Был синий экран 0x00000024, после проверки с LiveCD комп винда стала грузиться, прилагаю логи для проверки и дальнейшего лечения.
Заранее спасибо.
Printable View
Был синий экран 0x00000024, после проверки с LiveCD комп винда стала грузиться, прилагаю логи для проверки и дальнейшего лечения.
Заранее спасибо.
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
TerminateProcessByName('c:\windows\system32\csrcs.exe');
TerminateProcessByName('c:\docume~1\86c2~1\locals~1\temp\bbjvn.exe');
QuarantineFile('G:\autorun.inf','');
QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA','');
QuarantineFile('c:\windows\explorer.exe:userini.exe','');
QuarantineFile('C:\WINDOWS\system32\userini.exe','');
QuarantineFile('C:\WINDOWS\system32\dywywy.exe','');
QuarantineFile('C:\WINDOWS\system32\csrcs.exe','');
QuarantineFile('C:\WINDOWS\system32\caquyr.exe','');
QuarantineFile('C:\WINDOWS\system32\bybige.exe','');
QuarantineFile('C:\WINDOWS\svc2.exe','');
QuarantineFile('C:\WINDOWS\muis\svchost.exe','');
QuarantineFile('C:\WINDOWS\System32\rayrqlxxє.exe','');
QuarantineFile('C:\WINDOWS\System32\rayrqlxx~.exe','');
QuarantineFile('C:\Documents and Settings\Пользователь\rayrqlxxє.exe','');
QuarantineFile('C:\Documents and Settings\Пользователь\rayrqlxx~.exe','');
QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\rmhzb.exe','');
QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\wouho.exe','');
QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\voomyh.exe','');
QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\pykizouke.exe','');
QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\caquyr.exe','');
QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\bybige.exe','');
QuarantineFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\toeeap.exe','');
QuarantineFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\geurge.exe','');
QuarantineFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\bbjvn.exe','');
QuarantineFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\847.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\zkknetphoqe5.sys','');
DeleteService('zkknetphoqe5');
QuarantineFile('C:\WINDOWS\system32\Drivers\iqvw32.sys','');
QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\bodougimmou.exe','');
QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\quoru.exe','');
QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\fobugou.exe','');
DeleteService('xgliab9egoo0rm');
DeleteService('shjdovehoy');
DeleteService('kaoc0im8bai');
QuarantineFile('c:\docume~1\86c2~1\locals~1\temp\bbjvn.exe','');
QuarantineFile('c:\windows\system32\csrcs.exe','');
DeleteFile('c:\windows\system32\csrcs.exe');
DeleteFile('c:\docume~1\86c2~1\locals~1\temp\bbjvn.exe');
DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\fobugou.exe');
DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\quoru.exe');
DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\bodougimmou.exe');
DeleteFile('C:\WINDOWS\system32\drivers\zkknetphoqe5.sys');
DeleteFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\847.exe');
DeleteFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\bbjvn.exe');
DeleteFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\geurge.exe');
DeleteFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\toeeap.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','1t93ty');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ewrgetuj');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','th6tyw');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Advanced DHTML Enable');
DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\bybige.exe');
DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\caquyr.exe');
DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\pykizouke.exe');
DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\voomyh.exe');
DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\wouho.exe');
DeleteFile('C:\Documents and Settings\Пользователь\Application Data\rmhzb.exe');
DeleteFile('C:\Documents and Settings\Пользователь\rayrqlxx~.exe');
DeleteFile('C:\Documents and Settings\Пользователь\rayrqlxxє.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','rayrqlxxє');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','rayrqlxx~');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','lequev');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','cunnep');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','tejo');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','woumiroo');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','vevo');
DeleteFile('C:\WINDOWS\System32\rayrqlxx~.exe');
DeleteFile('C:\WINDOWS\System32\rayrqlxxє.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','rayrqlxx~');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','rayrqlxxє');
DeleteFile('C:\WINDOWS\muis\svchost.exe');
DeleteFile('C:\WINDOWS\system32\bybige.exe');
DeleteFile('C:\WINDOWS\system32\caquyr.exe');
DeleteFile('C:\WINDOWS\system32\csrcs.exe');
DeleteFile('C:\WINDOWS\system32\dywywy.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','lequev');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','lequev');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','csrcs');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','csrcs');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','woumiroo');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','woumiroo');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','vevo');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','vevo');
DeleteFile('C:\WINDOWS\system32\userini.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','userini');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','userini');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini');
DeleteFile('c:\windows\explorer.exe:userini.exe');
DeleteFile('c:\windows\explorer.exe:userini.exe:$DATA');
DeleteFile('G:\autorun.inf');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(11);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila_old.html"]правилам[/URL] п.2 и 3 раздела Диагностика.([COLOR="Blue"]virusinfo_syscheck.zip;hijackthis.log[/COLOR])
- Сделайте лог [URL="http://virusinfo.info/showpost.php?p=457118&postcount=1"][COLOR="Blue"][B]MBAM[/B][/COLOR][/URL]
Файл сохранён как 101005_152837_quarantine_4cab0be5cf1b4.zip
Размер файла 975676
MD5 73894477322b808159ba7e3c7fba3bb2
Выполнил
- [URL="http://virusinfo.info/showpost.php?p=493584&postcount=2"]удалите[/URL] в [B]MBAM[/B]
[CODE]
Зараженные ключи в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\AGprotect (Malware.Trace) -> No action taken.
