Добрый день!
Столкнулся с подобным зверем, помогите пожалуйста избавиться. Логи прилагаются.
Благодарю!
Printable View
Добрый день!
Столкнулся с подобным зверем, помогите пожалуйста избавиться. Логи прилагаются.
Благодарю!
1.[url=http://virusinfo.info/showthread.php?t=7239]AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Надать кнопку "Запустить".[/url]
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\svchost.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\ps7alz2b.sys','');
QuarantineFile('C:\WINDOWS\system32\basesrv32.dll','');
QuarantineFile('.sys','');
DeleteFile('C:\WINDOWS\svchost.exe');
DeleteFile('C:\WINDOWS\system32\PagingSYS.sys');
RegKeyDel('HKLM','SOFTWARE\Microsoft\Code Store Database\Distribution Units\{E cellSpacing=5 cellPadding=3 width=400}');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/CODE]
После выполнения скрипта компьютер перезагрузится.
Прислать карантин согласно [b]приложения 3 [url=http://virusinfo.info/showthread.php?t=1235]правил [/url][/b].
Загружать по ссылке: [url]http://virusinfo.info/upload_virus.php?tid=[/url]
avz добила его:) да возможны проблемы Outpost при выполнении скрипта он должен быть отключен
Спасибо за помощь, оперативность и вообще! :druzja: Карантин выслал. Действительно были проблемы с Outpost :upset:. С Наступающим!
[b]Backdoor.Win32.IRCBot.avf[/b] C:\WINDOWS\svchost.exe
[size="1"][color="#666686"][B][I]Добавлено через 7 минут[/I][/B][/color][/size]
C:\WINDOWS\system32\basesrv32.dll
AntiVir 7.6.0.45 2007.12.16 HEUR/Crypted
Panda 9.0.0.4 2007.12.16 Suspicious file
Webwasher-Gateway 6.6.2 2007.12.16 Heuristic.Crypted
На всякий случай подождем ответа ВирЛаба
[size="1"][color="#666686"][B][I]Добавлено через 19 минут[/I][/B][/color][/size]
avz00002.dta, avz00003.dta, avz00004.dta
Вредоносный код в файлах не обнаружен.
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба TlntSvr (Telnet)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Что из этого не нужно?
Касперский передумал:
C:\WINDOWS\system32\basesrv32.dll - Trojan-PSW.Win32.Nilage.bvx
Запустите AVZ.
Выполните скрипт через меню Файл:
[code]
begin
DeleteFile('C:\WINDOWS\system32\basesrv32.dll');
RegKeyStrParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems', 'Windows', 'C:\WINDOWS\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,3072,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ProfileControl=Off MaxRequestThreads=16');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]
Компьютер перезагрузится.
Сделайте новые логи.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]12[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\windows\\svchost.exe - [B]Backdoor.Win32.IRCBot.avf[/B] (DrWEB: BackDoor.PifPaf)[*] c:\\windows\\system32\\basesrv32.dll - [B]Trojan-GameThief.Win32.Nilage.bvx[/B] (DrWEB: Trojan.Okuks.based)[/LIST][/LIST]