-
Junior Member
- Вес репутации
- 49
svchost выдает ошибу, плюс создаются и запускаются непонятные файлы типа 40.exe, 22.exe
svchost выдает ошибу инструкция обратилась к памяти по адресу.....память не может быть written
Если нажать Ок или закрыть отключается интернет, нажимаю исправить подключение, говорит что не может, т.к. запрещен TCP/Ip протокол...
Еще создаются непонятные exe-шники в папке windows/system32, которые так же сами запускаются и выдают аналогичные ошибки...
Так же Доктор Веб при работе в интернете выкидывает, что какие-то картинки находящиеся в tempory internet files инфицированы, но он их вроде лечит, хотя я до этого очищал каталог временных файлов....
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\msvmiode.exe','');
DeleteFile('C:\WINDOWS\system32\msvmiode.exe');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Сделайте лог MBAM
-
-
Junior Member
- Вес репутации
- 49
MBAM - еще сканирует...как закончит выложу лог...
-
Сообщение от
kvazz
MBAM - еще сканирует...как закончит выложу лог...
ждем лог
-
-
Junior Member
- Вес репутации
- 49
-
1. Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\94I2P7XP\I[1].exe','');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\B2OW0UXD\I[1].exe','');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\8ADQLR59\I[1].exe','');
QuarantineFile('C:\Documents and Settings\BAKARA\Application Data\ltzqai.exe','');
DeleteFile('C:\Documents and Settings\BAKARA\Application Data\ltzqai.exe');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\8ADQLR59\I[1].exe');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\94I2P7XP\I[1].exe');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\B2OW0UXD\I[1].exe');
QuarantineFile('C:\RECYCLER\S-1-5-21-4885490733-7010644120-157899550-9922\syscr.exe,','');
QuarantineFile('C:\WINDOWS\system32\x','');
QuarantineFile('C:\WINDOWS\system32\82.exe','');
QuarantineFile('C:\WINDOWS\system32\16.exe','');
QuarantineFile('C:\WINDOWS\system32\14.exe','');
DeleteFile('C:\WINDOWS\system32\14.exe');
DeleteFile('C:\WINDOWS\system32\16.exe');
DeleteFile('C:\WINDOWS\system32\75.exe');
DeleteFile('C:\WINDOWS\system32\82.exe');
QuarantineFile('C:\WINDOWS\system32\38.exe','');
QuarantineFile('C:\WINDOWS\system32\44.exe','');
QuarantineFile('C:\WINDOWS\system32\64.exe','');
QuarantineFile('C:\WINDOWS\system32\71.exe','');
DeleteFile('C:\WINDOWS\system32\71.exe');
DeleteFile('C:\WINDOWS\system32\38.exe');
DeleteFile('C:\WINDOWS\system32\44.exe');
DeleteFile('C:\WINDOWS\system32\64.exe');
DeleteFile('C:\WINDOWS\system32\x');
QuarantineFile('C:\Temp\827.exe','');
DeleteFile('C:\Temp\827.exe');
QuarantineFile('C:\Documents and Settings\BAKARA\Application Data\ltzqai.exe ','');
DeleteFile('C:\Documents and Settings\BAKARA\Application Data\ltzqai.exe ');
DeleteFile('C:\RECYCLER\S-1-5-21-4885490733-7010644120-157899550-9922\syscr.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
DeleteFileMask('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(11);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
2.удалите в MBAM все что останется из этого
Код:
Зараженные параметры в реестре:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Worm.Palevo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Trojan.Agent) -> No action taken.
Объекты реестра заражены:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\RECYCLER\S-1-5-21-4885490733-7010644120-157899550-9922\syscr.exe,explorer.exe,C:\Documents and Settings\BAKARA\Application Data\ltzqai.exe,EXPLORER.EXE) Good: (Explorer.exe) -> No action taken.
Зараженные файлы:
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\8ADQLR59\gbbqm[1].bmp (Extension.Mismatch) -> No action taken.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\8ADQLR59\I[1].exe (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\8ADQLR59\jmqudgwt[1].gif (Worm.Conficker) -> No action taken.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\94I2P7XP\I[1].exe (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\B2OW0UXD\I[1].exe (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\B2OW0UXD\noucnfmg[1].bmp (Extension.Mismatch) -> No action taken.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\N4MHD4MJ\mdsl[1].jpg (Extension.Mismatch) -> No action taken.
