Показано с 1 по 7 из 7.

руткит, подмена IP адресов (заявка № 24455)

  1. #1
    Junior Member Репутация
    Регистрация
    11.06.2008
    Сообщений
    34
    Вес репутации
    58

    Exclamation руткит, подмена IP адресов

    Avast нашел следущие файлы:
    baseutu32.dll
    clbdll.dll
    clbdriver.sys
    found.exe.exe

    Удаление привело к синему экрану с требованием - baseutu32.dll

    Адрес avast.ru завернут на 127.0.0.1

    До прохождения AVZ - масса соединений с 72.9.98.66
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1808
    Отключите антивирус и интернет!

    AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('c:\windows\system32\mszv.exe','');
     QuarantineFile('C:\WINDOWS\system32\ntos.exe','');
     QuarantineFile('C:\WINDOWS\herjek.exe','');
     QuarantineFile('C:\WINDOWS\fastsmell.exe','');
     QuarantineFile('C:\WINDOWS\TEMP\winlogon.exe','');
     QuarantineFile('C:\WINDOWS\system32\baseutu32.dll','');
     QuarantineFile('C:\WINDOWS\system32\Drivers\clbdriver.sys','');
     QuarantineFile('C:\WINDOWS\system32\clbdll.dll','');
     DeleteFile('C:\WINDOWS\system32\Drivers\clbdriver.sys');
     DeleteFile('C:\WINDOWS\system32\clbdll.dll');     
     DeleteFile('C:\WINDOWS\system32\baseutu32.dll');
     DeleteFile('C:\WINDOWS\TEMP\winlogon.exe');
     DeleteFile('C:\WINDOWS\fastsmell.exe');
     DeleteFile('C:\WINDOWS\herjek.exe');
     DeleteFile('C:\WINDOWS\system32\ntos.exe');
     DeleteFile('c:\windows\system32\mszv.exe');
    DelCLSID('{CCA460CA-0027-0CBA-B000-59A449E14E6F} ');     
    BC_ImportALL;  
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Пришлите карантин по правилам и повторите логи.

  4. #3
    Junior Member Репутация
    Регистрация
    11.06.2008
    Сообщений
    34
    Вес репутации
    58
    Огромное спасибо.
    Карантин выслала.

  5. #4
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1808
    Логи

    Добавлено через 1 час 8 минут

    baseutu32.dll - Trojan.Win32.SubSys.dx
    clbdll.dll - Rootkit.Win32.Clbd.p
    clbdriver.sys - Rootkit.Win32.Clbd.aq
    herjek.exed - Email-Worm.Win32.Zhelatin.zb
    Последний раз редактировалось Гриша; 11.06.2008 в 23:08. Причина: Добавлено

  6. #5
    Junior Member Репутация
    Регистрация
    11.06.2008
    Сообщений
    34
    Вес репутации
    58
    на радостях забыла.
    Вложения Вложения

  7. #6
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.08.2005
    Адрес
    Узбекистан, Ташкент
    Сообщений
    2,117
    Вес репутации
    1822
    Ничего вредоносного в логах нет.

    Пофиксите в HijackThis:

    F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,userinit .exe

  8. #7
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 20
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\windows\\herjek.exe - Email-Worm.Win32.Zhelatin.zb (DrWEB: Trojan.Packed.46
      2. c:\\windows\\system32\\baseutu32.dll - Trojan.Win32.SubSys.dx (DrWEB: Trojan.Okuks.based)
      3. c:\\windows\\system32\\clbdll.dll - Rootkit.Win32.Clbd.p (DrWEB: Trojan.Clb)
      4. c:\\windows\\system32\\drivers\\clbdriver.sys - Trojan.Win32.DNSChanger.dqm (DrWEB: Trojan.NtRootKit.1182)


  • Уважаемый(ая) NataEl, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 9
      Последнее сообщение: 09.10.2011, 15:12
    2. подмена IP адресов популярных ресурсов
      От mic211 в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 20.09.2010, 00:54
    3. Ответов: 7
      Последнее сообщение: 07.05.2010, 19:29
    4. Подмена адресов DNS сервера
      От pelendrallar в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 22.02.2009, 09:14
    5. Ответов: 1
      Последнее сообщение: 03.02.2009, 15:34

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01566 seconds with 18 queries