-
Svhost, wuaucldt.exe
Доброго времени суток. После захода на один из сайтов с отключенным НОДом, и последующим его включением, я был очень обрадован парой десятков его сообщений о куче заражённых файлов в system32/drivers а также об экзешнике там же. Тут же скачанный cureIt ничего не нашёл, последняя AVZ указала на подозрительный файл в той же папке wuaucldt.exe. Этот экзешник, его bak и ещё пяток файлов (в т.ч. из temporary internet files) с тем же временем создания были успешно убиты, после чего в папке drivers стало якобы чисто. Однако после ребута я столкнулся с точно такой же проблемой как тут: [URL]http://virusinfo.info/showthread.php?t=85030[/URL] [URL]http://virusinfo.info/showthread.php?t=85443[/URL] Удаление 2-х wuau**.exe из автозагрузки не помогло, svhost по-прежнему грузит 1 ядро на 100% после отражённой атаки. Подскажите где искать бяку или дайте готовый скрипт. Спасибо.
-
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL] [B][COLOR="Blue"]в безопасном режиме[/COLOR][/B]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,');
QuarantineFile('C:\thumbs.db','');
QuarantineFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\updpxe32.exe','');
DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\updpxe32.exe');
DeleteFile('C:\thumbs.db');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila_old.html"]правилам[/URL] п.2 и 3 раздела Диагностика.([B]virusinfo_syscheck.zip[/B]; [B]hijackthis.log[/B])
- Сделайте лог [URL="http://virusinfo.info/showpost.php?p=457118&postcount=1"][B]MBAM[/B][/URL]
-
Сделал. По-моему проблема уже пофикшена (по крайней мере svhost со 100% загрузкой уже не выскакивает)
-
[URL="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/URL]
[CODE]Зараженные ключи в реестре:
HKEY_CLASSES_ROOT\idid (Trojan.Sasfix) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NETPROTOCOL (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netprotocol (Trojan.Agent) -> No action taken.
Зараженные параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\regedit32 (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_1 (Rootkit.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_2 (Rootkit.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_3 (Rootkit.Agent) -> No action taken.
Зараженные файлы:
C:\Program Files\Common Files\keylog.txt (Malware.Trace) -> No action taken.
C:\WINDOWS\system32\config\systemprofile\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> No action taken.
C:\WINDOWS\Debug\UserMode\explorer.exe (Heuristics.Reserved.Word.Exploit) -> No action taken.[/CODE]
-
Спасибо, сделал. Повторные логи выкладывать? Следил за загрузкой цп - время от времени одно ядро грузит ekrn.exe (но я так понимаю это эвристика нода просто) на несколько секунд, а в остальном - ничего сверхъестественного.
-
Лог МВАМ после удаления нужен
-
Вот. Извините за задержку.
-
в логе чисто. Что-нибудь еще беспокоит?
-
Нет, больше никаких аномальностей. Благодарю за помощь.
Если есть возможность, перед закрытием темы посоветуйте какой-либо плагин(надстройку) для IE/FF для проверки ссылки(сайта) на вирусную опасность
-
- Откройте файл [URL="http://df.ru/~kad/ScanVuln.txt"]ScanVuln.txt[/URL]. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]6[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\admin\\главное меню\\программы\\автозагрузка\\updpxe32.exe - [B]Backdoor.Win32.Bredolab.gyt[/B] ( DrWEB: Trojan.Botnetlog.126, BitDefender: Gen:Trojan.Heur.Zbot.5, AVAST4: Win32:Malware-gen )[/LIST][/LIST]
Page generated in 0.00477 seconds with 10 queries