Показано с 1 по 12 из 12.

Перехватчики KernelMode (заявка № 20772)

  1. #1
    Junior Member Репутация
    Регистрация
    14.09.2007
    Сообщений
    48
    Вес репутации
    34

    Exclamation Перехватчики KernelMode

    Никак от них не избавиться. Какие то странные драйвера: spbn,spby,spzy.....

  2. Реклама
     

  3. #2
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,300
    Вес репутации
    1551
    Это Daemon Tools.
    I am not young enough to know everything...

  4. #3
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для akok
    Регистрация
    25.01.2011
    Сообщений
    2,335
    Вес репутации
    49
    Согласен это Daemon Tools.

    Но лучше перестраховаться.
    http://virusinfo.info/showthread.php?t=1235
    Microsoft Most Valuable Professional in Consumer Security

  5. #4
    Junior Member Репутация
    Регистрация
    14.09.2007
    Сообщений
    48
    Вес репутации
    34
    Вот
    Вложения Вложения

  6. #5
    Banned Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    18.11.2007
    Сообщений
    3,293
    Вес репутации
    0
    Не зря выложили. Выполните в АВЗ
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\system32\basecjct32.dll','');
    BC_ImportAll;
    BC_Activate;
    RebootWindows(true);
    end.
    Затем
    Выполните в АВЗ

    Код:
    function _DecHex( Dc : Integer) : String;
    begin Result := Copy('0123456789abcdef',Dc+1,1); end;
    function DecHex( Dec : Integer) : String;
    var Di,D1,D2 : integer;
    begin
     Di := 0; D1 := 0; D2 :=0; While Di < Dec Do Begin d1 := d1 + 1; Di := d1*16-1; end;
     If d1 > 0 Then d1 := d1 - 1; D2 := Dec - d1*16; Result :=_DecHex(D1) + _DecHex(D2);
    end;
    procedure ParseString (S : TStringList; SS : String; SSS : String );
    var i,l : integer;
    begin
      i := Pos(SSS,SS); l := Length(ss);
      If l > 1 Then begin If i=0 Then S.Add(ss); If i>0 Then begin
      s.Add(Copy(ss,1,i-1)); ParseString(S,Copy(ss,i+1,l-i+1),SSS) end; end;
    end;
    var SL,SF : TStringList; SS, SSS : String; i : integer;
    begin
     SS := '';  SSS := ''; SL := TStringList.Create; SF := TStringList.Create;
     SS := RegKeyStrParamRead ('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems','Windows');
     ParseString (SL,SS,' ');
     for i := 0 to SL.Count - 1 do Begin
       SS := SL[i];
       If Pos('ServerDll=base',SS) > 0 Then Begin
         If SS <> 'ServerDll=basesrv,1' Then Begin
    	 AddToLog('Infected "SubSystem" value : ' + SS);
    	 if MessageDLG('Fix "SybSustem" parametrs  ?', mtConfirmation, mbYes+mbNo, 0) = 6 then  Begin
    	 SSS := SL[i]; SL[i] := 'ServerDll=basesrv,1'; AddToLog('User select "Fix" option.'); end;
         end;
      end;
     end;
     SS := ''; for i := 0 to SL.Count - 1 do Begin SS := SS + SL[i]; If SL.Count - 1 > i Then SS := SS + ' '; end;
     If SSS <> '' Then Begin
      i := Pos(',',SSS); If i = 0 Then i := Length(SSS);
      SSS := Copy(SSS, Pos('=',SSS) + 1, i - Pos('=',SSS)-1);
      AddToLog('Infection name : ' + SSS + '.dll');
      SetAVZGuardStatus(True);
      If FileExists('%WinDir%' + '\system32\' + SSS + '.dll') = true then DeleteFile('%WinDir%' + '\system32\' + SSS + '.dll');
      SF.Add('REGEDIT4'); SF.Add('');
      SF.Add('[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems]');
      SSS := '"Windows"=hex(2):';
      for i := 1 to Length(SS) do SSS := SSS + DecHex(Ord(Copy(SS,i,1))) + ',';
      SSS := SSS + '00';  SF.Add(SSS); SF.SaveToFile(GetAVZDirectory + 'fix.reg');
      ExecuteFile('reg.exe','IMPORT "' + GetAVZDirectory + 'fix.reg"', 1, 10000, true);
      SaveLog(GetAVZDirectory + 'SubSystems.log');
      RebootWindows(false);
     end;
    SL.Free; SF.Free;
    End.
    Повторите логи. Прикрепите также к сообщению SubSystems.log из папки AVZ.

    Загрузите карантин согласно приложения 3 правил.

  7. #6
    Junior Member Репутация
    Регистрация
    14.09.2007
    Сообщений
    48
    Вес репутации
    34
    Готово, и карантин выслал
    Вложения Вложения

  8. #7
    Junior Member Репутация
    Регистрация
    14.09.2007
    Сообщений
    48
    Вес репутации
    34
    Пока ждал ответа - пробовал искать в АВЗ файл autorun.inf - АВЗ ругнулся: "file C:/$Mft... is corrupt and unreadable" и отказался искать

  9. #8
    Junior Member Репутация
    Регистрация
    14.09.2007
    Сообщений
    48
    Вес репутации
    34
    Интересно - я что то не так сделал?

  10. #9
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.09.2004
    Сообщений
    3,510
    Вес репутации
    1276
    Выполните пункт 2 правил (проверка CureIt!) - если CureIt! найдет basecjct32.dll то на вопрос "Лечить?" Ответьте - нет и после окончания проверки в окне CureIt!'а выберите этот файл, нажмите по нему правой кнопкой мыши и выберите "Удалить". Все остальное можете лечить, но именно этот файл, если CureIt! найдет, то выберите "Удалить", чтобы именно CureIt! его удалил, сами не ищите и не удаляйте.

    P.S. Я проверил, пока CureIt! его не детектирует, так что сделайте им проверку часа через 4 (тогда уже скорее всего будет детект).
    Я отпишусь здесь, когда добавят в базу.
    Последний раз редактировалось kps; 02.04.2008 в 13:47. Причина: Добавлено
    Месть - мечта слабых, прощение - удел сильных.
    Поддержать проект можно здесь

  11. #10
    Junior Member Репутация
    Регистрация
    14.09.2007
    Сообщений
    48
    Вес репутации
    34
    Проверил сегодня в 9-00 МСК. CureIt- ничего не увидел

  12. #11
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.09.2004
    Сообщений
    3,510
    Вес репутации
    1276
    Да, еще не добавили (я отсылал) Я отпишусь, если добавят.
    Месть - мечта слабых, прощение - удел сильных.
    Поддержать проект можно здесь

  13. #12
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,562
    Вес репутации
    942

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 1
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\windows\\system32\\basecjct32.dll - Trojan.Win32.Subsys.gen (DrWEB: Trojan.Okuks.60)


  • Уважаемый(ая) alsoclean, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. перехватчик KernelMode
      От CathMoscow в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 09.09.2009, 17:10
    2. sp**.sys - перехватчик KernelMode
      От 10fty в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 08.04.2009, 22:33
    3. Перехватчик Kernelmode
      От Viola03 в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 15.12.2008, 17:55
    4. перехватчик в KernelMode sp?r.sys
      От okurtsev в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 11.11.2008, 19:47
    5. Перехватчик KernelMode
      От Reuser в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 05.10.2008, 13:17

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00840 seconds with 24 queries