Win32/Qhost троянская программа
Нод32 находит и постоянно выходит сообщение: очищен удалением - изолирован.
Но Нод постоянно находит данный троян. После перезагрузки компьютера, вновь выходит это сообщение о вирусе.
Printable View
Win32/Qhost троянская программа
Нод32 находит и постоянно выходит сообщение: очищен удалением - изолирован.
Но Нод постоянно находит данный троян. После перезагрузки компьютера, вновь выходит это сообщение о вирусе.
Уважаемый(ая) [B]Сергей Викторович[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[B][COLOR="#FF0000"]Внимание![/COLOR][/B] Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Если у вас похожая проблема - создайте тему в разделе [url=http://virusinfo.info/forumdisplay.php?f=46]Лечение компьютерных вирусов[/url] и выполните [url=http://virusinfo.info/content.php?r=136-pravila]Правила оформления запроса о помощи[/url].
Здравствуйте!
Закройте все программы
Отключите
- Антивирус и Файрвол ([URL]http://virusinfo.info/showthread.php?t=130828[/URL])
1. [B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт[/URL] в АВЗ:
[CODE]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\Windows\system32\vpfeiepvоvw89lw`ю.exe','');
QuarantineFile('C:\Windows\system32\tvzrusѕuоYwАt`ю.exe','');
QuarantineFile('C:\Windows\system32\qdwxyuowоyw>вдv`ю.exe','');
QuarantineFile('C:\Windows\system32\pztbgzОu”fУuо@wЛMt.exe','');
QuarantineFile('C:\Windows\system32\pfrhmiRv”fWvоwжбБu.exe','');
QuarantineFile('C:\Windows\system32\ossmse)v”f.vоqw','');
QuarantineFile('C:\Windows\system32\nhxinfhv”fЛvоwЃДwu.exe','');
QuarantineFile('C:\Windows\system32\miltrevuоYwZђt`ю.exe','');
QuarantineFile('C:\Windows\system32\lrniopRv”fWvоw2”µs.exe','');
QuarantineFile('C:\Windows\system32\jnmellЮv”fгvоЏwЊ…w.exe','');
QuarantineFile('C:\Windows\system32\jdoviddv”fЛvоw«кw.exe','');
QuarantineFile('C:\GoTView\remote.exe','');
DeleteFile('C:\Windows\system32\jdoviddv”fЛvоw«кw.exe','32');
DeleteFile('C:\Windows\system32\jnmellЮv”fгvоЏwЊ…w.exe','32');
DeleteFile('C:\Windows\system32\lrniopRv”fWvоw2”µs.exe','32');
DeleteFile('C:\Windows\system32\miltrevuоYwZђt`ю.exe','32');
DeleteFile('C:\Windows\system32\nhxinfhv”fЛvоwЃДwu.exe','32');
DeleteFile('C:\Windows\system32\ossmse)v”f.vоqw','32');
DeleteFile('C:\Windows\system32\pfrhmiRv”fWvоwжбБu.exe','32');
DeleteFile('C:\Windows\system32\pztbgzОu”fУuо@wЛMt.exe','32');
DeleteFile('C:\Windows\system32\qdwxyuowоyw>вдv`ю.exe','32');
DeleteFile('C:\Windows\system32\tvzrusѕuоYwАt`ю.exe','32');
DeleteFile('C:\Windows\system32\vpfeiepvоvw89lw`ю.exe','32');
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 3, true);
BC_Activate;
RebootWindows(true);
end.[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/CODE]
2. Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
3. [B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите[/URL] следующие строчки в HiJackThis если они у вас есть.
