Показано с 1 по 7 из 7.

По Toget Access, смс на номер 1350 (заявка № 64947)

  1. #1
    Junior Member Репутация
    Регистрация
    30.10.2009
    Сообщений
    7
    Вес репутации
    53

    Thumbs up По Toget Access, смс на номер 1350

    Недавно знакомые пожаловались на вирус.
    Всплыло окошко
    "Доступ в сеть заблокирован!
    Уведомление о необходимости активации ПО Toget Access
    .....
    отправьте смс-сообщение с текстом .... на номер 1350"



    Операционная система - Windows XP SP3 какая-то сборка...


    Прошаривал CureIt, нашло много всякого, но от вируса не вылечило.

    Кодом 3097 можно на время отключать назойливое окно, но рано или поздно оно снова появляется.

    Заранее благодарен.
    Вложения Вложения
    Последний раз редактировалось forbier; 24.12.2009 в 23:27.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    1. Скачайте утилиту во вложении и запустите. Компьютер перезагрузится

    2. Если в папке с утилитой появился файл drv.sys, запакуйте его и прикрепите к своему сообщению

    3. Пофиксите в Hijack
    Код:
    F2 - REG:system.ini: UserInit=\\.\globalroot\systemroot\system32\userinit.exe,
    4. Выполните скрипт в AVZ
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    QuarantineFile('C:\WINDOWS\TEMP\~TMD.tmp','');
     QuarantineFile('C:\Documents and Settings\Администратор\Главное меню\Программы\Автозагрузка\siszyd32.exe','');
     DeleteFile('C:\Documents and Settings\Администратор\Главное меню\Программы\Автозагрузка\siszyd32.exe');
     DeleteFile('C:\WINDOWS\TEMP\~TMD.tmp');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','sysgif32');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    5. Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы

    6. Сделайте новые логи
    Последний раз редактировалось thyrex; 04.04.2010 в 22:42.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  4. #3
    Junior Member Репутация
    Регистрация
    30.10.2009
    Сообщений
    7
    Вес репутации
    53
    DRV.sys не появился, все пункты выполнил, карантин выслан.

    Вирус пока никак себя не проявил, не знаю точно удалился ли он на 100% или пока его сдерживает код дезактивации. Но все равно большое спасибо.

    P.S.
    Как положено, жмакнул на "спасибо".

    Результат загрузки
    Файл сохранён как 091225_213613_virus_4b35061d6553e.zip
    Размер файла 33614
    MD5 7622e3546049399674871c7532bbc9a2
    Файл закачан, спасибо!

  5. #4
    Junior Member Репутация
    Регистрация
    30.10.2009
    Сообщений
    7
    Вес репутации
    53
    Странно.... первый ответ не пропустили.

    Скрипт выполнил, drv не появился, карантин выслал, в хайджек пофиксил строчку. Вот новые логи.

  6. #5
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для AndreyKa
    Регистрация
    08.01.2005
    Адрес
    Россия
    Сообщений
    13,632
    Вес репутации
    1315
    Чисто.
    Выполните в AVZ скрипт ScanVuln.txt и приложите сюда файл avz_log.txt из под-папки log.

  7. #6
    Junior Member Репутация
    Регистрация
    30.10.2009
    Сообщений
    7
    Вес репутации
    53
    Готово.

  8. #7
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 2
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\администратор\главное меню\программы\автозагрузка\siszyd32.exe - Trojan.Win32.Obfuscated.aiws ( DrWEB: Trojan.MulDrop.55394, BitDefender: Gen:Trojan.Heur.TP.bu0@bSSZ5Ygc, NOD32: Win32/TrojanDownloader.Bredolab.BE trojan, AVAST4: Win32:Rootkit-gen [Rtk] )
      2. c:\windows\temp\~tmd.tmp - Trojan-Dropper.Win32.HDrop.am ( DrWEB: Trojan.Botnetlog.124 )


  • Уважаемый(ая) forbier, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Toget Access
      От Данила90 в разделе Вредоносные программы
      Ответов: 12
      Последнее сообщение: 28.12.2009, 23:54
    2. toget access
      От SFU в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 27.12.2009, 21:10
    3. Toget Access
      От Salavat90 в разделе Помогите!
      Ответов: 16
      Последнее сообщение: 24.12.2009, 22:36
    4. Ответов: 1
      Последнее сообщение: 22.12.2009, 14:58
    5. Digital access отправить смс на номер 1350
      От Halex77 в разделе Помогите!
      Ответов: 8
      Последнее сообщение: 08.12.2009, 17:45

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01580 seconds with 18 queries