Перестал подключатся 3G модем, погуглив ошибку выяснилось что слетел протокол TCP/IP и скорее всего из-за вирусов, AVZ нашелд кое что но хотелось бы что б вы еще посмотрели. Логи прилагаю.
Printable View
Перестал подключатся 3G модем, погуглив ошибку выяснилось что слетел протокол TCP/IP и скорее всего из-за вирусов, AVZ нашелд кое что но хотелось бы что б вы еще посмотрели. Логи прилагаю.
Закройте все открытые приложения, кроме АVZ и Internet Explorer.
Отключите
- ПК от интернета/локалки
- [B][COLOR="Red"]Обязательно!!! Системное восстановление!!![/COLOR][/B][URL="http://virusinfo.info/pravila_old.html"] как- посмотреть можно тут[/URL]
- Выгрузите антивирус и/или Файрвол
- Закройте все программы
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
TerminateProcessByName('c:\windows\system32\muhiw.exe');
TerminateProcessByName('c:\windows\system32\userini.exe');
TerminateProcessByName('c:\windows\system32\jezouzyd.exe');
TerminateProcessByName('c:\windows\temp\wpv921280735053.exe');
TerminateProcessByName('c:\windows\system32\vonnu.exe');
QuarantineFile('c:\windows\system32\jezouzyd.exe','');
QuarantineFile('c:\windows\system32\muhiw.exe','');
QuarantineFile('c:\windows\temp\wpv921280735053.exe','');
QuarantineFile('C:\WINDOWS\system32\Drivers\NDIS.sys','');
QuarantineFile('C:\WINDOWS\system32\vonnu.exe','');
QuarantineFile('C:\WINDOWS\system32\coonousek.exe','');
QuarantineFile('C:\WINDOWS\System32\winlogon.exe','');
QuarantineFile('c:\windows\explorer.exe:userini.exe:$DATA','');
QuarantineFile('C:\WINDOWS\system32\sol.exe','');
QuarantineFile('C:\WINDOWS\system32\userini.exe','');
QuarantineFile('C:\Documents and Settings\user\Application Data\ozzfhv.exe','');
QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA','');
DeleteService('uyuiygaa1zrduavv');
DeleteService('iiek7nakpabhvyv3');
DeleteFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA');
DeleteFile('C:\Documents and Settings\user\Application Data\ozzfhv.exe');
DeleteFile('C:\WINDOWS\system32\userini.exe');
DeleteFile('c:\windows\explorer.exe:userini.exe:$DATA');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini');
DeleteFile('C:\WINDOWS\system32\coonousek.exe');
DeleteFile('C:\WINDOWS\system32\vonnu.exe');
DeleteFile('c:\windows\temp\wpv921280735053.exe');
DeleteFile('c:\windows\system32\muhiw.exe');
DeleteFile('c:\windows\system32\jezouzyd.exe');
QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe','');
DeleteFile('C:\WINDOWS\explorer.exe:userini.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(11);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila_old.html"]правилам[/URL] п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Сделайте лог [URL="http://virusinfo.info/showthread.php?t=53070"]MBAM[/URL]
Карантин:
Файл сохранён как 100802_125710_quarantine_4c56886675a39.zip
Размер файла 3009782
MD5 d760eed42d10df8015abffd93cb1ad7d
Логи во вложении
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
SetAVZPMStatus(true);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,');
QuarantineFile('C:\WINDOWS\system32\kyluzu.exe','');
QuarantineFile('C:\WINDOWS\system32\wbem\grpconv.exe','');
QuarantineFile('C:\WINDOWS\system32\Drivers\ntndis.sys ','');
QuarantineFile('C:\WINDOWS\system32\ipsecndis.sys','');
DeleteFile('C:\WINDOWS\system32\kyluzu.exe');
DeleteFile('C:\WINDOWS\system32\wbem\grpconv.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- удалите в MBAM, что останется из этого
[CODE]
C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00001.dta (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00003.dta (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00005.dta (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00006.dta (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00007.dta (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00009.dta (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00010.dta (Trojan.Dropper) -> No action taken.
