Показано с 1 по 8 из 8.

Опасно - исполняемый файл в потоке NTFS - возможно, маскировка исполняемого файла (заявка № 91302)

  1. #1
    Junior Member Репутация
    Регистрация
    19.04.2007
    Сообщений
    780
    Вес репутации
    41

    Опасно - исполняемый файл в потоке NTFS - возможно, маскировка исполняемого файла

    В отчете syscheck в Подозрительных объектах: "Опасно - исполняемый файл в потоке NTFS - возможно, маскировка исполняемого файла".

    Я делал "Удаление через ВС", но после перезагрузки оно опять появляется.
    Кроме того, стоит NOD32 и переодически сообщает об исходящем трафике "Интернет"
    Приложение: Проводник
    Источник: Microsoft Windows Publisher
    Удаленный компьютер: 122.0.01 или 209.20.130.33
    Удаленный порт: UDP 53 (domain)

    При нажатии "Запретить" появляется снова это окно, а Адрес удаленного компьютера иногда меняется, то 122.0.01, то 209.20.130.33

  2. Реклама
     

  3. #2
    Junior Member Репутация
    Регистрация
    19.04.2007
    Сообщений
    780
    Вес репутации
    41
    Логи
    Последний раз редактировалось JaneYa; 25.01.2011 в 08:22.

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     QuarantineFile('c:\windows\explorer.exe:userini.exe:$DATA','');
     QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\VPMOED89\n22[2].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\VPMOED89\n22[1].exe','');
     QuarantineFile('C:\WINDOWS\system32\SSVICHOSST.exe','');
     QuarantineFile('C:\WINDOWS\system32\userini.exe','');
     QuarantineFile('C:\WINDOWS\system32\regedit.exe','');
     QuarantineFile('C:\WINDOWS\SYSTEM32\Userinit.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\epowmlxx.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\szdx.exe','');
     QuarantineFile('C:\WINDOWS\System32\Drivers\rrpmwauj.sys','');
     QuarantineFile('C:\WINDOWS\System32\Drivers\spzkwyiw.sys','');
     QuarantineFile('C:\WINDOWS\System32\Drivers\sxbsvyvu.sys','');
     QuarantineFile('C:\WINDOWS\System32\Drivers\tftqipdn.sys','');
     QuarantineFile('C:\WINDOWS\System32\Drivers\xfntzjdc.sys','');
     DeleteService('xfntzjdc');
     DeleteService('wkxgtmts');
     DeleteService('umxbflpi');
     DeleteService('tftqipdn');
     DeleteService('sxbsvyvu');
     DeleteService('rrpmwauj');
     DeleteService('rrgwsbxa');
     QuarantineFile('C:\WINDOWS\System32\Drivers\nzyfckxi.sys','');
     DeleteService('nzyfckxi');
     QuarantineFile('C:\WINDOWS\System32\Drivers\buzosqox.sys','');
     DeleteService('buzosqox');
     DeleteFile('C:\WINDOWS\System32\Drivers\buzosqox.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\nzyfckxi.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\umxbflpi.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\wkxgtmts.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\xfntzjdc.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\tftqipdn.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\sxbsvyvu.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\spzkwyiw.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\rrpmwauj.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\rrgwsbxa.sys');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\szdx.exe');
     DeleteFile('C:\Documents and Settings\Admin\epowmlxx.exe');
     DeleteFile('C:\WINDOWS\system32\regedit.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Regedit32');
     DeleteFile('C:\WINDOWS\system32\userini.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','userini');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini');
     DeleteFile('C:\WINDOWS\system32\SSVICHOSST.exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\VPMOED89\n22[1].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\VPMOED89\n22[2].exe');
     DeleteFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA');
     DeleteFile('c:\windows\explorer.exe:userini.exe:$DATA'); RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); 
     QuarantineFile('C:\RECYCLER\S-1-5-21-8098828502-8720696402-735743312-1033\yv8g67.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-6635248760-7639212996-153820303-4126\yv8g67.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0274267618-0875010321-241081364-1025\yv8g67.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\ctfmon.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-8767913456-8276490433-173297513-8339\yv8g67.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\sjlp.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\ozzfhv.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\lbisov.exe','');
     DeleteFile('C:\RECYCLER\S-1-5-21-8098828502-8720696402-735743312-1033\yv8g67.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-6635248760-7639212996-153820303-4126\yv8g67.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0274267618-0875010321-241081364-1025\yv8g67.exe');
     DeleteFile('C:\Documents and Settings\Admin\ctfmon.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-8767913456-8276490433-173297513-8339\yv8g67.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\sjlp.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\ozzfhv.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\lbisov.exe');
     QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe','');
     DeleteFile('C:\WINDOWS\explorer.exe:userini.exe');
     DeleteFileMask('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
     DeleteFile('%windir%\Tasks\At1.job');	
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteRepair(11);
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
    - Сделайте лог MBAM

  5. #4
    Junior Member Репутация
    Регистрация
    19.04.2007
    Сообщений
    780
    Вес репутации
    41
    Сделал.
    Последний раз редактировалось JaneYa; 25.01.2011 в 08:22.

