В пятницу подвергся вирусной атаке.
Касперский чтото наудалял.
В msconfig в автозагрузке остается ссылка на C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe, которая не убирается. Самого файла нет.
Printable View
В пятницу подвергся вирусной атаке.
Касперский чтото наудалял.
В msconfig в автозагрузке остается ссылка на C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe, которая не убирается. Самого файла нет.
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
[URL="http://virusinfo.info/showthread.php?t=4905"]- Системное восстановление[/URL]
[COLOR="Black"][URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите в hijackthis[/URL][/COLOR] -
[CODE]F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\fbdc9607.exe,C:\WINDOWS\system32\ernjcq.exe,[/CODE]
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] [B]в безопасном режиме[/B] -
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe','');
QuarantineFile('C:\WINDOWS\system32\ernjcq.exe','');
QuarantineFile('C:\WINDOWS\system32\fbdc9607.exe','');
DeleteFile('C:\WINDOWS\system32\fbdc9607.exe');
DeleteFile('C:\WINDOWS\system32\ernjcq.exe');
DeleteFile('C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW',2,2,true);
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,');
BC_DeleteFile('C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe');
BC_Activate;
RebootWindows(true);
end.[/CODE]
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ по ссылке [COLOR="Red"][B][U]Прислать запрошенный карантин[/U][/B][/COLOR] над первым сообщением этой темы.
- Повторите логи
Выполнил
Выполните скрипт в AVZ [B]в безопасном режиме[/B]:
[code]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/code]
Компьютер перезагрузится.
Сделайте новые логи (только п.2 и 3 раздела Диагностика).
Файла C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe нет
И не было с пятницы. Ссылки на него остались.
Вы ошибаетесь.
[QUOTE=Bratez;698095]
Сделайте новые логи (только п.2 и 3 раздела Диагностика).[/QUOTE]
- это сделайте
Выполнил скрипт, зараза все равно не удалилась. Загрузился с загрузочного диска от DrWeb, нашел и удалил C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe.
Выполнил п.2 и 3 Даагностики
в логах чисто. что с проблемой?
Проблем нет
- Откройте файл [URL="http://df.ru/~kad/ScanVuln.txt"]ScanVuln.txt[/URL]. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
На этом можно считать лечение законченным.
Поиск критических уязвимостей
Часто используемые уязвимости не обнаружены
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]7[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\admin\\главное меню\\программы\\автозагрузка\\updpxe32.exe - [B]Backdoor.Win32.Bredolab.hkr[/B] ( DrWEB: Trojan.MulDrop1.43294, BitDefender: Trojan.Generic.4756010, AVAST4: Win32:Rootkit-gen [Rtk] )[/LIST][/LIST]