? Что с ней делать?

  5. #4
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    10.01.2007
    Сообщений
    22,817
    Вес репутации
    1523
    в программе IceSword найти файлы C:\WINDOWS\system32\WLCtrl32.dll,C:\WINDOWS\system 32\Drivers\Lon38.sys
    и удалить (force delete) ...
    затем выполнить скрипт в авз ...

  6. #5
    Junior Member Репутация
    Регистрация
    15.03.2008
    Сообщений
    7
    Вес репутации
    59
    Спасибо! Помогло. Проблема решилась. Карантин закачал соответственно правилам. Логи также обновил.
    Вложения Вложения

  7. #6
    Banned Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    18.11.2007
    Сообщений
    3,293
    Вес репутации
    0
    1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Надать кнопку "Запустить".
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     ClearQuarantine;
     QuarantineFile('C:\WINDOWS\TEMP\ieobj.dll','');
     QuarantineFile('C:\Program Files\Internet Explorer\SETUPAPI.dll','');
    BC_ImportQuarantineList;
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.
    Прислать карантин согласно приложения 3 правил .
    Загружать по ссылке: http://virusinfo.info/upload_virus.php?tid=19879

    2.Пофиксить в HijackThis следующие строчки ( http://virusinfo.info/showthread.php?t=4491 )
    Код:
    O3 - Toolbar: (no name) - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - (no file)
    O9 - Extra button: (no name) - DctMapping - (no file)
    O20 - Winlogon Notify: WLCtrl32 - C:\WINDOWS\

  8. #7
    Junior Member Репутация
    Регистрация
    15.03.2008
    Сообщений
    7
    Вес репутации
    59
    Вот новые логи. Карантин также отправлен.

    p.s. Вчера после выполнения всех указаний выключил компьютер. Когда сегодня включил - не смог выйти в интернет, типа модем занят. Перезагружался несколько раз - толку ноль. Удалил модем из системы, начал устанавливать заново - никак. Драйвер устанавливался минут 20 и, так не установился. Хотя, потом, каким-то чудом под другой учётной записью установился. Нормально ли это? Сейчас все работает.
    Вложения Вложения

  9. #8
    Banned Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    18.11.2007
    Сообщений
    3,293
    Вес репутации
    0
    Каких именно манипуляций. Вообще то большое подозрение вызывает SETUPAPI.dll. Поищите при помощи АВЗ сервис--поиск файлов на диске ieobj.dll и пришлите его согласно приложению 2 правил.

  10. #9
    Junior Member Репутация
    Регистрация
    15.03.2008
    Сообщений
    7
    Вес репутации
    59
    Два файла надо: SETUPAPI.dll и ieobj.dll ?

    Добавлено через 4 минуты

    файл ieobj.dll не найден, а SETUPAPI.dll аж три штуки найдено
    Последний раз редактировалось Torres; 16.03.2008 в 14:19. Причина: Добавлено

  11. #10
    Banned Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    18.11.2007
    Сообщений
    3,293
    Вес репутации
    0
    SETUPAPI.dll - давайте всех.

  12. #11
    Junior Member Репутация
    Регистрация
    15.03.2008
    Сообщений
    7
    Вес репутации
    59
    отослал согласно правилам...

  13. #12
    Banned Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    18.11.2007
    Сообщений
    3,293
    Вес репутации
    0
    SETUPAPI.dll - Trojan-Downloader.Win32.Small.szi
    1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Надать кнопку "Запустить".
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     ClearQuarantine;
     DeleteFile('C:\WINDOWS\TEMP\ieobj.dll');
     DeleteFile('C:\Program Files\Internet Explorer\SETUPAPI.dll');
    BC_ImportAll;
    BC_Activate;
    ExecuteSysClean;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    2.Пофиксить в HijackThis следующие строчки ( http://virusinfo.info/showthread.php?t=4491 )
    Код:
    O2 - BHO: WindowsUpdate Class - {B3B010A1-A877-4CD7-BAB5-9EE8F9965E20} - C:\WINDOWS\TEMP\ieobj.dll (file missing)
    O3 - Toolbar: (no name) - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - (no file)
    O20 - Winlogon Notify: WLCtrl32 - C:\WINDOWS\
    Повторите логи.

  14. #13
    Junior Member Репутация
    Регистрация
    15.03.2008
    Сообщений
    7
    Вес репутации
    59
    Отправил логи, соответственно правилам
    Вложения Вложения

  15. #14
    Banned Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    18.11.2007
    Сообщений
    3,293
    Вес репутации
    0
    Отключите восстановление системы. В логах сейчас врагов нет. Отключите восстановление - враги в запасниках то же умрут. Сделайте после этого контрольный пакет логов.

    Нам интересно Ваше мнение о нашей работе, будем очень благодарны за ответ. Ваш ответ поможет нам улучшить оказание помощи.

    Советуем прочитать электронную книгу "Безопасный Интернет. Универсальная защита для Windows ME - Vista".

    Вы можете нас отблагодарить, оказав нам помощь в сборе безопасных файлов. Мы будем Вам очень благодарны!

    Удачи!
    Последний раз редактировалось wise-wistful; 16.03.2008 в 20:36. Причина: Добавлено

  16. #15
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 3
    • Обработано файлов: 20
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\program files\\internet explorer\\setupapi.dll - Trojan-Downloader.Win32.Small.szi (DrWEB: Trojan.Bsod)


  • Уважаемый(ая) Torres, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 2
      Последнее сообщение: 05.07.2010, 03:00
    2. Ответов: 1
      Последнее сообщение: 22.09.2009, 11:57
    3. Ответов: 1
      Последнее сообщение: 20.09.2009, 23:39
    4. Ответов: 5
      Последнее сообщение: 22.02.2009, 07:57
    5. Win32/Adware.Virtumonde.FP найден в оперативной памяти
      От DIRBLOCK в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 28.02.2008, 21:52

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00313 seconds with 18 queries