-
Junior Member
- Вес репутации
- 49
Проблемы с доступом к WebMoney-идентификатору
Здравствуйте!
Для доступа к своему WMID я пользовался WebMoney Keeper Classic (с хранением ключей на своем компьютере). В воскресенье 28.11.2010 я не смог получить доступ к WMID. Мне в Техподержке WebMoney сообщили, что Пароль был сменен 2010.11.25 16:31:00. Я это действие не осуществлял. Я прошел процедуру восстановления доступа, мне выслали новые ключи доступа и одной из причин несанкционированного доступа назвали наличие на машине троянов. Посоветовали обратится к Вам (дали ссылку http://virusinfo.info/showthread.php?t=1235). И вот я тут . Надеюсь на Вашу помощь.
Я действовал согласно вышеупомянутой инструкции. У меня установлен Антивирус Касперского. Проверка Моего компьютера дала такие результаты:
удалено: троянская программа Trojan.Win32.Delf.ahmc Файл: D:\DISTRIB\_Downloads\genmat.exe//genmat.exe
удалено: троянская программа Trojan.Win32.Delf.ahmc Файл: D:\System Volume Information\_restore{3DB5ED9C-2FE9-41A9-9FE2-C913AFB413A3}\RP85\A0032623.exe//genmat.exe
удалено: троянская программа Trojan-Dropper.Win32.Stuxnet.b Файл: H:\~WTR4141.tmp
удалено: троянская программа Trojan-Dropper.Win32.Stuxnet.a Файл: H:\~WTR4132.tmp
Диск D – это жесткий диск, Н – флешка.
Далее, согласно инструкции, проверил с помощью Dr. Web CureIt!. Была обнаружена и удалена одна Hacktools на диске D. Есть сохраненный лог. После перезагрузки выполнялась около минуты проверка диска D.
Потом запустил по инструкции AVZ*. При перезагрузке минут десять CHKDSK проверял диск С: находил поврежденные записи, файлы, индексы и что-то исправлял, удалял.
После AVZ* запустил HijackThis*. Логи с обоих в приложении
Прошу помочь. С уважением
Последний раз редактировалось chervikan; 02.12.2010 в 19:57.
Причина: По просьбе хелпера
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
В AVZ выполните скрипт:
Код:
begin
QuarantineFile('C:\Program Files\MATLAB\R2007b\bin\win32\mwdot.exe','');
end.
Пришлите карантин по правилам.
Выполните в AVZ скрипт из файла ScanVuln.txt и приложите к этой теме файл avz_log.txt из под-папки log.
Пройдитесь по ссылкам из файла avz_log.txt и установите обновления.
Перезагрузите компьютер.
Повторите выполнение скрипта, чтобы убедиться, что уязвимости устранены.
Paula rhei.
Поддержать проект можно тут
-
-
Junior Member
- Вес репутации
- 49
Все выполнил. Часто используемые уязвимости не обнаружены
Будут ли еще указания?
-
Paula rhei.
Поддержать проект можно тут
-
-
Junior Member
- Вес репутации
- 49
-
В AVZ выполните скрипт:
Код:
begin
searchrootkit(true,true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('d:\system volume information\_restore{3db5ed9c-2fe9-41a9-9fe2-c913afb413a3}\RP13\A0010426.EXE','');
QuarantineFile('d:\system volume information\_restore{3db5ed9c-2fe9-41a9-9fe2-c913afb413a3}\RP13\A0010447.EXE','');
QuarantineFile('d:\system volume information\_restore{3db5ed9c-2fe9-41a9-9fe2-c913afb413a3}\RP13\A0010647.exe','');
deletefile('d:\system volume information\_restore{3db5ed9c-2fe9-41a9-9fe2-c913afb413a3}\RP13\A0010426.EXE');
deletefile('d:\system volume information\_restore{3db5ed9c-2fe9-41a9-9fe2-c913afb413a3}\RP13\A0010447.EXE');
deletefile('d:\system volume information\_restore{3db5ed9c-2fe9-41a9-9fe2-c913afb413a3}\RP13\A0010647.exe');
bc_importall;
executesysclean;
bc_activate;
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
RebootWindows(true);
end.
После перезагрузки
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин quarantine.zip по красной ссылке Прислать запрошенный карантин вверху темы.
Лог MBAM повторите.
Paula rhei.
Поддержать проект можно тут
-
-
Junior Member
- Вес репутации
- 49
Скрипты выполнил. Лог МВАМ прикрепил. Файлы из карантина можна удалять?
-
Карантин avz можете удалить. Больше ничего плохого не видно. Смените пароль на WebMoney
Paula rhei.
Поддержать проект можно тут
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 4
- Обработано файлов: 38
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\system32\\hdqbkth.dll - Trojan.Win32.Agent.nmtc ( DrWEB: Trojan.Mayachok.based, BitDefender: Trojan.Agent.ARVV, NOD32: Win32/Agent.SFM trojan, AVAST4: Win32:MalOb-HG [Cryp] )
-