-
Вложений: 3
Поймал autorun
[COLOR=black][FONT=Cambria]Добрый[/FONT][/COLOR][COLOR=black][FONT=Cambria] день[/FONT][/COLOR][COLOR=black][FONT=Cambria]. [/FONT][/COLOR][FONT=Cambria]У[/FONT][FONT=Cambria] меня [/FONT][FONT=Cambria]KIS[/FONT][FONT=Cambria] 9.0.0.736([/FONT][FONT=Cambria]a[/FONT][FONT=Cambria]) на днях прорвался autorun. Лечил [/FONT][FONT=Cambria]KIS[/FONT][FONT=Cambria], [/FONT][FONT=Cambria]Dr[/FONT][FONT=Cambria].[/FONT][FONT=Cambria]WEB[/FONT][FONT=Cambria]Curelt[/FONT][FONT=Cambria]!, [/FONT][FONT=Cambria]Anti[/FONT][FONT=Cambria]_[/FONT][FONT=Cambria]autorun[/FONT][FONT=Cambria]результат нулевой. После [/FONT][FONT=Cambria]AVZ[/FONT][FONT=Cambria] заражение [/FONT][FONT=Cambria]USB[/FONT][FONT=Cambria]носителей прекратилось, но следы остались [COLOR=black]Посмотрите, пожалуйста, п[B]оследствия заражения вирусом.[/B] [/COLOR][/FONT]
[FONT=Cambria][COLOR=black][ATTACH]294266[/ATTACH][/COLOR][/FONT]
[FONT=Cambria][COLOR=black][ATTACH]294267[/ATTACH][/COLOR][/FONT]
[FONT=Cambria][COLOR=black][ATTACH]294268[/ATTACH][/COLOR][/FONT]
-
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Documents and Settings\Admin\gsyzq.exe','');
DeleteFile('C:\Documents and Settings\Admin\gsyzq.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows','AppInit_DLLs','C:\PROGRA~1\KASPER~1\KASPER~1\kloehk.dll');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(11);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторный лог [COLOR="Blue"]virusinfo_syscheck.zip[/COLOR];
- Сделайте лог [URL="http://virusinfo.info/showpost.php?p=457118&postcount=1"][COLOR="Blue"][B]MBAM[/B][/COLOR][/URL]
-
[ATTACH]294280[/ATTACH]
[ATTACH]294281[/ATTACH]
-
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url] [code]Зараженные ключи в реестре:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{e312764e-7706-43f1-8dab-fcdd2b1e416d} (PUP.Dealio) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{e312764e-7706-43f1-8dab-fcdd2b1e416d} (PUP.Dealio) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{fffc57db-1de3-4303-b24d-cee6dcdd3d86} (Adware.MyCentria) -> No action taken.
Объекты реестра заражены:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\Default_Page_URL (Hijack.StartPage) -> Bad: (http://webalta.ru) Good: (http://www.google.com/) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main\Default_Page_URL (Hijack.StartPage) -> Bad: (http://webalta.ru) Good: (http://www.google.com/) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\Start Page (Hijack.StartPage) -> Bad: (http://webalta.ru) Good: (http://www.google.com/) -> No action taken.
Зараженные файлы:
C:\Documents and Settings\Admin\Application Data\avdrn.dat (Malware.Trace) -> No action taken.[/code]
-
Все нужные строки удалил
повторно log
[ATTACH]294428[/ATTACH]
-
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]2[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]
Page generated in 0.00580 seconds with 10 queries