-
Нет доступа в интернет
Само подключение активно, но обмен пакетами не идет, при том, что на другой ОС (откуда и пишу) с теми же настройками подключения инет работает.
+ Остались недолечеными последствия порнобанера, схваченного где-то с полгода назад. Последствия такие: блокировался доступ к антивирусным сайтам, в частности к этому.
Прошу вашей помощи.
-
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,');
QuarantineFile('"C:\windows\system32\taskmgr.exe','');
QuarantineFile('','');
QuarantineFile('C:\thumbs.db','');
QuarantineFile('C:\WINDOWS\system32\netprotdrvss','');
QuarantineFile('C:\WINDOWS\system32\joy.cpl:bdDoZnE:$DATA','');
QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\SL2ZS5YF\netprotocol[1].exe','');
QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\KLY7WX6N\netprotocol[1].exe','');
QuarantineFile('C:\Documents and Settings\Administrator\Local Settings\Temp\304989.exe','');
DeleteService('cpuz129');
QuarantineFile('C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\cpuz_x32.sys','');
QuarantineFile('C:\WINDOWS\System32\netprotocol.dll','');
DeleteFile('C:\WINDOWS\System32\netprotocol.dll');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Netprotocol\Parameters','ServiceDll');
DeleteFile('C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\cpuz_x32.sys');
DeleteFile('C:\Documents and Settings\Administrator\Local Settings\Temp\304989.exe');
DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\KLY7WX6N\netprotocol[1].exe');
DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\SL2ZS5YF\netprotocol[1].exe');
DeleteFile('C:\WINDOWS\system32\joy.cpl:bdDoZnE:$DATA');
DeleteFile('C:\WINDOWS\system32\netprotdrvss');
DeleteFile('C:\thumbs.db');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(20);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila_old.html"]правилам[/URL] п.2 и 3 раздела Диагностика.([COLOR="Blue"]virusinfo_syscheck.zip;hijackthis.log[/COLOR])
- Сделайте лог [URL="http://virusinfo.info/showpost.php?p=457118&postcount=1"][COLOR="Blue"][B]MBAM[/B][/COLOR][/URL]
-
-
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url]
[CODE]Зараженные ключи в реестре:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netprotocol (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NETPROTOCOL (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> No action taken.
Зараженные параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_1 (Rootkit.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_2 (Rootkit.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_3 (Rootkit.Agent) -> No action taken.
Зараженные файлы:
C:\WINDOWS\system32\iEYf56U.exe (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\Ymm9TME.exe (Backdoor.Bot) -> No action taken.
C:\Program Files\Common Files\keylog.txt (Malware.Trace) -> No action taken.
C:\Documents and Settings\Administrator\Application Data\wiaserva.log (Malware.Trace) -> No action taken.
C:\WINDOWS\system32\a.exe (Backdoor.Bot) -> No action taken.
C:\Documents and Settings\Administrator\Application Data\avdrn.dat (Malware.Trace) -> No action taken.
[/CODE]
-
-
-
-
- В командной строке наберите: [B][COLOR="Red"]route -f [/COLOR][/B]
- перезагрузитесь.
доступ появился?
-
[QUOTE=polword;717567]- В командной строке наберите: [B][COLOR=red]route -f [/COLOR][/B]
- перезагрузитесь.
доступ появился?[/QUOTE]
Это не помогло.
А при нажатии кнопки "исправить" в сетевом подключении выдавало следущее:
[URL="http://img696.imageshack.us/i/problem1u.jpg/"][IMG]http://img696.imageshack.us/img696/6370/problem1u.th.jpg[/IMG][/URL]
А при попытке отключить сетевой адаптер или удалить/откатить его драйвер, окно повисало. В безопасном режиме удалось переустановить драйвер, а еще в оборудовании деактивировал(не удаляются) другие сетевые адаптеры (возможно некоторые из них левые, например некое Direct Parallel).
После этого инет заработал, доступ к антивирусным сайтам есть, по крайней мере к этому. Но думаю, система вылечена не до конца. Например, когда я пытаюсь запустить проверку cureIt, комп зависает на титульном окошке, т.е проверка не начинается.
-
- сделайте лог [URL="http://virusinfo.info/showthread.php?t=58309"][COLOR="Blue"][B]Combofix[/B][/COLOR][/URL]
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]26[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\administrator\\local settings\\temp\\304989.exe - [B]P2P-Worm.Win32.Palevo.aouu[/B] ( DrWEB: Trojan.Packed.20312, BitDefender: Gen:Variant.Rimecud.1, AVAST4: Win32:MalOb-DW [Cryp] )[*] c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\kly7wx6n\\netprotocol[1].exe - [B]Backdoor.Win32.Buterat.ed[/B] ( DrWEB: Trojan.Packed.19647, BitDefender: Gen:Heur.Krypt.11, AVAST4: Win32:Bredolab-BR [Trj] )[*] c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\sl2zs5yf\\netprotocol[1].exe - [B]Packed.Win32.Krap.w[/B] ( DrWEB: Trojan.Packed.19647, BitDefender: Gen:Heur.Krypt.11, AVAST4: Win32:SwPatch [Wrm] )[*] c:\\windows\\system32\\joy.cpl:bddozne:$data - [B]Packed.Win32.Krap.gx[/B] ( DrWEB: Trojan.Packed.20343, BitDefender: Rootkit.37937, AVAST4: Win32:MalOb-IJ [Cryp] )[*] c:\\windows\\system32\\netprotdrvss - [B]Packed.Win32.Krap.w[/B] ( DrWEB: Trojan.Packed.19647, BitDefender: Gen:Heur.Krypt.11, AVAST4: Win32:SwPatch [Wrm] )[/LIST][/LIST]
Page generated in 0.00990 seconds with 10 queries