-
Вложений: 3
туннели
вывод ipconfig показывает 2 псевдо-туннеля, которых не должно быть
Настройка протокола IP для Windows
Подключение по локальной сети 2 - Ethernet адаптер:
DNS-суффикс этого подключения . . :
IP-адрес . . . . . . . . . . . . : 192.168.1.4
Маска подсети . . . . . . . . . . : 255.255.255.0
IP-адрес . . . . . . . . . . . . : fe80::218:f3ff:fe4a:9ebb%4
Основной шлюз . . . . . . . . . . : 192.168.1.1
Teredo Tunneling Pseudo-Interface - туннельный адаптер:
DNS-суффикс этого подключения . . :
IP-адрес . . . . . . . . . . . . : 2001:0:d5c7:a2d6:8000:fbe6:aa73:94e3
IP-адрес . . . . . . . . . . . . : fe80::ffff:ffff:fffd%5
Основной шлюз . . . . . . . . . . : ::
Automatic Tunneling Pseudo-Interface - туннельный адаптер:
DNS-суффикс этого подключения . . :
IP-адрес . . . . . . . . . . . . : fe80::5efe:192.168.1.4%2
Основной шлюз . . . . . . . . . . :
-
[URL="http://virusinfo.info/showthread.php?t=7239"]AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".[/URL]
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Documents and Settings\TJ\Local Settings\Temporary Internet Files\Content.IE5\G34ZW5OJ\724l3[1].exe','');
QuarantineFile('C:\WINDOWS\system32\digeste.dll','');
QuarantineFile('C:\DOCUME~1\TJ\LOCALS~1\Temp\12n80w6I.sys','');
QuarantineFile('C:\WINDOWS\system32\crypts.dll','');
DeleteFile('C:\WINDOWS\system32\crypts.dll');
DeleteFile('C:\DOCUME~1\TJ\LOCALS~1\Temp\12n80w6I.sys');
DeleteFile('C:\WINDOWS\system32\digeste.dll');
DeleteFile('crypts.dll');
DeleteFile('C:\Documents and Settings\TJ\Local Settings\Temporary Internet Files\Content.IE5\G34ZW5OJ\724l3[1].exe');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/CODE]
Пришлите карантин по правилам и повторите логи...
-
Вложений: 3
в службах появилось 4 подозрительные службы, о назначении которых я не знаю:
2 одинаковых службы
Mi827318t Windows Browser Servce Посылает получает сообщения, переданные администраторами или службой оповещений сервису аудио-контроля. C:\WINDOWS\System32\svchost.exe -k netsvcs
2 одинаковых службы
Wi251571Shell Control Servic Посылает получает сообщения, переданные администраторами или службой оповещений сервису аудио-контроля. 32 C:\WINDOWS\System32\svchost.exe -k netsvcs
все они с автозапуском, но не запускаются
-
Закройте/выгрузите все программы кроме AVZ и Internet Explorer.
Отключите
- ПК от интернета/локалки
- Антивирус и Файрвол.
- Системное восстановление.
-[URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите[/URL]
[CODE]O20 - Winlogon Notify: crypt - C:\WINDOWS\
[/CODE]
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт[/URL]
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\Temp\B64A.tmp','');
QuarantineFile('digeste.dll','');
DeleteFile('digeste.dll');
DeleteFile('C:\WINDOWS\Temp\B64A.tmp');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/CODE]
После перезагрузки:
- [url="http://virusinfo.info/showthread.php?t=10025"] Очистите [/url]темп-папки, кэш проводников и корзину.
- Закройте все программы, включая Антивирус и Файрвол, Оставьте запущенным [B]только Internet Explorer[/B]. Если он не запущен - запустите!!!
- Сделайте повторные логи
[CODE]virusinfo_syscure.zip
virusinfo_syscheck.zip
hijackthis.log [/CODE]
- Включите Антвирус и Файрволл
- Подключите ПК к интернету/локалке
- Закачайте карантин по ссылке [COLOR="Red"][B]Прислать запрошенный карантин[/B][/COLOR] вверху темы (Приложение 3 правил).
- Прикрепите логи к новому сообщению.
-
Вложений: 3
-
[url]http://www.kaspersky.ru/support/wks6mp3/error?qid=208636215[/url]
Установите SP3+all updates...
-
заплатки поставлены, Sp3 позже. Kidokiller ничего не нашёл
-
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]10[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\documents and settings\tj\local settings\temporary internet files\content.ie5\g34zw5oj\724l3[1].exe - [B]Backdoor.Win32.KeyStart.ba[/B]( DrWEB: Trojan.Click.24602, BitDefender: Trojan.Generic.1439178 )[*] c:\program files\roller coaster 2\uninst.exe - [B]Trojan-Downloader.Win32.Dadobra.cch[/B][*] c:\windows\system32\crypts.dll - [B]Trojan-Downloader.Win32.Small.jhg[/B]( BitDefender: Trojan.Generic.1447772 )[*] c:\windows\system32\digeste.dll - [B]Backdoor.Win32.Zdoogu.z[/B]( BitDefender: Trojan.Waledac.Gen.1 )[*] c:\windows\temp\b64a.tmp - [B]Backdoor.Win32.KeyStart.ba[/B]( DrWEB: Trojan.Click.24602, BitDefender: Trojan.Generic.1439178 )[/LIST][/LIST]
Page generated in 0.01151 seconds with 10 queries