Доброго дня любимому сайту!
Поймал трояна - логи выкладываю. Простите за лаконичность - попытка уже 7-8, глючит((.
Printable View
Доброго дня любимому сайту!
Поймал трояна - логи выкладываю. Простите за лаконичность - попытка уже 7-8, глючит((.
Уважаемый(ая) [B]Sibirian[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
QuarantineFile('C:\Windows\system32\svgdeck.dll','');
TerminateProcessByName('c:\users\user\appdata\roaming\netprotocol.exe');
QuarantineFile('c:\users\user\appdata\roaming\netprotocol.exe','');
DeleteFile('c:\users\user\appdata\roaming\netprotocol.exe');
DeleteFile('C:\Windows\system32\svgdeck.dll');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 3[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Пофиксите в HiJack
[CODE]O1 - Hosts: 95.156.222.12 odnoklassniki.ru
O1 - Hosts: 95.156.222.12 www.facebook.com
O1 - Hosts: 95.156.222.12 www.twitter.com
O1 - Hosts: 95.156.222.12 vkontakte.ru
O1 - Hosts: 95.156.222.12 ru-ru.facebook.com
O1 - Hosts: 95.156.222.12 www.odnoklassniki.ru
O1 - Hosts: 95.156.222.12 vk.com
O1 - Hosts: 95.156.222.12 www.vkontakte.ru
O1 - Hosts: 95.156.222.12 www.vk.com
O1 - Hosts: 95.156.222.12 facebook.com
O1 - Hosts: 95.156.222.12 twitter.com[/CODE]
Сделайте новые логи
Выполнено.
Файл сохранён как 120303_220058_virus_4f52949a33c53.zip
Размер файла 104849, MD5 d9fb292a1f891facf3a5a940bf5cde7d
Повторные логи выкладываю.
После перезагрузки при исполнения скрипта - на системном диске опять создается папка произвольного имени, и опять детект АВИРОЙ.
Сделайте [URL="http://support.kaspersky.ru/viruses/solutions?qid=208636990"]проверку TDSSKiller'ом[/URL].
Нашел одного руткита, вылечил. Мои действия? Понаблюдать?
[size="1"][color="#666686"][B][I]Добавлено через 7 минут[/I][/B][/color][/size]
Детект АВИРОЙ - "В файле C:\joNpvLaKrsYthT7\klpclst.dat обнаружен TR/Dldr.Carberpdat"
[quote="Sibirian;873562"]Детект АВИРОЙ - "В файле C:\joNpvLaKrsYthT7\klpclst.dat обнаружен TR/Dldr.Carberpdat"[/quote]
Это не сам троян, а его рабочий файл. Удалите эту папку целиком. Возможно, на диске С есть и другие аналогичные с файлом klpclst.dat внутри - их тоже удалите.
[quote="Sibirian;873562"]Нашел одного руткита, вылечил. Мои действия? Понаблюдать?[/quote]
Перезагрузиться и сделать повторную проверку.
+ Сделайте лог [url="http://virusinfo.info/showthread.php?t=115256"]RSIT[/url]
Перезагрузился. Сделал повторно проверку TDSSKiller'ом. Чисто! :D
Логи RSIT выкладываю.
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
QuarantineFile('C:\Windows\system32\5F34.tmp','');
QuarantineFile('C:\Users\user\AppData\Roaming\apache.exe','');
DeleteFile('C:\Windows\system32\5F34.tmp');
DeleteFile('C:\plg.txt');
DeleteFileMask('C:\Users\user\AppData\Roaming\joNpvLaKrsYthT7', '*.*', true);
DeleteDirectory('C:\Users\user\AppData\Roaming\joNpvLaKrsYthT7');
DeleteFileMask('C:\Users\user\AppData\Roaming\v3h3rWBumk0OwRc', '*.*', true);
DeleteDirectory('C:\Users\user\AppData\Roaming\v3h3rWBumk0OwRc');
DeleteFileMask('C:\Users\user\AppData\Roaming\MicroST', '*.*', true);
DeleteDirectory('C:\Users\user\AppData\Roaming\MicroST');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 3[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи RSIT
Выполнено.
Файл сохранён как 120305_130543_virus_4f54ba274346e.zip
Размер файла 216978 MD5 2fd919583d487d4670965844adf12cb8
Лог выкладываю.
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
DeleteFile('C:\Users\user\AppData\Roaming\apache.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
[B]Смените все пароли[/B]
Сделайте новые логи RSIT
Выполнено - выкладываю. С паролями - так все серьезно?
[quote="Sibirian;874029"]С паролями - так все серьезно?[/quote]Еще как. В первую очередь смменить пароли от банковских платежных систем, если таковыми пользуетесь
Плохого не видно. Проблема решена?
Спасибо громадное! Как всегда - помогли :D.
Проблема решена - прошу закрыть тему.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]11[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\users\\user\\appdata\\roaming\\apache.exe - [B]Trojan-Dropper.Win32.Cidox.tyt[/B] ( DrWEB: Trojan.Mayachok.557, BitDefender: Trojan.Generic.KD.550445, AVAST4: Win32:MalOb-JF [Cryp] )[*] c:\\users\\user\\appdata\\roaming\\netprotocol.exe - [B]Trojan-Dropper.Win32.Dapato.ageu[/B] ( DrWEB: BackDoor.Butirat.51, BitDefender: Gen:Trojan.Heur.Zbot.6, NOD32: Win32/SpyVoltar.A trojan, AVAST4: Win32:Buterat-IV [Trj] )[*] c:\\windows\\system32\\svgdeck.dll - [B]Trojan-Dropper.Win32.Cidox.urd[/B] ( DrWEB: Trojan.Mayachok.552, BitDefender: Gen:Variant.Barys.217, AVAST4: Win32:MalOb-JZ [Cryp] )[/LIST][/LIST]