-
Junior Member
- Вес репутации
- 52
Авторан
На флешке прописался авторан следующего содержания
[autorun]
:
USEAUTOPLAY=1
shell\open\command=klade\valjka.exe
"
icon=%SystemRoot%\system32\SHELL32.dll,4
|
Shell\open\command=klade\valjka.exe
/
shellexecute=klade\valjka.exe
~
open=klade\\valjka.exe
!
shell\explore\command=klade\valjka.exe
shell\install\command=klade\valjka.exe
#
action=Open folder to view file using Windows Explorer
`
Ни Касперский ни ДР ВЕБ его не определяют.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
-
-
Junior Member
- Вес репутации
- 52
-
1. Профиксите в HijackThis как "профиксить в HiJackThis"
Код:
R3 - URLSearchHook: DVDVideoSoft Toolbar - {e9911ec6-1bcc-40b0-9993-e0eea7f6953f} - (no file)
O2 - BHO: DVDVideoSoft Toolbar - {e9911ec6-1bcc-40b0-9993-e0eea7f6953f} - (no file)
O3 - Toolbar: DVDVideoSoft Toolbar - {e9911ec6-1bcc-40b0-9993-e0eea7f6953f} - (no file)
2.Закройте все открытые приложения, кроме АVZ и Internet Explorer.
Отключите
- ПК от интернета/локалки
- Обязательно!!! Системное восстановление!!! как- посмотреть можно тут
- Выгрузите антивирус и/или Файрвол
- Закройте все программы
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,');
QuarantineFile('N:\autorun.inf','');
QuarantineFile('C:\Documents and Settings\Admin\ctfmon.exe','');
DeleteFile('C:\Documents and Settings\Admin\ctfmon.exe');
DeleteFile('N:\autorun.inf');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(11);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- обновите базы AVZ
- Сделайте повторные логи по правилам п.1-3 раздела Диагностика.(virusinfo_syscure.zip;virusinfo_sysch eck.zip; hijackthis.log)
-
-
Junior Member
- Вес репутации
- 52
-
Скрипт выполняли со вставленной флешкой?
-
-
Junior Member
- Вес репутации
- 52
-
в логах чисто. Еще что-нибудь беспокоит?
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 28
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\admin\ctfmon.exe - P2P-Worm.Win32.Palevo.aizg ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Gen:Variant.Rimecud.2 )
-