В офисе отловили зверя:O
5 машин, все инфицированный... Вирус рубит браузер, и постоянно ломится в ИНЕТ ...
Пробовал с загрузочного каспера и dr.Web находят сотни вирусов в temp с названиями 3324.exe, 88.exe и.т.д.
помогите побороть...:?
Printable View
В офисе отловили зверя:O
5 машин, все инфицированный... Вирус рубит браузер, и постоянно ломится в ИНЕТ ...
Пробовал с загрузочного каспера и dr.Web находят сотни вирусов в temp с названиями 3324.exe, 88.exe и.т.д.
помогите побороть...:?
Ссылку активную надо срочно деактивировать.
[size="1"][color="#666686"][B][I]Добавлено через 6 минут[/I][/B][/color][/size]
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
[URL="http://virusinfo.info/showthread.php?t=4905"]- Системное восстановление[/URL]
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] -
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\RECYCLER\S-1-5-21-0802673480-0663160386-400764082-1096\syscr.exe','');
QuarantineFile('C:\WINDOWS\system32\calc.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe','');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0802673480-0663160386-400764082-1096\syscr.exe');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW',2,2,true);
ExecuteRepair(11);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ по ссылке [COLOR="Red"][B][U]Прислать запрошенный карантин[/U][/B][/COLOR] над первым сообщением этой темы.
- Повторите логи.
отправил карантин как и просили
[QUOTE='Olejah;679317']- Повторите логи.[/QUOTE]
А это?
Ой сори, сделаю в понедельник простите большой загруз по работе....
В карантине:
C:\Documents and Settings\Администратор\Application Data\ltzqai.exe - Worm.Win32.AutoRun.hgg
[QUOTE=AndreyKa;684537]В карантине:
C:\Documents and Settings\Администратор\Application Data\ltzqai.exe - Worm.Win32.AutoRun.hgg[/QUOTE]
Удаляю этот файл загружаясь с СD. Он постоянно появляется... :(
щас логи сделаю....
Закройте все программы. Запустите AVZ.
Выполните скрипт через меню Файл:
[code]begin
SetAVZGuardStatus(True);
ExecuteWizard('TSW', 2, 2, true);
QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Temp\1043.exe','');
DeleteFile('C:\Documents and Settings\Администратор\Local Settings\Temp\1043.exe');
QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Temp\7708034.exe','');
DeleteFile('C:\Documents and Settings\Администратор\Local Settings\Temp\7708034.exe');
QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Temp\8116163.exe','');
DeleteFile('C:\Documents and Settings\Администратор\Local Settings\Temp\8116163.exe');
QuarantineFile('C:\RECYCLER\S-1-5-21-1417001333-1965331169-725345543-500\Dc798.exe','');
DeleteFile('C:\RECYCLER\S-1-5-21-1417001333-1965331169-725345543-500\Dc798.exe');
QuarantineFile('C:\WINDOWS\system32\msvmiode.exe','');
QuarantineFile('C:\WINDOWS\system32\70.exe','');
QuarantineFile('C:\WINDOWS\system32\43.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-4689029454-0381796412-210053898-0666\syscr.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe','');
QuarantineFile('c:\windows\system32\msvmiode.exe','');
DeleteFile('c:\windows\system32\msvmiode.exe');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4689029454-0381796412-210053898-0666\syscr.exe');
DeleteFile('C:\WINDOWS\system32\43.exe');
DeleteFile('C:\WINDOWS\system32\70.exe');
DeleteFile('C:\WINDOWS\system32\msvmiode.exe');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/code]
Компьютер перезагрузится.
Пришлите карантин через ссылку [b][color=red]Прислать запрошенный карантин [/color][/b] вверху темы, как написано в приложении 3 Правил.
Сделайте новый лог по пункту 2 Диагностики (virusinfo_syscheck.zip) и приложите к этой теме.
