-
Троян
Была проблема с диспетчером Очереди печати.
AVZ ничего не определил.
На рабочей машине с помощью GMER обнаружена служба Task Time.
В реестре : cjitnwf , скрытый файл svchost.exe .
В папке %SYSTEMROOT%\system32 - файл tdguf.dll .
В Drivers\vde0mta5.sys
В реестре : [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\cjitnwf] DisplayName"=Task Time;Type=dword:00000020 Start=dword:00000002ErrorContro=dword:00000000 ImagePath"=str(2):%SystemRoot%\system32\svchost.exe -k netsvcs ObjectName=LocalSystem Description=Управляет политикой IP-безопасности и запускает ISAKMP/Oakley (IKE) и драйвер IP-безопасности.[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\cjitnwf\Parameters] ServiceDll=str(2):C:\WINDOWS\system32\tdguf.dll\
Такая же запись в [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet\Services
-
Похоже это как раз для Вас:
[QUOTE]Краткое описание семейства Net-Worm.Win32.Kido. (По ESETу Win32/Conficker)
Способы удаления
Удаление сетевого червя производится с помощью [URL="www.drpbk.dp.ua/cure/mf/kk_v3.4.7.zip"]специальной утилиты KK.exe[/URL].
Локальное удаление:
1. Скачайте архив [URL="www.drpbk.dp.ua/cure/mf/kk_v3.4.7.zip"]KK_v3.4.7.zip[/URL] и распакуйте его в отдельную папку на зараженной машине.
2. Запустите файл KK.exe .
Замечание
По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия. Для автоматического закрытия окна рекомендуем запускать утилиту KK.exe с ключом -y.
3. Дождитесь окончания сканирования.
ВниманиеЕсли на компьютере, на котором запускается утилита KK.exe , установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.
4. Выполните сканирование всего компьютера с помощью вашего Антивируса.
Внимание! С целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:
* Установить патчи, закрывающие уязвимости [URL="http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx"]MS08-067[/URL], [URL="http://www.microsoft.com/technet/security/Bulletin/MS08-068.mspx"]MS08-068[/URL], [URL="http://www.microsoft.com/technet/security/Bulletin/MS09-001.mspx"]MS09-001[/URL] (на данных страницах вам необходимо выбрать операционную систему, которая установлена на зараженном компьютере, скачать нужный патч и установить его).
* Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр. Либо сменить ранее установленный пароль локального администратора.
* Отключить автозапуск исполняемых файлов со съемных носителей, запустив утилиту KK.exe с ключом -a.
* Заблокировать доступ к TCP-портам: 445 и 139 с помощью сетевого экрана.[/QUOTE]
Ну и в "Помогите", [URL="http://virusinfo.info/pravila.html"]выполняя правила[/URL]
-
Да был в апреле такой вирус .. Вылечил все машины ... Вышеуказанной утилиткой и вылечил пропатчил. Только машины с сп3
Не все патчи встали. Пришлось обмануть их заметкой в реестре на сп2
Стоит нод32 4.0
Page generated in 0.01564 seconds with 10 queries