Добрый день. Зловред не давал запускать АVZ, помогло переименование в aaaa.exe . Вместе с userinet подгружался файлик sdra64.exe. В общем прошу посмотреть мои логи.
Заранее спасибо!
Printable View
Добрый день. Зловред не давал запускать АVZ, помогло переименование в aaaa.exe . Вместе с userinet подгружался файлик sdra64.exe. В общем прошу посмотреть мои логи.
Заранее спасибо!
Выполните скрипт[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\System32\mswsock.dll','');
QuarantineFile('C:\WINDOWS\system32\sdra64.exe','');
QuarantineFile('C:\WINDOWS\System32\drivers\d15ee52f.sys','');
QuarantineFile('c:\windows\system32\services.exe','');
BC_ImportQuarantineList;
BC_Activate;
ExecuteWizard('TSW', 1, 1, true);
ExecuteWizard('BT', 1, 1, true);
RebootWindows(false);
end.[/CODE]Загрузите карантин согласно приложению №3 правил.
P.S.: Этот скрипт ни чего не лечит, только берет файлы на анализ. Лечить будем потом.
Карантин закачал.
После перемещения этих файлов в карантин, система вроде заработала в штатном режиме.
Выполните скрипт[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
DeleteFile('C:\WINDOWS\System32\drivers\d15ee52f.sys');
DeleteFile('C:\WINDOWS\system32\sdra64.exe');
DeleteFile('digiwet.dll');
DeleteService('wuauserv');
DeleteService('BITS');
BC_ImportDeletedList;
BC_Activate;
ExecuteSysClean;
ExecuteRepair(9);
ExecuteWizard('TSW', 1, 1, true);
ExecuteWizard('BT', 1, 1, true);
RebootWindows(false);
end.[/CODE]Пуск - Выполнить:
Введите комадну: sfc /scannow
Windows будет проверять целостность защищённых файлов на вашем компе. Для восстановления может потребоваться установочный диск ОС.
Повторите логи.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]9[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\windows\system32\drivers\d15ee52f.sys - [B]Rootkit.Win32.Agent.jcb[/B] ( DrWEB: Trojan.NtRootKit.2888, BitDefender: Gen:Rootkit.Heur.5003FC9C9C )[/LIST][/LIST]