-
Безсмертный aadrive
Доброе время суток. Столкнулся с этим чудовищем, не могу справится. Прошу Вашей помощи. Нашол по поиску несколько похожих тем, но пути решения у всех разные, насколько я понял для каждого случая нужен особый подход, поэтому создал свою тему.
Ранее я не обращался к вам на форум за помощью, поэтому прош прощение если что не так написал или указал. Что от меня требуется?
-
Уважаемый(ая) [B]Dan4ik[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"] правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
К сожелению ссылка [url]http://free.antivirus.com/hijackthis/[/url] из инструкции не работает :(
-
[quote="Dan4ik;857078"]К сожелению ссылка [url]http://free.antivirus.com/hijackthis/[/url] из инструкции не работает[/quote]Прекрасно работает
Где логи AVZ?
-
Вложений: 1
Вот логи. А на [URL]http://free.antivirus.com/hijackthis/[/URL] так и не пускает.
-
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\76.exe','');
QuarantineFile('C:\WINDOWS\system32\70.exe','');
QuarantineFile('C:\WINDOWS\system32\66.exe','');
QuarantineFile('C:\WINDOWS\system32\51.exe','');
QuarantineFile('C:\WINDOWS\system32\22.exe','');
QuarantineFile('C:\WINDOWS\system32\02.exe','');
QuarantineFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\scleaner.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\zaberg.exe','');
QuarantineFile('C:\Documents and Settings\User\Application Data\Etgogs.exe','');
TerminateProcessByName('c:\windows\aadrive32.exe');
QuarantineFile('c:\windows\aadrive32.exe','');
DeleteFile('c:\windows\aadrive32.exe');
DeleteFile('C:\Documents and Settings\User\Application Data\Etgogs.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Etgogs');
DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\zaberg.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','zaber0');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
DeleteFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\scleaner.exe');
DeleteFile('C:\WINDOWS\system32\02.exe');
DeleteFile('C:\WINDOWS\system32\22.exe');
DeleteFile('C:\WINDOWS\system32\51.exe');
DeleteFile('C:\WINDOWS\system32\66.exe');
DeleteFile('C:\WINDOWS\system32\70.exe');
DeleteFile('C:\WINDOWS\system32\76.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 3[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Установите все [url="http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ru"]новые обновления[/url] для Windows
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
-
Вложений: 2
Все вроде бы затихло, aadrive не даёт о себе знать.
Извеняюсь за то что не запаролил файл карантина, забыл :(
Как удалить вирус полностью из системы? Т.е. сейчас они в карантине, но если я удалю AVG то они снова на свободе будут?
-
В AVZ выполните скрипт:
[code]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantine;
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFileF('C:\Documents and Settings\User\Application Data\', '*.tmp', true,'', 0, 0, '', '');
DeleteFile('C:\WINDOWS\system32\03.exe');
DeleteFileMask('C:\Documents and Settings\User\Application Data\', '*.tmp', false);
DeleteFileMask('C:\RECYCLER', '*.*', true);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/code]
После перезагрузки
[code]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/code]
Пришлите карантин [b]quarantine.zip[/b] по красной ссылке [B][COLOR="Red"][U]Прислать запрошенный карантин[/U][/COLOR][/B] вверху темы.
[B][COLOR="#FF0000"][SIZE=5]Базы AVZ обновите! [/SIZE][/COLOR][/B]
Логи повторите.
-
Вложений: 1
Карантин отослал. Базы обновил. Повторяю лог.
-
Чисто.
[url=http://virusinfo.info/showthread.php?t=7239]Выполните в AVZ скрипт[/url] из файла [URL=http://dataforce.ru/~kad/ScanVuln.txt]ScanVuln.txt[/URL] откройте файл avz_log.txt из под-папки log.
Пройдитесь по ссылкам из файла avz_log.txt и установите обновления. (Обратите внимание, при установке сервис паков, обновлении ОС, может потребоваться повторная активация Windows)
Перезагрузите компьютер.
Повторите выполнение скрипта, чтобы убедиться, что уязвимости устранены.
-
Спасибо большое!
Поиск критических уязвимостей
Часто используемые уязвимости не обнаружены
Что бы я без Вас делал :) Спасибо что вы есть.
И да, в след. раз обещаю темы правельно оформлять.
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]39[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\user\\application data\\a.tmp - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.514865, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\documents and settings\\user\\application data\\b.tmp - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.514865, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\documents and settings\\user\\application data\\c.tmp - [B]Net-Worm.Win32.Kolab.bctv[/B] ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Agent.AVHO, NOD32: IRC/SdBot trojan, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\documents and settings\\user\\application data\\d.tmp - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.514865, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\documents and settings\\user\\application data\\etgogs.exe - [B]Trojan.Win32.Jorik.IRCbot.ggd[/B] ( DrWEB: BackDoor.IRC.Bot.896, BitDefender: Gen:Variant.Kazy.54028, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\documents and settings\\user\\application data\\e.tmp - [B]Trojan.Win32.Jorik.Tedroo.ky[/B] ( DrWEB: Trojan.Spambot.10897, BitDefender: Trojan.Generic.7461628, NOD32: Win32/SpamTool.Tedroo.AT trojan, AVAST4: Win32:Malware-gen )[*] c:\\documents and settings\\user\\application data\\f.tmp - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.514865, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\documents and settings\\user\\application data\\12.tmp - [B]Trojan.Win32.Jorik.Tedroo.ky[/B] ( DrWEB: Trojan.Spambot.10897, BitDefender: Trojan.Generic.7461628, NOD32: Win32/SpamTool.Tedroo.AT trojan, AVAST4: Win32:Malware-gen )[*] c:\\documents and settings\\user\\application data\\26.tmp - [B]Trojan.Win32.Jorik.Tedroo.ky[/B] ( DrWEB: Trojan.Spambot.10897, BitDefender: Trojan.Generic.7461628, NOD32: Win32/SpamTool.Tedroo.AT trojan, AVAST4: Win32:Malware-gen )[*] c:\\documents and settings\\user\\application data\\7b.tmp - [B]Trojan.Win32.Jorik.Tedroo.ky[/B] ( DrWEB: Trojan.Spambot.10897, BitDefender: Trojan.Generic.7461628, NOD32: Win32/SpamTool.Tedroo.AT trojan, AVAST4: Win32:Malware-gen )[*] c:\\recycler\\r-1-5-21-1482476501-1644491937-682003330-1013\\scleaner.exe - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.514766, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-1830\\zaberg.exe - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.514865, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\windows\\aadrive32.exe - [B]Net-Worm.Win32.Kolab.bctx[/B] ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Win32.Worm.Kolab.BS, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\windows\\system32\\02.exe - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.514766, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\windows\\system32\\22.exe - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.514766, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\windows\\system32\\51.exe - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.514766, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\windows\\system32\\66.exe - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.514766, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\windows\\system32\\70.exe - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.514766, AVAST4: Win32:FakeAlert-BVT [Trj] )[*] c:\\windows\\system32\\76.exe - [B]Backdoor.Win32.Inject.wps[/B] ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.514766, AVAST4: Win32:FakeAlert-BVT [Trj] )[/LIST][/LIST]
Page generated in 0.01439 seconds with 10 queries