Вот ловите
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
QuarantineFile('C:\WINDOWS\system32\23.exe','');
QuarantineFile('C:\WINDOWS\system32\53.exe','');
QuarantineFile('C:\WINDOWS\system32\21.exe','');
QuarantineFile('C:\WINDOWS\system32\14.exe','');
QuarantineFile('C:\WINDOWS\system32\60.exe','');
QuarantineFile('C:\WINDOWS\system32\12.exe','');
QuarantineFile('C:\WINDOWS\system32\41.exe','');
QuarantineFile('C:\WINDOWS\system32\57.exe','');
DeleteFile('C:\WINDOWS\system32\23.exe');
DeleteFile('C:\WINDOWS\system32\53.exe');
DeleteFile('C:\WINDOWS\system32\21.exe');
DeleteFile('C:\WINDOWS\system32\14.exe');
DeleteFile('C:\WINDOWS\system32\60.exe');
DeleteFile('C:\WINDOWS\system32\12.exe');
DeleteFile('C:\WINDOWS\system32\41.exe');
DeleteFile('C:\WINDOWS\system32\57.exe');
QuarantineFile('C:\RECYCLER\S-1-5-21-6389963141-6035809699-331412560-4056\syscr.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-5794646062-1966999678-610487642-1058\syscr.exe','');
QuarantineFile('C:\ltzqai.exe','');
DeleteFile('C:\RECYCLER\S-1-5-21-6389963141-6035809699-331412560-4056\syscr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5794646062-1966999678-610487642-1058\syscr.exe');
DeleteFile('C:\ltzqai.exe');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila_old.html"]правилам[/URL] п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Сделайте лог [URL="http://virusinfo.info/showthread.php?t=53070"][B]MBAM[/B][/URL]
вот сделал
1. удалите в [B]MBAM[/B]
[CODE]
Зараженные процессы в памяти:
C:\WINDOWS\system32\msvmiode.exe (Backdoor.Bot) -> No action taken.
Зараженные ключи в реестре:
HKEY_CLASSES_ROOT\context.eprotocol (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{82184935-b894-4ab2-8590-603ba7d74b71} (Trojan.BHO) -> No action taken.
Зараженные параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msodesnv7 (Trojan.FakeAlert.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Worm.Palevo) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Worm.Palevo) -> No action taken.
Объекты реестра заражены:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\RECYCLER\S-1-5-21-0833992238-5154472274-776011784-6013\syscr.exe,explorer.exe,C:\Documents and Settings\Администратор\Application Data\ltzqai.exe,Explorer.exe) Good: (Explorer.exe) -> No action taken.
Зараженные файлы:
C:\WINDOWS\system32\msvmiode.exe (Trojan.FakeAlert.H) -> No action taken.
[/CODE]
2.Профиксите в HijackThis [URL="http://virusinfo.info/showthread.php?t=4491"]как "профиксить в HiJackThis"[/URL], что останется из этого
[CODE]
O3 - Toolbar: &Page Promoter Bar - {BA5D8DF9-1851-4660-B3AE-89E6E030AC34} - (no file)
O4 - HKLM\..\Run: [MSODESNV7] C:\WINDOWS\system32\msvmiode.exe
O9 - Extra button: ChildWebGuardian - {2358E75B-A1F3-4D15-989D-B63A8D55DBFB} - C:\Program Files\ChildWebGuardian\ChildWebGuardian.exe (file missing)
[/CODE]
3. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
TerminateProcessByName('c:\windows\system32\msvmiode.exe');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\E3ECPM0V\o[1].exe','');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\E3ECPM0V\nbf[1].exe','');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\B3Y36R5F\nbf[1].exe','');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\B3Y36R5F\nbf[1].exe');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\E3ECPM0V\nbf[1].exe');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\E3ECPM0V\o[1].exe');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe');
DeleteFileMask('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
DeleteFile('C:\WINDOWS\system32\msvmiode.exe ');
QuarantineFile('C:\WINDOWS\system32\windrvNT.sys','');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0833992238-5154472274-776011784-6013\syscr.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','MSODESNV7');
DeleteFileMask('C:\RECYCLER\S-1-5-21-0833992238-5154472274-776011784-6013', '*.*', true);
DeleteDirectory('C:\RECYCLER\S-1-5-21-0833992238-5154472274-776011784-6013');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(11);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila_old.html"]правилам[/URL] п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Сделайте повторный лог [URL="http://virusinfo.info/showthread.php?t=53070"][B]MBAM[/B][/URL]
отправил!
