Сами логи...
Printable View
Сами логи...
Был Trojan-PSW.Win32.PdPinch.gen -- время менять пароли.
Надо сделать лог Гмера. Как , смотрите в "Чаво".
Восстановление системы: включено -- отключить.
Выполнить скрипт:
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DelCLSID('88888888-8888-8888-8888-888888888888');
QuarantineFile('C:\Documents and Settings\user.WINXPSP3RU-PC\Application Data\msmedia.dll','');
QuarantineFile('C:\WINDOWS.0\system32\sdra64.exe','');
DeleteFile('C:\WINDOWS.0\system32\sdra64.exe');
DeleteFile('E:\autorun.inf');
RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','userinit');
RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','userinit');
DeleteFile('C:\Documents and Settings\user.WINXPSP3RU-PC\Application Data\msmedia.dll');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/CODE]
Сделать логи заново.
Карантин прислать по Правилам.
Карантин отправил...
Новые логи.
Лог Gmer
В карантине Trojan-Spy.Win32.Zbot.zys -- пароли ушли на сторону.
Выполнить:
[CODE]
Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
RegKeyResetSecurity(ARoot, AName);
KeyList := TStringList.Create;
RegKeyEnumKey(ARoot, AName, KeyList);
for i := 0 to KeyList.Count-1 do
begin
KeyName := AName+'\'+KeyList[i];
RegKeyResetSecurity(ARoot, KeyName);
RegKeyResetSecurityEx(ARoot, KeyName);
end;
KeyList.Free;
end;
Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
Result := 0;
if StopService(AServiceName) then Result := Result or 1;
if DeleteService(AServiceName, not(AIsSvcHosted)) then Result := Result or 2;
KeyList := TStringList.Create;
RegKeyEnumKey('HKLM','SYSTEM', KeyList);
for i := 0 to KeyList.Count-1 do
if pos('controlset', LowerCase(KeyList[i])) > 0 then begin
KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;
if RegKeyExistsEx('HKLM', KeyName) then begin
Result := Result or 4;
RegKeyResetSecurityEx('HKLM', KeyName);
RegKeyDel('HKLM', KeyName);
if RegKeyExistsEx('HKLM', KeyName) then
Result := Result or 8;
end;
end;
if AIsSvcHosted then
BC_DeleteSvcReg(AServiceName)
else
BC_DeleteSvc(AServiceName);
KeyList.Free;
end;
begin
BC_ServiceKill('nsqcnsm');
BC_Activate;
RebootWindows(true);
end.[/CODE]
Повторить лог Гмер.
Новый лог Gmer...
Все удалено. проблемы с системой остались?
Вроде все нормально. Спасибо.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]2[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\windows.0\system32\sdra64.exe - [B]Trojan-Spy.Win32.Zbot.zys[/B] ( DrWEB: Trojan.PWS.Panda.114, BitDefender: Backdoor.Bot.103497, NOD32: Win32/Spy.Zbot.JF trojan, AVAST4: Win32:Malware-gen )[/LIST][/LIST]
Рекомендации:
[LIST=1][*]Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли ![/LIST]