-
Вложений: 2
Удаление Wasppacer.exe
Добрый день! Случайно в диспетчере задач обнаружил процесс Wasppacer.exe, погуглив узнал что это программа для накрутки посещаемости сайтов. Исполняемый файл ведет в C:\WINDOWS\AppPatch\Ru-Us. Я выполнил проверку антивирусом Касперского (6 версия), но подозрительных файлов он не нашел. Тогда я завершил процессы Wasppacer и удалил файлы программы. Подозрительные процессы в диспетчере задач пока не появляется. Посмотрите пожалуйста логи моей системы на наличие вирусов и прочей гадости.[ATTACH]490809[/ATTACH][ATTACH]490810[/ATTACH]
-
Уважаемый(ая) [B]Abobo[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
[url="http://virusinfo.info/showthread.php?t=4491"]Пофиксите[/url] в HijackThis [/B]):[code]O4 - HKLM\..\Run: [progrmma] C:\WINDOWS\AppPatch\Ru-Us\svvhost.exe[/code]
1. Смените пароли на учётки с администраторскими правами, у кого они были не по делу - отобрать права администратора.
2. На средства удалённого доступа к серверу, если таковые установлены (Radmin и т. п.), также менять пароли, обновлять до последних версий эти программы.
2. [NOTICE]MS SQL сервер - также менять пароли, проверять, последний ли сервис-пак установлен.[/NOTICE] Взлом через дыры SQL-сервера - классика жанра.
3. Проверить разрешающие правила системного бранмауэра или другого файрвола (если установлен), доступ извне ограничить только теми ip-адресами, или хотя бы подсетями, и теми портами, для которых это необходимо удалённым клиентам и для удалённого управления. Аналогичные действия - если доступ контролируется аппаратным роутером/файрволом.
4. Включить в антивирусе противодействие потенциально нежелательным программам (ПНП/PUP). В корпоративной версии Касперского это точно должно быть.
5. Установить все обновления безопасности на систему. Самый минимум - то что найдёт такой скрипт.
Скопируйте всё содержимое страницы [url]http://dataforce.ru/~kad/ScanVuln.txt[/url] в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
-
Выполняю ваши рекомендации.
-
Давайте по принятым здесь правилам: один компьютер - одна тема. Перенесите логи в новую.
3Proxy сами устанавливали?
-
Хорошо. 3Proxy устанавливали сами. Эта строка O4 - HKLM\..\Run: [progrmma] C:\WINDOWS\AppPatch\Ru-Us\svvhost.exe пофиксена.
-
Следите за ситуацией, если будут признаки взлома снова - отпишите.
-
Да, конечно, спасибо за помощь!
Page generated in 0.01317 seconds with 10 queries