-
Вложений: 3
Неравный бой с руткитом
Здравствуйте
Прошу помощи в битве со зловредом.
После посещения моим тестем туевой хучи футбольных сайтов и появлением в финале незакрываемого окна с мерзкой рекламой - компьютер был отправлен в ребут. После которого появились проблемы с подключением к интернету (vpn). В процессе выяснения причин (есть замечания по стабильности канал от прова) вывалилось окно от ESET NOD32 Antivirus "Ошибка при обмене данными с ядром". При изучении остатков антивируса, в его карантине обнаружены два файла, которые virustotal.com не смог опознать.
Из штатных работающих средств оставался Антишпион от Outpost Firewall 2009, который обнаружил и удалил Tracking Cookie, MyCentria, Generic Trojan (ShowWnd.exe) и XPkeys (keyfinder.exe). Последующая перезагрузка показала, что для NOD32 это не помогло. Под сейфмодой была проведена полная проверка свежим CureIt. Он обнаружил и удалил Trojan.Botnetlog.11 и BackDoor.IRC.Bot.114. После чего была произведена неудачная попытка восстановления NOD32 с получением сообщения о недостаточных правах на изменения файлов в папках (делал с правами админа). Проверка показала, что права локального администратора существенно урезаны, т.е. как я понимаю это последствия "работы" руткита.
Далее пошел по пути предложенным вашими специалистами. Но AVZ и HiJackThis отказались работать под "настоящими" именами. Пришлось поменять. Далее собственно логи согласно правил.
Заранее спасибо за помощь.
-
Выполните скрипт в AVZ:
[code]
begin
ExecuteRepair(9);
SetAVZPMStatus(true);
RebootWindows(true);
end.[/code]
Компьютер перезагрузится.
Сделайте новый лог syscheck (только п.2 раздела Диагностика).
-
Вложений: 1
После выполнения предложенного скрипта и перезагрузки поднялся NOD32 :)
-
Выполните такой скрипт:
[CODE]begin
ExecuteStdScr(6);
SetAVZPMStatus(false);
RebootWindows(true);
end.[/CODE]
Ничего плохого больше не видно.
-
При попытке выполнения последнего предложенного скрипта AVZ выдает: "Ошибка: '.' expected в позиции 6:1"
-
Можно выполнять, поправил.
-
Скрипт выполнил.
Спасибо огромное за помощь.
Page generated in 0.00328 seconds with 10 queries