-
Junior Member
- Вес репутации
- 49
Не могу справиться с ggdrive32.exe
Здравствуйте.
Темы с похожими проблемами уже поднимались, поэтому опишу ситуацию кратко.
Дней 10 назад был подключен интернет (провайдер - Киевстар). И практически сразу с момента подключения появились все признаки наличия вируса ggdrive32.exe (блокирование браузера, замедление скорости интернета и т.п.). В ходе поверхностного анализа системы прогнозы подтвердились. Но любые попытки удалить эту заразу успехом не заканчиваются: чудесным образом через некоторое время вирус вновь появляется. Пожалуйста, помогите справиться с проблемой.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\xdx.exe','');
QuarantineFile('C:\WINDOWS\system32\76.exe','');
QuarantineFile('C:\WINDOWS\system32\18.exe','');
QuarantineFile('C:\WINDOWS\ggdrive32.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\serv8.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe','');
DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Tnaww');
DeleteFile('C:\Documents and Settings\Администратор\serv8.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Advanced HTTPL Enable');
DeleteFile('C:\WINDOWS\ggdrive32.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
DeleteFile('C:\WINDOWS\system32\18.exe');
DeleteFile('C:\WINDOWS\system32\76.exe');
DeleteFile('C:\xdx.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(11);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
Обновите систему
- SP2 обновите до Service Pack 3(может потребоваться активация)
* Перед установкой Сервис Пака необходимо выгрузить антивирус, файрвол, а так же резидентные приложения типа TeaTimer (Spybot Search and Destroy) и др.)
* Microsoft остановил поддержку и выпуск обновлений безопасности для ОС Windows XP без установленного SP3, см.тут
- Установите Internet-Explorer 8.(даже если Вы его не используете)
- Поставте все последние обновления системы Windows - тут
После обновления:
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Сделайте лог MBAM
-
-
Junior Member
- Вес репутации
- 49
Сделано. Жду дальнейших инструкций.
Последний раз редактировалось Artetta; 28.02.2011 в 20:48.
-
Удалите в MBAM:
Код:
аражённые файлы:
c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\96FCOR2T\7[1].exe (Worm.Palevo.Gen) -> No action taken.
c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\AAZFUC5V\xudv[1].exe (Worm.Palevo.Gen) -> No action taken.
c:\documents and settings\администратор\dq.exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\администратор\ms.exe (Worm.Palevo.Gen) -> No action taken.
c:\WINDOWS\$ntservicepackuninstall$\ctfmon.exe (Trojan.Agent) -> No action taken.
c:\WINDOWS\nigzss.txt (Malware.Trace) -> No action taken.
Сделайте лог GMER(ссылка в подписи).
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 17
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\администратор\\serv8.exe - Trojan.Win32.Menti.cox ( DrWEB: Trojan.Proxy.2751, BitDefender: Trojan.Generic.KD.142506, NOD32: Win32/TrojanProxy.Ranky trojan, AVAST4: Win32:FakeSysdef-DD [Trj] )
- c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-1413\\syitm.exe - Trojan.Win32.Menti.cow ( DrWEB: Win32.HLLW.Autoruner.17766, BitDefender: Trojan.Generic.KD.142515, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:FakeSysdef-DD [Trj] )
- c:\\windows\\system32\\18.exe - Net-Worm.Win32.Kolab.urc ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.142501, NOD32: IRC/SdBot trojan, AVAST4: Win32:Downloader-NUE [Trj] )
- c:\\windows\\system32\\76.exe - Net-Worm.Win32.Kolab.urc ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.142501, NOD32: IRC/SdBot trojan, AVAST4: Win32:Downloader-NUE [Trj] )
- c:\\xdx.exe - Net-Worm.Win32.Kolab.urg ( DrWEB: Win32.HLLW.Autoruner.46527, BitDefender: Trojan.Generic.KD.142502, NOD32: Win32/AutoRun.KS worm, AVAST4: Win32:Downloader-NUE [Trj] )
-