-
Junior Member
- Вес репутации
- 52
Отключается звук, появляются странные файлы и процессы
В общем ситуация примерно такая же как и здесь http://virusinfo.info/showthread.php?t=65993
А именно странные файлы в C:\Documents and Settings\*имя пользователя*\Local Settings\Temp и звук отключается через некоторое время после включения компа. Тоже думаю через сеть все прилипает, ибо отформатировал все что только можно, а оно все равно прилетело.
Заранее спасибо!
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Отключите компьютер от интернета, а также антивирус и/или файрвол.
Закройте все программы, выполните скрипт в AVZ:
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\ndll.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-3987599241-5096810579-996307315-5896\syscr.exe','');
QuarantineFile('c:\windows\cidrive32.exe','');
TerminateProcessByName('c:\windows\cidrive32.exe');
QuarantineFile('C:\DOCUME~1\pokemon\LOCALS~1\Temp\960.exe','');
QuarantineFile('C:\DOCUME~1\pokemon\LOCALS~1\Temp\880.exe','');
QuarantineFile('C:\WINDOWS\system32\msvmcls64.exe','');
DeleteFile('C:\WINDOWS\system32\msvmcls64.exe');
DeleteFile('C:\DOCUME~1\pokemon\LOCALS~1\Temp\880.exe');
DeleteFile('C:\DOCUME~1\pokemon\LOCALS~1\Temp\960.exe');
DeleteFile('c:\windows\cidrive32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-3987599241-5096810579-996307315-5896\syscr.exe');
DeleteFile('C:\WINDOWS\ndll.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','oo');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится! Пришлите карантин по ссылке согласно правил Прислать запрошенный карантин вверху темы. Сделайте новые логи по правилам (virusinfo_syscure.zip, virusinfo_syscheck.zip и hijackthis.log)
-
-
Junior Member
- Вес репутации
- 52
-
Отключите компьютер от интернета, а также антивирус и/или файрвол.
Закройте все программы, выполните скрипт в AVZ:
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
TerminateProcessByName('c:\docume~1\pokemon\locals~1\temp\801.exe');
QuarantineFile('C:\WINDOWS\system32\60.exe','');
QuarantineFile('C:\WINDOWS\system32\msvmcls64.exe','');
QuarantineFile('C:\WINDOWS\ndll.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-5149621777-2644348107-352045798-1789\syscr.exe','');
QuarantineFile('c:\docume~1\pokemon\locals~1\temp\801.exe','');
DeleteFile('c:\docume~1\pokemon\locals~1\temp\801.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5149621777-2644348107-352045798-1789\syscr.exe');
DeleteFile('C:\WINDOWS\ndll.exe');
DeleteFile('C:\WINDOWS\system32\60.exe');
DeleteFile('C:\WINDOWS\system32\msvmcls64.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','oo');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','MS Virtual CLS');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
SetAVZPMStatus(True);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится! Пришлите карантин по ссылке согласно правил Прислать запрошенный карантин вверху темы. Скачайте файл ScanVuln.txt, скопируйте из него скрипт и выполните в AVZ. Приложите к этой теме файл avz_log.txt из под-папки LOG. Пройдитесь по ссылкам из файла avz_log.txt и установите обновления. Сделайте новые логи по правилам (virusinfo_syscure.zip, virusinfo_syscheck.zip и hijackthis.log)
-
-
Junior Member
- Вес репутации
- 52
-
Сообщение от
DefesT
Пройдитесь по ссылкам из файла avz_log.txt и установите обновления.
1. после обновления - выполните скрипт ScanVuln.txt снова и убедитесь что все дырки заштопаны...
2.Закройте все открытые приложения, кроме АVZ и Internet Explorer.
Отключите
- ПК от интернета/локалки
- Выгрузите антивирус и/или Файрвол
- Закройте все программы
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask('C:\DOCUME~1\pokemon\LOCALS~1\Temp', '*.exe', false);
DeleteFile('C:\RECYCLER\S-1-5-21-3987599241-5096810579-996307315-5896\syscr.exe');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- Сделайте повторный лог virusinfo_syscheck.zip;
-
-
Junior Member
- Вес репутации
- 52
Готово. Уязвимостей не обнаружено.
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 52
пока подозритеьные файлы не появляются больше, кроме папки WPDNSE. но это как я понял не проблема. Так что можно считать проблему решенной. Спасибо большое!
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 37
- В ходе лечения обнаружены вредоносные программы:
- c:\docume~1\pokemon\locals~1\temp\801.exe - Trojan.Win32.VBKrypt.iw ( DrWEB: Trojan.Packed.19845, BitDefender: Win32.Worm.Kolab.AV, AVAST4: Win32:Malware-gen )
- c:\docume~1\pokemon\locals~1\temp\880.exe - Trojan.Win32.VBKrypt.iw ( DrWEB: Trojan.Packed.19845, BitDefender: Win32.Worm.Kolab.AV, AVAST4: Win32:Malware-gen )
- c:\docume~1\pokemon\locals~1\temp\960.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.MulDrop1.11256, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\recycler\s-1-5-21-3987599241-5096810579-996307315-5896\syscr.exe - P2P-Worm.Win32.Palevo.aaos ( DrWEB: Trojan.MulDrop1.11256, BitDefender: Trojan.Agent.APED, AVAST4: Win32:Malware-gen )
- c:\recycler\s-1-5-21-5149621777-2644348107-352045798-1789\syscr.exe - P2P-Worm.Win32.Palevo.aaos ( DrWEB: Trojan.MulDrop1.11256, BitDefender: Trojan.Agent.APED, AVAST4: Win32:Malware-gen )
- c:\windows\cidrive32.exe - Trojan.Win32.VBKrypt.jv ( DrWEB: Trojan.MulDrop1.11256, BitDefender: Trojan.Agent.APED, AVAST4: Win32:Malware-gen )
- c:\windows\ndll.exe - Trojan-Downloader.Win32.VB.wtd ( DrWEB: Trojan.Click.59985, BitDefender: Gen:Trojan.Heur.VB.bm0@dWvxujii, AVAST4: Win32:Malware-gen )
- c:\windows\system32\msvmcls64.exe - Trojan.Win32.VBKrypt.iw ( DrWEB: Trojan.Packed.19845, BitDefender: Win32.Worm.Kolab.AV, AVAST4: Win32:Malware-gen )
- c:\windows\system32\60.exe - P2P-Worm.Win32.Palevo.aaos ( DrWEB: Trojan.MulDrop1.11256, BitDefender: Trojan.Agent.APED, AVAST4: Win32:Malware-gen )
-