-
Заражен Windows 2003
Здравствуйте. Проблема моя следующая: на сервер Windows 2003 не могу его вылечить, лечил его и Drweb Cureit, и Kaspersky Virus Removal Tool. Как в безопасном режиме, так и с загрузкой с диска drweb. Результат 0. Вот симптомы: блокируются сайты drweb.ru и kaspersky.ru. В автозагрузку пишутся не понятные exe-файлы, в папке C:\Windows\Temp создается куча файлов exe и tmp. Если они нужны могу их выложить здесь. Также на сервере у меня установлена программа 3proxy, в логах которой я обнаружил следующие интересные строки:
192.168.1.1 - - [24/Sep/2010:09:05:53 +0600] "GET 193.104.186.88:51625/jnhybtvrc.exe HTTP/1.1" 00000 0 0 PROXY/193.104.186.88:51625
192.168.1.1 - - [24/Sep/2010:09:05:54 +0600] "GET 76.76.99.186:53651/gref.exe HTTP/1.1" 00000 0 0 PROXY/76.76.99.186:53651
192.168.1.1 - - [24/Sep/2010:09:06:25 +0600] "GET 194.79.250.55/1.exe HTTP/1.1" 00000 0 0 PROXY/194.79.250.55:80
192.168.1.1 - - [24/Sep/2010:09:06:25 +0600] "GET 91.211.117.76/d.exe HTTP/1.1" 00000 0 0 PROXY/91.211.117.76:80
Drweb cureit обнаружил вот такие вирусы:
Trojan Download2.14386
Win32.HLLW.Lime.18
BackDoor.Dosia.3000
-
Выполните скрипт в AVZ:
[code]
Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
RegKeyResetSecurity(ARoot, AName);
KeyList := TStringList.Create;
RegKeyEnumKey(ARoot, AName, KeyList);
for i := 0 to KeyList.Count-1 do
begin
KeyName := AName+'\'+KeyList[i];
RegKeyResetSecurity(ARoot, KeyName);
RegKeyResetSecurityEx(ARoot, KeyName);
end;
KeyList.Free;
end;
Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
Result := 0;
if StopService(AServiceName) then Result := Result or 1;
if DeleteService(AServiceName, not(AIsSvcHosted)) then Result := Result or 2;
KeyList := TStringList.Create;
RegKeyEnumKey('HKLM','SYSTEM', KeyList);
for i := 0 to KeyList.Count-1 do
if pos('controlset', LowerCase(KeyList[i])) > 0 then begin
KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;
if RegKeyExistsEx('HKLM', KeyName) then begin
Result := Result or 4;
RegKeyResetSecurityEx('HKLM', KeyName);
RegKeyDel('HKLM', KeyName);
if RegKeyExistsEx('HKLM', KeyName) then
Result := Result or 8;
end;
end;
if AIsSvcHosted then
BC_DeleteSvcReg(AServiceName)
else
BC_DeleteSvc(AServiceName);
KeyList.Free;
end;
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('C:\WINDOWS\System32\zfyspqu.dll','');
QuarantineFile('C:\Documents and Settings\user1\Главное меню\Программы\Автозагрузка\AutorunsDisabled\s1okkfwwri.exe','');
QuarantineFile('C:\Documents and Settings\user1\Главное меню\Программы\Автозагрузка\AutorunsDisabled\gg6ss6ee6.exe','');
QuarantineFile('C:\Documents and Settings\user1\WINDOWS\explorer.exe:userini.exe','');
DeleteFile('C:\Documents and Settings\user1\WINDOWS\explorer.exe:userini.exe');
DeleteFile('C:\Documents and Settings\user1\Главное меню\Программы\Автозагрузка\AutorunsDisabled\gg6ss6ee6.exe');
DeleteFile('C:\Documents and Settings\user1\Главное меню\Программы\Автозагрузка\AutorunsDisabled\s1okkfwwri.exe');
DeleteFile('C:\WINDOWS\System32\zfyspqu.dll');
BC_ImportALL;
ExecuteSysClean;
BC_ServiceKill('yrtfjhyrs');
BC_Activate;
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini');
ExecuteWizard('TSW',2,3,true);
RebootWindows(true);
end.[/code]
Компьютер перезагрузится.
Пришлите карантин согласно приложению 3 правил
(загружать тут: [url]http://virusinfo.info/upload_virus.php?tid=88721[/url]).
[b]Обновите базы AVZ[/b] и сделайте новые логи.
-
Вот файлы после выполнения скрипта
-
[QUOTE]Внимание !!! База поcледний раз обновлялась 25.08.2010 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)[/QUOTE]
Выполните скрипт в AVZ:
[code]
begin
SetAVZGuardStatus(True);
DeleteFile('C:\WINDOWS\system32\zfyspqu.dll');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/code]
Компьютер перезагрузится.
Сделайте новый лог по п.1 раздела [I]Диагностика[/I].
-
Выполнил данный скрипт, машина перегрузилась, файл zfyspqu.dll остался, удалить вручную не получилось, через unlock удалил его, удалил также запуск службы с этой длл. Выкладываю логи, раздел Диагностика не нашел, поэтому выкладываю как раньше логи.
-
-
Выполните скрипт в AVZ:
[code]
Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
RegKeyResetSecurity(ARoot, AName);
KeyList := TStringList.Create;
RegKeyEnumKey(ARoot, AName, KeyList);
for i := 0 to KeyList.Count-1 do
begin
KeyName := AName+'\'+KeyList[i];
RegKeyResetSecurity(ARoot, KeyName);
RegKeyResetSecurityEx(ARoot, KeyName);
end;
KeyList.Free;
end;
Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
Result := 0;
if StopService(AServiceName) then Result := Result or 1;
if DeleteService(AServiceName, not(AIsSvcHosted)) then Result := Result or 2;
KeyList := TStringList.Create;
RegKeyEnumKey('HKLM','SYSTEM', KeyList);
for i := 0 to KeyList.Count-1 do
if pos('controlset', LowerCase(KeyList[i])) > 0 then begin
KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;
if RegKeyExistsEx('HKLM', KeyName) then begin
Result := Result or 4;
RegKeyResetSecurityEx('HKLM', KeyName);
RegKeyDel('HKLM', KeyName);
if RegKeyExistsEx('HKLM', KeyName) then
Result := Result or 8;
end;
end;
if AIsSvcHosted then
BC_DeleteSvcReg(AServiceName)
else
BC_DeleteSvc(AServiceName);
KeyList.Free;
end;
begin
BC_ServiceKill('ndcodbbi');
BC_Activate;
RebootWindows(true);
end.[/code]
Компьютер перезагрузится.
Повторите лог [I]virusinfo_syscheck[/I].
-
Вложений: 2
Выпонил скрипт. Но сегодня изучал систему, вобщем всё вернулось на круги своя:
В C:\WINDOWS\Temp\ exe - файлы, также снова появился файл zfyspqu.dll в папке C:\WINDOWS\system32\, который запускается как служба.
В папке C:\Documents and Settings\user1\Главное меню\Программы\Автозагрузка\ тоже exe-файлы. Здесь C:\Documents and Settings\user1\ тоже лежит exe - файл. Хотя прошлый раз я и скриптами и вручную всё вычищал.
-
Что делать с этим вирусом? Уже устал с ним бороться.
-
[url]http://support.kaspersky.ru/kis2009/error?qid=208636215[/url]
Page generated in 0.00996 seconds with 10 queries