Показано с 1 по 9 из 9.

аналогично: хттп://***.2.252.33/buka/exp7.exe (заявка № 31810)

  1. #1
    Junior Member Репутация
    Регистрация
    09.10.2008
    Сообщений
    4
    Вес репутации
    57

    Exclamation аналогично: хттп://***.2.252.33/buka/exp7.exe

    Произошла та же самая ситуация, что и темой ниже: постоянно высвечиваются сообщения от NOD: атака с адреса 1*/cap/protect и 1*3/buka/exp
    Прошу Вас помочь.
    Вложения Вложения
    Последний раз редактировалось Alex_Goodwin; 12.10.2008 в 22:11.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1808
    AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\System32\svchost.exe','');
     QuarantineFile('C:\WINDOWS\system32\twext.exe','');
     DeleteFile('C:\WINDOWS\system32\twext.exe');
    BC_ImportALL;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Пришлите карантин по правилам и повторите логи...

  4. #3
    Junior Member Репутация
    Регистрация
    09.10.2008
    Сообщений
    4
    Вес репутации
    57
    карантин прислал, логи прикрепил.
    Вложения Вложения

  5. #4
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1808
    AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".


    Код:
    begin
    ClearQuarantine;
    SearchRootkit(true, true);
     QuarantineFile('C:\WINDOWS\system32\drivers\SPTUWPLQ.sys','');
    BC_ImportQuarantineList;
    BC_QrSvc('SPTUWPLQ');
    BC_Activate;
    RebootWindows(true);
    end.
    Загрузите карантин...

  6. #5
    Junior Member Репутация
    Регистрация
    09.10.2008
    Сообщений
    4
    Вес репутации
    57
    карантин загрузил. Кстати, NOD уже молчит

  7. #6
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    10.01.2007
    Сообщений
    22,817
    Вес репутации
    1523
    SPTUWPLQ.sys - Rootkit.Win32.Agent.egc
    выполните скрипт
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     DeleteService('SPTUWPLQ');
     SetServiceStart('SPTUWPLQ', 4);
     DeleteFile('C:\WINDOWS\system32\drivers\SPTUWPLQ.sys');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    повторите логи

  8. #7
    Junior Member Репутация
    Регистрация
    09.10.2008
    Сообщений
    4
    Вес репутации
    57
    скрипт выполнил, логи прикрепил.
    Вложения Вложения

  9. #8
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1808
    AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".


    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     DeleteFile('msansspc.dll');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Повторите логи AVZ...

  10. #9
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 10
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\windows\\system32\\drivers\\sptuwplq.sys - Rootkit.Win32.Agent.egc (DrWEB: Trojan.Sentinel.147)
      2. c:\\windows\\system32\\twext.exe - Trojan-Spy.Win32.Zbot.fgz (DrWEB: Trojan.PWS.Panda.21)


  • Уважаемый(ая) Oushen, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Аналоги win ПО в Linux
      От ALEX(XX) в разделе Linux
      Ответов: 3
      Последнее сообщение: 08.07.2017, 09:38
    2. http://195.2.252.33/buka/exp7.exe
      От kabelshik в разделе Помогите!
      Ответов: 9
      Последнее сообщение: 22.02.2009, 08:33
    3. че за ... такая? *buka/exp7.exe
      От valeria_5 в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 09.10.2008, 03:00
    4. Постоянно атакует http://195.2.252.33/buka/exp.7.exe
      От надежда1980 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 07.10.2008, 13:26

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00177 seconds with 20 queries