  6. #5
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    - удалите в MBAM
    Код:
    Зараженные ключи в реестре:
    HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
    HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
    HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{3446af26-b8d7-199b-4cfc-6fd764ca5c9f} (Backdoor.Bot) -> No action taken.
    HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{4776c4dc-e894-7c06-2148-5d73cef5f905} (Backdoor.Bot) -> No action taken.
    HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
    HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
    HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{3446af26-b8d7-199b-4cfc-6fd764ca5c9f} (Backdoor.Bot) -> No action taken.
    HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{4776c4dc-e894-7c06-2148-5d73cef5f905} (Backdoor.Bot) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Fci (Rootkit.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\AGprotect (Malware.Trace) -> No action taken.
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ICF (Rootkit.Agent) -> No action taken.
    HKEY_CLASSES_ROOT\idid (Trojan.Sasfix) -> No action taken.
    
    Зараженные параметры в реестре:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\host (Malware.Trace) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\id (Malware.Trace) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\sys2 (Trojan.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\sys3 (Trojan.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\sys4 (Trojan.Agent) -> No action taken.
    
    Зараженные папки:
    C:\WINDOWS\system32\lowsec (Stolen.data) -> No action taken.
    
    Зараженные файлы:
    C:\WINDOWS\system32\dp1.fne (Worm.Autorun) -> No action taken.
    C:\WINDOWS\system32\internet.fne (HackTool.Patcher) -> No action taken.
    C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> No action taken.
    C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> No action taken.
    C:\WINDOWS\system32\lowsec\user.ds.lll (Stolen.data) -> No action taken.
    C:\Documents and Settings\Admin\Application Data\wiaservg.log (Malware.Trace) -> No action taken.
    C:\WINDOWS\system32\com.run (Trojan.Banker) -> No action taken.
    C:\WINDOWS\system32\eAPI.fne (Worm.AutoRun) -> No action taken.
    C:\WINDOWS\system32\krnln.fnr (Trojan.Agent) -> No action taken.
    C:\WINDOWS\system32\og.dll (Worm.AutoRun) -> No action taken.
    C:\WINDOWS\system32\og.EDT (Worm.AutoRun) -> No action taken.
    C:\WINDOWS\system32\RegEx.fnr (Worm.AutoRun) -> No action taken.
    C:\WINDOWS\system32\secupdat.dat (Backdoor.Bot) -> No action taken.
    C:\WINDOWS\system32\shell.fne (Worm.AutoRun) -> No action taken.
    C:\WINDOWS\system32\ul.dll (Worm.AutoRun) -> No action taken.
    C:\Documents and Settings\LocalService\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> No action taken.
    C:\WINDOWS\system32\bad1.exe (Trojan.Agent) -> No action taken.
    C:\WINDOWS\system32\bad2.exe (Trojan.Agent) -> No action taken.
    C:\WINDOWS\system32\bad3.exe (Trojan.Agent) -> No action taken.
    C:\Documents and Settings\Admin\secupdat.dat (Worm.Autorun) -> No action taken.
    C:\WINDOWS\system32\crt.dat (Malware.Trace) -> No action taken.
    - Замените файл C:\WINDOWS\SYSTEM32\Userinit.exe на чистый из дистрибутива.

    - Сделайте повторный лог MBAM
    - Сделайте повторный лог virusinfo_syscheck.zip;

  7. #6
    Junior Member Репутация
    Регистрация
    19.04.2007
    Сообщений
    780
    Вес репутации
    41
    Сделал.
    Последний раз редактировалось JaneYa; 25.01.2011 в 08:22.

  8. #7
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    - удалите в MBAM
    Код:
    Зараженные параметры в реестре:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\host (Malware.Trace) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\id (Malware.Trace) -> No action taken.
    В остальном подозрительного нет.

    Обновите систему
    - SP2 обновите до Service Pack 3(может потребоваться активация)
    * Перед установкой Сервис Пака необходимо выгрузить антивирус, файрвол, а так же резидентные приложения типа TeaTimer (Spybot Search and Destroy) и др.)
    * Microsoft остановил поддержку и выпуск обновлений безопасности для ОС Windows XP без установленного SP3, см.тут
    - Установите Internet-Explorer 8.(даже если Вы его не используете)
    - Поставте все последние обновления системы Windows - тут
    - Обновите Java .

    После обновления:
    - Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
    Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
    Перезагрузите компьютер.
    Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
    На этом можно считать лечение законченным.

  9. #8
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,558
    Вес репутации
    942

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 52
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\windows\\system32\\userinit.exe - Trojan-Spy.Win32.Zbot.arsd ( DrWEB: Trojan.Packed.21552, BitDefender: Trojan.Generic.KDV.39711, AVAST4: Win32:MalOb-CS [Cryp] )

    Рекомендации:
    1. Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли !


  • Уважаемый(ая) JaneYa, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 8
      Последнее сообщение: 11.08.2011, 14:04
    2. Ответов: 16
      Последнее сообщение: 16.04.2010, 00:41
    3. Ответов: 2
      Последнее сообщение: 08.03.2010, 01:03
    4. Ответов: 4
      Последнее сообщение: 02.02.2010, 13:34
    5. Ответов: 7
      Последнее сообщение: 22.02.2009, 03:24

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01370 seconds with 20 queries