C:\WINDOWS\system32\kyluzu.exe (Trojan.Dropper) -> No action taken.
C:\WINDOWS\system32\wbem\grpconv.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\user\Application Data\wiaservg.log (Malware.Trace) -> No action taken.
[/CODE]
QuarantineFile('C:\WINDOWS\system32\Drivers\NDIS.sys',''); - надо заменить из дистрибутива. [B]Virus.Win32.Protector.f[/B]
Удалил, вроде все нормально. Подскажите еще как выключить автозапуск? В AVZ есть такая возможность но даже после отключения, он все равно показывает что автозапуск включен.
Файл заменил.
повтори станд скрипт №2. Лог пришли.
Лог проверки
Выполнить скрипт:
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('yvknl.sys','');
QuarantineFile('C:\WINDOWS\system32\Drivers\NDIS.sys','');
BC_ImportAll;
BC_Activate;
RebootWindows(true);
end.[/CODE]
Прислать карантин. похоже замена не прошла, либо зверь восстановился.
Файлы
[CODE]C:\WINDOWS\system32\Drivers\ntndis.sys
C:\WINDOWS\system32\ipsecndis.sys[/CODE]также запакуйте с паролем virus и пришлите по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
C:\WINDOWS\system32\Drivers\NDIS.sys уже по размеру другой вроде
Этих файлов у меня почему то нет, более того слетел драйвер на сетевую, и никак не могу поставить выдает ошибку 10, пока вышел в интернет через модем. Как восстановить?
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]37[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\documents and settings\user\application data\ozzfhv.exe - [B]Trojan.Win32.Pincav.adrl[/B] ( DrWEB: Win32.HLLW.Autoruner.22584, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DO [Trj] )[*] c:\windows\explorer.exe:userini.exe:$data - [B]Email-Worm.Win32.Joleee.fdg[/B] ( DrWEB: Trojan.MulDrop1.40392, BitDefender: Trojan.Generic.AS.000698, AVAST4: Win32:Bredolab-DO [Trj] )[*] c:\windows\system32\coonousek.exe - [B]Backdoor.Win32.Bredolab.gps[/B] ( DrWEB: Trojan.Botnetlog.477, BitDefender: Trojan.Generic.4652843, AVAST4: Win32:Bredolab-DO [Trj] )[*] c:\windows\system32\drivers\ndis.sys - [B]Virus.Win32.Protector.f[/B] ( DrWEB: BackDoor.Bulknet.507, BitDefender: Rootkit.Kobcka.Patched.Gen, NOD32: Win32/Protector.B virus, AVAST4: Win32:Malware-gen )[*] c:\windows\system32\jezouzyd.exe - [B]Backdoor.Win32.Bredolab.gny[/B] ( DrWEB: Trojan.MulDrop1.39828, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DO [Trj] )[*] c:\windows\system32\muhiw.exe - [B]Backdoor.Win32.Bredolab.gps[/B] ( DrWEB: Trojan.Botnetlog.477, BitDefender: Trojan.Generic.4652843, AVAST4: Win32:Bredolab-DO [Trj] )[*] c:\windows\system32\userini.exe - [B]Backdoor.Win32.Bredolab.gjl[/B] ( DrWEB: Trojan.Spambot.6788, BitDefender: Trojan.Generic.AS.000406, AVAST4: Win32:Bredolab-DO [Trj] )[*] c:\windows\system32\vonnu.exe - [B]Backdoor.Win32.Bredolab.gny[/B] ( DrWEB: Trojan.MulDrop1.39828, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DO [Trj] )[*] c:\windows\temp\wpv921280735053.exe - [B]Backdoor.Win32.Bredolab.gpr[/B] ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Trojan.Heur.FU.dqW@aGLbf5ic, AVAST4: Win32:Bredolab-DO [Trj] )[/LIST][/LIST]