чисто.
Обновите систему
- Установите [URL="http://www.microsoft.com/rus/windows/internet-explorer/default.aspx"]Internet-Explorer 8[/URL].(даже если Вы его не используете)
- Поставте все последние обновления системы Windows - [URL="http://www.update.microsoft.com"]тут[/URL]
- Обновите [URL="http://www.java.com/ru/download/manual.jsp"]Java [/URL].
[QUOTE=polword;686853]чисто.
Обновите систему
- Установите [URL="http://www.microsoft.com/rus/windows/internet-explorer/default.aspx"]Internet-Explorer 8[/URL].(даже если Вы его не используете)
- Поставте все последние обновления системы Windows - [URL="http://www.update.microsoft.com"]тут[/URL]
- Обновите [URL="http://www.java.com/ru/download/manual.jsp"]Java [/URL].[/QUOTE]
СПАСИБО!!! Вопрос, а на других машинах с этим вирусом данные скрипты подойдут?
Не подойдут. Каждый случай заражения компьютера должен рассматриваться отдельно.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]4[/B][*]Обработано файлов: [B]56[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\documents and settings\администратор\application data\ltzqai.exe - [B]Worm.Win32.AutoRun.hgg[/B] ( DrWEB: Win32.HLLW.Autoruner.22584, BitDefender: Gen:Variant.Inject.2, AVAST4: Win32:Trojan-gen )[*] c:\recycler\s-1-5-21-5794646062-1966999678-610487642-1058\syscr.exe - [B]P2P-Worm.Win32.Palevo.asuz[/B] ( DrWEB: Win32.HLLW.Lime.8, AVAST4: Win32:Crypt-HFM [Drp] )[*] c:\recycler\s-1-5-21-6389963141-6035809699-331412560-4056\syscr.exe - [B]P2P-Worm.Win32.Palevo.asuz[/B] ( DrWEB: Win32.HLLW.Lime.8, AVAST4: Win32:Crypt-HFM [Drp] )[*] c:\windows\system32\12.exe - [B]Trojan.Win32.Agent.evhm[/B] ( DrWEB: Trojan.Packed.20849, BitDefender: Worm.Agent.AR )[*] c:\windows\system32\14.exe - [B]Trojan.Win32.Agent.evhm[/B] ( DrWEB: Trojan.Packed.20849, BitDefender: Worm.Agent.AR )[*] c:\windows\system32\21.exe - [B]P2P-Worm.Win32.Palevo.asuz[/B] ( DrWEB: Win32.HLLW.Lime.8, AVAST4: Win32:Crypt-HFM [Drp] )[*] c:\windows\system32\23.exe - [B]Trojan.Win32.Buzus.fboe[/B] ( DrWEB: BackDoor.Siggen.637, BitDefender: Worm.Generic.267357, AVAST4: Win32:Flot-M [Trj] )[*] c:\windows\system32\41.exe - [B]Trojan.Win32.Buzus.fboe[/B] ( DrWEB: BackDoor.Siggen.637, BitDefender: Worm.Generic.267357, AVAST4: Win32:Flot-M [Trj] )[*] c:\windows\system32\53.exe - [B]P2P-Worm.Win32.Palevo.asuz[/B] ( DrWEB: Win32.HLLW.Lime.8, AVAST4: Win32:Crypt-HFM [Drp] )[*] c:\windows\system32\57.exe - [B]Trojan.Win32.Buzus.fboe[/B] ( DrWEB: BackDoor.Siggen.637, BitDefender: Worm.Generic.267357, AVAST4: Win32:Flot-M [Trj] )[*] c:\windows\system32\60.exe - [B]P2P-Worm.Win32.Palevo.asuz[/B] ( DrWEB: Win32.HLLW.Lime.8, AVAST4: Win32:Crypt-HFM [Drp] )[/LIST][/LIST]