C:\Documents and Settings\Администратор\Application Data\ltzqai.exe (Trojan.Downloader) -> No action taken.
C:\RECYCLER\S-1-5-21-4491071900-3568927099-269081625-5051\syscr.exe (Trojan.Downloader) -> No action taken.
C:\Temp\827.exe (Trojan.Downloader) -> No action taken.
C:\WINDOWS\system32\14.exe (Trojan.Downloader) -> No action taken.
C:\WINDOWS\system32\16.exe (Trojan.Downloader) -> No action taken.
C:\WINDOWS\system32\38.exe (Trojan.Downloader) -> No action taken.
C:\WINDOWS\system32\44.exe (Trojan.Downloader) -> No action taken.
C:\WINDOWS\system32\64.exe (Trojan.Downloader) -> No action taken.
C:\WINDOWS\system32\71.exe (Trojan.Downloader) -> No action taken.
C:\WINDOWS\system32\75.exe (Trojan.Downloader) -> No action taken.
C:\WINDOWS\system32\82.exe (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\BAKARA\Application Data\ltzqai.exe (Worm.Palevo) -> No action taken.
- Сделайте повторный лог virusinfo_syscheck.zip;
- Сделайте лог MBAM
-
-
Junior Member
- Вес репутации
- 49
-
- Выполните скрипт в AVZ
Код:
begin
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
end.
Обновите систему
- SP2 обновите до Service Pack 3(может потребоваться активация)
* Перед установкой Сервис Пака необходимо выгрузить антивирус, файрвол, а так же резидентные приложения типа TeaTimer (Spybot Search and Destroy) и др.)
* Microsoft остановил поддержку и выпуск обновлений безопасности для ОС Windows XP без установленного SP3, см.тут
- Установите Internet-Explorer 8.(даже если Вы его не используете)
- Поставте все последние обновления системы Windows - тут
-
-
Junior Member
- Вес репутации
- 49
Спасибо вроде помогло....)
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 45
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\bakara\\application data\\ltzqai.exe - Trojan.Win32.Pincav.ajyo ( DrWEB: Trojan.Inject.12913, BitDefender: Trojan.Generic.KDV.60715, NOD32: Win32/Bflient.K worm, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\b2ow0uxd\\i[1].exe - P2P-Worm.Win32.Palevo.bfem ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Trojan.Generic.KDV.59925, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\8adqlr59\\i[1].exe - P2P-Worm.Win32.Palevo.bgbu ( DrWEB: Trojan.MulDrop1.52100, BitDefender: Gen:Variant.Rimecud.5, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\94i2p7xp\\i[1].exe - P2P-Worm.Win32.Palevo.bfem ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Trojan.Generic.KDV.59925, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\temp\\827.exe - Trojan.Win32.Pincav.ajyo ( DrWEB: Trojan.Inject.12913, BitDefender: Trojan.Generic.KDV.60715, NOD32: Win32/Bflient.K worm, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\windows\\system32\\14.exe - P2P-Worm.Win32.Palevo.bfem ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Trojan.Generic.KDV.59925, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\windows\\system32\\16.exe - P2P-Worm.Win32.Palevo.bgbu ( DrWEB: Trojan.MulDrop1.52100, BitDefender: Gen:Variant.Rimecud.5, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\windows\\system32\\38.exe - P2P-Worm.Win32.Palevo.bfek ( DrWEB: Trojan.Inject.13089, BitDefender: Trojan.Generic.5067384, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\windows\\system32\\44.exe - P2P-Worm.Win32.Palevo.bfem ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Trojan.Generic.KDV.59925, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\windows\\system32\\64.exe - P2P-Worm.Win32.Palevo.bfek ( DrWEB: Trojan.Inject.13089, BitDefender: Trojan.Generic.5067384, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\windows\\system32\\71.exe - P2P-Worm.Win32.Palevo.bfem ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Trojan.Generic.KDV.59925, AVAST4: Win32:MalOb-IE [Cryp] )
- c:\\windows\\system32\\82.exe - P2P-Worm.Win32.Palevo.bgbu ( DrWEB: Trojan.MulDrop1.52100, BitDefender: Gen:Variant.Rimecud.5, AVAST4: Win32:MalOb-IE [Cryp] )
-