Показано с 1 по 14 из 14.

Win32/Agent.RKL (заявка № 83714)

  1. #1
    Junior Member Репутация
    Регистрация
    23.07.2010
    Сообщений
    7
    Вес репутации
    24

    Thumbs up Win32/Agent.RKL

    Помогите! Заметил огромную атаку вирусами после посещение самого ушастого сайта Точнее копировал название песни в буфер, для поиска вконтакте... И вот те на... В основном нод ругался на файлы драйверов.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.04.2008
    Сообщений
    5,972
    Вес репутации
    397
    Выполните скрипт в AVZ (AVZ, Меню Файл\Выполнить скрипт. Подробнее...):
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\wwwznv32.exe','');
     DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\wwwznv32.exe');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.
    закачайте карантин по ссылке Прислать запрошенный карантин в шапке Вашей темы (Приложение 3 правил).
    Повторите действия, описанные в п. 1 - 3 Диагностики и новые логи прикрепите к новому сообщению.

  4. #3
    Junior Member Репутация
    Регистрация
    23.07.2010
    Сообщений
    7
    Вес репутации
    24
    Прикрепляю полученный результат, после проделанной работы.
    (Я надеюсь avz заменяет после каждого выполненного скрипта файлы в папке LOG?)
    Вложения Вложения

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.04.2008
    Сообщений
    5,972
    Вес репутации
    397
    Пофиксите в HijackThis:
    Код:
    O4 - Startup: wwwznv32.exe
    Выполните скрипт в AVZ (AVZ, Меню Файл\Выполнить скрипт. Подробнее...):
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     TerminateProcessByName('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\wwwznv32.exe');
     DelAutorunByFileName('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\wwwznv32.exe');
    DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\wwwznv32.exe');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.
    Сделайте новый лог virusinfo_syscheck.zip
    Последний раз редактировалось Шапельский Александр; 24.07.2010 в 12:27.

  6. #5
    Junior Member Репутация
    Регистрация
    23.07.2010
    Сообщений
    7
    Вес репутации
    24
    Прошу прощения за простой темы. Нужно было срочно уехать. Высылаю запрашиваемый файл
    Вложения Вложения

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    - Выполните скрипт в AVZ в безопасном режиме
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\wwwznv32.exe');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - Сделайте повторный лог virusinfo_syscheck.zip;
    - Сделайте лог MBAM

  8. #7
    Junior Member Репутация
    Регистрация
    23.07.2010
    Сообщений
    7
    Вес репутации
    24
    После выполнения вышеуказанного скрипта в безопасном режиме, высылаю логи.(P.S. сканирование почти 3 часа шло(( ).
    Вложения Вложения

  9. #8
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    удалите в MBAM
    Код:
    Зараженные параметры в реестре:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_1 (Rootkit.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_2 (Rootkit.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_3 (Rootkit.Agent) -> No action taken.
    
    Зараженные папки:
    C:\Program Files\Common Files\wm\keys (Trojan.KeyLog) -> No action taken.
    
    Зараженные файлы:
    C:\Documents and Settings\Admin\Application Data\avdrn.dat (Malware.Trace) -> No action taken.
    C:\Program Files\Common Files\keylog.txt (Malware.Trace) -> No action taken.
    Что с проблемой?

    - Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
    Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
    Перезагрузите компьютер.
    Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

  10. #9
    Junior Member Репутация
    Регистрация
    23.07.2010
    Сообщений
    7
    Вес репутации
    24
    Часто используемые уязвимости не обнаружены.
    Это означает проблема решена?

  11. #10
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    да

  12. #11
    Junior Member Репутация
    Регистрация
    23.07.2010
    Сообщений
    7
    Вес репутации
    24
    Еще небольшой вопрос по поводу процессов таких как:
    smss.exe
    csrss.exe
    На завершение процесса пишет мол критический, и нельзя завершить.

  13. #12
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    это системные процессы, завершать их не надо

  14. #13
    Junior Member Репутация
    Регистрация
    23.07.2010
    Сообщений
    7
    Вес репутации
    24
    Спасибо большое.

  15. #14
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,517
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 3
    • Обработано файлов: 9
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\admin\главное меню\программы\автозагрузка\wwwznv32.exe - Backdoor.Win32.Bredolab.gec ( DrWEB: Trojan.Botnetlog.471, BitDefender: Gen:Variant.Ursnif.19, AVAST4: Win32:Crypt-HCS [Drp] )


  • Уважаемый(ая) tayson_4ik, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Backdoor.Win32.Agent.fvy и Trojan-Downloader.Win32.Agent.lvm
      От alexm в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 29.09.2010, 00:01
    2. Ответов: 2
      Последнее сообщение: 22.02.2009, 09:36
    3. Ответов: 7
      Последнее сообщение: 22.02.2009, 07:44
    4. Ответов: 7
      Последнее сообщение: 22.02.2009, 07:43
    5. Rootkit.win32.Agent.jp Trojan-Downloader.Win32.Agent.acl
      От clyde в разделе Помогите!
      Ответов: 11
      Последнее сообщение: 22.02.2009, 02:43

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00758 seconds with 22 queries