отправил)
Printable View
отправил)
C:\WINDOWS\system32\rt26.exe [B]Virus.Win32.Zapchast.DA[/B]
выполните скрипт....
[code]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
DeleteFile('C:\WINDOWS\system32\rt26.exe');
BC_ImportDeletedList;
BC_Activate;
ExecuteSysClean;
RebootWindows(true);
end.
[/code]
повторите логи.....
что из этого используется ?
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (mnmsrvc)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
пожалуй, ничего из списка не нужно.
пофиксите ...
[code]
O15 - Trusted Zone: *.p0rt2.com
[/code]
выполните скрипт....
[code]
begin
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
SetServiceStart('RDSessMgr', 4);
SetServiceStart('mnmsrvc', 4);
SetServiceStart('Schedule', 4);
SetServiceStart('SSDPSRV', 4);
SetServiceStart('TermService', 4);
RebootWindows(true);
end.
[/code]
в логах чисто .... если проблем больше нет лечение можно считать завершенным ....
Да, все ок! ^_^
Спасибо всей вашей команде за помошь и внимательное отношение к пользователям!
[size="1"][color="#666686"][B][I]Добавлено через 2 часа 22 минуты[/I][/B][/color][/size]
Вырезка ил лог-файла Dr.Web сделанная несколько минут назад.
--
06-12-2007 04:49:46 [BG] C:\WINDOWS\system32\rt25.exe - инфицирован Trojan.Packed.194
06-12-2007 04:49:54 [BG] C:\WINDOWS\system32\rt25.exe - удален
--
Откуда они появляются?:(
По каким-либо pron-сайтам не лазил.(
Немного выше вы уже лечили rt26.exe, теперь вот rt25.exe появился. (Или удален, как написано в лог-файле др.веба?)
Сделайте полное сканирование DrWeb'ом с обновленными базами в безопасном режиме.
Сканирование сделал..
Лог (др.веб):
07-12-2007 01:14:51 [BG] C:\Program Files\Winamp\uninstwa.exe - инфицирован Trojan.DnsChange
07-12-2007 01:15:12 [BG] C:\Program Files\Winamp\uninstwa.exe - перемещен как 'uninstwa.exe.D8F62B3'
07-12-2007 01:46:34 [BG] C:\Program Files\Avant Browser\uninst.exe - инфицирован Trojan.DnsChange
07-12-2007 01:46:56 [BG] C:\Program Files\Avant Browser\uninst.exe - исцелен
[code]07-12-2007 01:14:51 [BG] C:\Program Files\Winamp\uninstwa.exe - инфицирован Trojan.DnsChange
07-12-2007 01:46:34 [BG] C:\Program Files\Avant Browser\uninst.exe - инфицирован Trojan.DnsChange[/code]
Не ложное ли срабатывание? Я бы отправил файл в их вирлаб.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]7[/B][*]Обработано файлов: [B]48[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\windows\\system32\\rt26.exe - [B]Trojan-PSW.Win32.LdPinch.ejl[/B] (DrWEB: Trojan.Packed.194)[*] c:\\windows\\temp\\abcb812.tmp - [B]Trojan.Win32.Pakes.brf[/B] (DrWEB: BackDoor.Bulknet.109)[/LIST][/LIST]