После проверки Касперским обнаружился Trojan-Downloader.Win32.Agent.acl по адресу C:\WINDOWS\system32\drivers\ip6fw.sys. Лечение невозможно.
Printable View
После проверки Касперским обнаружился Trojan-Downloader.Win32.Agent.acl по адресу C:\WINDOWS\system32\drivers\ip6fw.sys. Лечение невозможно.
практически все зловреды имеющиеся у вас(а их немало) знает ваш антивирус ...просто нужна актуальная версия ...
обновите антивирусные базы .... выполните полную проверку ... затем сделайте новые логи ( на время выполнения скриптов отключите антивирус) почистим что останется ...
или выполните пункт 2 правил ...
проверила еще раз Касперским.
новые логи:
пофиксите...
[code]
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\ntos.exe,
O4 - HKLM\..\Run: [C:\WINDOWS\kernel.exe] C:\WINDOWS\kernel.exe
O20 - Winlogon Notify: arm32reg - C:\WINDOWS\
O20 - Winlogon Notify: ovrscn - C:\WINDOWS\SYSTEM32\ovrscn.dll
O20 - Winlogon Notify: reset5 - C:\WINDOWS\SYSTEM32\reset5.dll
[/code]
отключите антивирус ...
віполните скрипт...
[code]
begin
BC_QrFile('C:\WINDOWS\Temp\startdrv.exe');
BC_QrFile('C:\WINDOWS\SYSTEM32\DRIVERS\RUNTIME2.SYS');
BC_QrFile('C:\WINDOWS\system32\drivers\ip6fw.sys');
BC_DeleteFile('C:\WINDOWS\Temp\startdrv.exe');
BC_DeleteFile('C:\WINDOWS\SYSTEM32\DRIVERS\RUNTIME2.SYS');
BC_DeleteFile('C:\WINDOWS\system32\drivers\ip6fw.sys');
BC_DeleteSvc('runtime');
BC_DeleteSvc('runtime2');
BC_DeleteSvc('Ip6Fw');
BC_Activate;
RebootWindows(true);
end.
[/code]
после перезагрузки...
отключите антивирус
затем еще один...
[code]
begin
SetAVZGuardStatus(True);
SearchRootkit(true, true);
QuarantineFile('ovrscn.dll','');
QuarantineFile('C:\WINDOWS\kernel.exe','');
QuarantineFile('C:\WINDOWS\Temp\startdrv.exe','');
QuarantineFile('\??\C:\WINDOWS\system32\ovwscn.sys','');
QuarantineFile('\??\C:\WINDOWS\system32\ovrscn.sys','');
QuarantineFile('C:\WINDOWS\system32\ovrscn.dll','');
QuarantineFile('c:\windows\system32\ntos.exe','');
DeleteFile('c:\windows\system32\ntos.exe');
DeleteFile('C:\WINDOWS\Temp\startdrv.exe');
DeleteFile('C:\WINDOWS\kernel.exe');
DeleteFile('ovrscn.dll');
DeleteFile('C:\WINDOWS\system32\qy.sys');
DeleteFile('C:\WINDOWS\system32\ovrscn.dll');
DeleteFile('C:\WINDOWS\system32\ovrscn.sys');
DeleteFile('C:\WINDOWS\system32\ovwscn.sys');
DeleteFile('C:\WINDOWS\system32\qz.dll');
DeleteFile('C:\WINDOWS\system32\qz.sys');
DeleteFile('C:\WINDOWS\kernel2.exe');
DeleteFile('C:\WINDOWS\kernel%32.exe');
DeleteFile('C:\WINDOWS\kernel .exe');
DeleteFile('c:\windows\system32\klogini.dll');
DeleteFile('c:\windows\system32\fltr.a3d');
DeleteFile('c:\windows\system32\i.a3d');
DeleteFile('c:\windows\system32\p2.ini');
DeleteFile('c:\windows\system32\redir.a3d');
DeleteFile('c:\windows\system32\tnfl.a3d');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/code]
пришлите карантин согласно приложения 3 правил...
повторите логи...
отправила карантин.
новые логи:
выполните скрипт...
[code]
begin
ClearQuarantine;
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\system32\w32drv3.exe','');
QuarantineFile('C:\WINDOWS\Temp\armAE8D.tmp','');
QuarantineFile('C:\WINDOWS\goodguys.scr','');
DeleteFile('C:\WINDOWS\system32\w32drv3.exe');
DeleteFile('C:\WINDOWS\Temp\armAE8D.tmp');
BC_ImportDeletedList;
BC_Activate;
ExecuteSysClean;
RebootWindows(true);
end.
[/code]
пришлите карантин согласно приложения 3 правил ...
выполнила и прислала
C:\WINDOWS\system32\w32drv3.exe [B]Trojan.Win32.Pakes.bpd[/B]
C:\WINDOWS\Temp\armAE8D.tmp [B]Trojan-Downloader.Win32.Agent.ffn[/B]
сделайте контрольные логи....
сделано
1. Очистите временные файлы IE.
2. Что вам нужно из этого списка? -
[code]
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Alerter (Оповещатель)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
[/code]
(лишнее отключим).
временные файлы удалила...
из списка - было бы здорово все закрыть.
Вот
[code]begin
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fAllowToGetHelp', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\CDROM','AutoRun', 0);
SetServiceStart('RDSessMgr', 4);
SetServiceStart('mnmsrvc', 4);
SetServiceStart('Schedule', 4);
SetServiceStart('Alerter', 4);
SetServiceStart('SSDPSRV', 4);
SetServiceStart('TermService', 4);
SetServiceStart('RemoteRegistry', 4);
RebootWindows(true);
end.[/code]
спасибо!!
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]10[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\1\\local settings\\temporary internet files\\content.ie5\\ibaj6pyv\\msntsrv[1].exe - [B]Trojan.Win32.Pakes.bpd[/B] (DrWEB: BackDoor.Bulknet)[*] c:\\windows\\kernel.exe - [B]Backdoor.Win32.Haxdoor.mr[/B] (DrWEB: Trojan.Packed.194)[*] c:\\windows\\system32\\ntos.exe - [B]Trojan-Spy.Win32.Zbot.adj[/B] (DrWEB: Trojan.Proxy.2376)[*] c:\\windows\\system32\\w32drv3.exe - [B]Trojan.Win32.Pakes.bpd[/B] (DrWEB: BackDoor.Bulknet)[*] c:\\windows\\temp\\armae8d.tmp - [B]Trojan-Downloader.Win32.Agent.ffn[/B] (DrWEB: BackDoor.Bulknet.92)[/LIST][/LIST]