Зараженные параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\ii (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\id (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\host (Trojan.Agent) -> No action taken.
Зараженные файлы:
C:\Documents and Settings\Пользователь\Application Data\wiaservg.log (Malware.Trace) -> No action taken.
C:\WINDOWS\Prefetch\EXPLORER.EXE (Trojan.Agent) -> No action taken.
[/CODE]
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
QuarantineFile('C:\WINDOWS\system32\mskdlpso.dll','');
QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Macromedia\msdrvvcl81\msftstp.exe','');
QuarantineFile('C:\WINDOWS\system32\msmrxgok.dll','');
TerminateProcessByName('c:\windows\svc2.exe');
DeleteFile('c:\windows\svc2.exe');
DeleteFile('C:\WINDOWS\system32\msmrxgok.dll');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','NetLog2');
DeleteFile('C:\WINDOWS\svc2.exe');
DeleteFile('C:\WINDOWS\system32\mskdlpso.dll');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','wdvcnx');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','qaqmyc');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторный лог [COLOR="Blue"]virusinfo_syscheck.zip[/COLOR]
- Сделайте лог [URL="http://virusinfo.info/showpost.php?p=457118&postcount=1"][COLOR="Blue"][B]MBAM[/B][/COLOR][/URL]
Файл сохранён как101006_133219_quarantine_4cac422342b2e.zipРазмер файла10283MD51f2909def3afd25c5ffd31a2ccdddc3b
[QUOTE=polword;716403]
- Сделайте повторный лог [COLOR=Blue]virusinfo_syscheck.zip[/COLOR]
- Сделайте лог [URL="http://virusinfo.info/showpost.php?p=457118&postcount=1"][COLOR=Blue][B]MBAM[/B][/COLOR][/URL][/QUOTE]
делайте логи
Выполнил.
C:\Documents and Settings\Пользователь\Application Data\Macromedia\msdrvvcl81\msftstp.exe запакуйте с паролем [B]virus[/B] и пришлите по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Файла в указанной директории нет.
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Macromedia\msdrvvcl81\msftstp.exe');
BC_ImportAll;
ExecuteSysClean;
BC_DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Macromedia\msdrvvcl81\msftstp.exe');
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- Сделайте повторный лог [COLOR="Blue"]virusinfo_syscheck.zip[/COLOR];
Комп перестал грузиться в обычном режине, логи сделаны из безопасного.
При загрузке карантина выдается сообщение: Ошибка загрузки. Данный файл уже был загружен
В логе чисто.
Обновите систему
- Установите [URL="http://www.microsoft.com/rus/windows/internet-explorer/default.aspx"]Internet-Explorer 8[/URL].(даже если Вы его не используете)
- Поставте все последние обновления системы Windows - [URL="http://www.update.microsoft.com"]тут[/URL]
- Обновите [URL="http://www.java.com/ru/download/manual.jsp"]Java [/URL].
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]9[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\пользователь\\application data\\rmhzb.exe - [B]P2P-Worm.Win32.Palevo.ayal[/B] ( DrWEB: Trojan.Packed.21005, BitDefender: Gen:Variant.Rimecud.3, AVAST4: Win32:Crumpache [Cryp] )[*] c:\\docume~1\\86c2~1\\locals~1\\temp\\bbjvn.exe - [B]Backdoor.Win32.VB.mgh[/B] ( DrWEB: Trojan.DownLoader1.26265, BitDefender: Gen:Trojan.Heur.VP.cmGfaq@0lOp, AVAST4: Win32:VB-QQH [Trj] )[*] c:\\windows\\explorer.exe:userini.exe - [B]Email-Worm.Win32.Joleee.ffy[/B] ( DrWEB: Trojan.Packed.21552, BitDefender: Gen:Variant.Kazy.574, AVAST4: Win32:MalOb-CS [Cryp] )[*] c:\\windows\\explorer.exe:userini.exe:$data - [B]Email-Worm.Win32.Joleee.ffy[/B] ( DrWEB: Trojan.Packed.21552, BitDefender: Gen:Variant.Kazy.574, AVAST4: Win32:MalOb-CS [Cryp] )[*] c:\\windows\\svc2.exe - [B]Trojan.Win32.Scar.cqtu[/B] ( DrWEB: BackDoor.Siggen.25814, BitDefender: Trojan.Generic.5990207, NOD32: Win32/TrojanClicker.Delf.NID trojan, AVAST4: Win32:Rootkit-gen [Rtk] )[*] c:\\windows\\system32\\csrcs.exe - [B]Worm.Win32.AutoIt.xl[/B] ( DrWEB: archive: Win32.HLLW.Autoruner.based, BitDefender: Gen:Trojan.Heur.AutoIT.4 )[*] c:\\windows\\system32\\msmrxgok.dll - [B]Trojan-GameThief.Win32.OnLineGames.xegt[/B] ( DrWEB: Trojan.PWS.Gamania.23798, BitDefender: Gen:Trojan.Heur.LP.cu5@auB@vde, NOD32: Win32/PSW.WOW.NOW trojan, AVAST4: Win32:Malware-gen )[*] c:\\windows\\system32\\userini.exe - [B]Email-Worm.Win32.Joleee.ffy[/B] ( DrWEB: Trojan.Packed.21552, BitDefender: Gen:Variant.Kazy.574, AVAST4: Win32:MalOb-CS [Cryp] )[/LIST][/LIST]