[CODE]
F2 - REG:system.ini: UserInit=C:\Windows\system32\userinit.exe,C:\Windows\system32\tvzrusѕuоYw
Аt`ю.exe,C:\Windows\system32\miltrevuоYwZђ
t`ю.exe,C:\Windows\system32\vpfeiepvоvw89lw`ю.exe,C:\Windows\system32\qdwxyuowоyw>вдv`ю.exe,C:\Windows\system32\ossmse)v”f.vоqw,„t.exe,C:\Windows\system32\jdoviddv”fЛvоw«кw.exe,C:\Windows\system32\nhxinfhv”fЛvоwЃДwu.exe,C:\Windows\system32\pfrhmiRv”fWvоwжбБu.exe,C:\Windows\system32\lrniopRv”fWvоw2”µs.exe,C:\Windows\system32\pztbgzОu”fУuо@wЛM
t.exe,C:\Windows\system32\jnmellЮv”fгvоЏwЊ…w.exe,
[/CODE]
4. Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
5. Скачайте [url="http://malwarebytes.org/mbam-download-exe-random.php"]Malwarebytes' Anti-Malware[/url] или с [URL="http://download.bleepingcomputer.com/malwarebytes/mbam-setup.exe"]зеркала[/URL], установите (во время установки откажитесь от использования [B]Пробной версии[/B]), обновите базы, выберите "[b]Perform Full Scan[/b]" ("[B]Полное сканирование[/B]"), нажмите "[b]Scan[/b]" ("[B]Сканирование[/B]"), после сканирования - [b]Ok[/b] - [b]Show Results[/b] ("[B]Показать результаты[/B]") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
[B][COLOR="Red"]Самостоятельно ничего не удаляйте!!![/COLOR][/B]
Если лог не открылся, то найти его можно в следующей папке:
[CODE]%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs[/CODE] Файл требующегося лога имеет имя [U]mbam-log-[data] (time).txt[/U], например: [I]mbam-log-2013-11-09 (07-32-51).txt[/I]
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. [url=http://data.mbamupdates.com/tools/mbam-rules.exe]Загрузить обновление [B]MBAM[/B].[/URL]
при запуска скрипта выдает - ошибка: ')' expected в позиции 11:17
Хорошо тогда попробуйте пофиксить указанные строчки. + Дополнительно сделайте лог UVS.
[QUOTE=mike 1;1068734]Хорошо тогда попробуйте пофиксить указанные строчки. + Дополнительно сделайте лог UVS.[/QUOTE]
строчки пофиксил...
дайте пожалуйста ссылку на UVS, как сделать лог
Вот [url]http://virusinfo.info/showthread.php?t=121767[/url]
Раздел ЧАВО [url]http://virusinfo.info/showthread.php?t=121598[/url]
лог UVS
1. [url=http://virusinfo.info/showthread.php?t=121769]Выполните скрипт в uVS:[/url]
[code]
;uVS v3.81.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\GOTVIEW\GOTVIEW.EXE
zoo %SystemDrive%\GOTVIEW\REMOTE.EXE
zoo %SystemDrive%\GOTVIEW\IRCONFIG.EXE
deltmp
restart
[/code]
Компьютер перезагрузиться. Упакуйте содержимое папки ZOO с помощью WinRar, 7-Zip или WinZip в архив формата [B].ZIP[/B] с паролем [B]virus[/B] и отправьте этот файл по ссылке "[B]Прислать запрошенный карантин[/B]" над первым сообщением в теме.
Сделайте лог MBAM.
карантин отправил, лог MBAM прилагается
В MBAM удалите все найденное.
Сделайте новые логи AVZ
[LIST][*]Если у вас [B][URL="http://windows.microsoft.com/ru-ru/windows-vista/32-bit-and-64-bit-Windows-frequently-asked-questions"]32 разрядная версия windows[/URL][/B], то скачайте [url=http://safezone.cc/random/RSIT.exe][B]Random's System Information Tool (RSIT)[/B][/url] или с [url="http://images.malwareremoval.com/random/RSIT.exe"]зеркала[/url] [*]Если у вас [B][URL="http://windows.microsoft.com/ru-ru/windows-vista/32-bit-and-64-bit-Windows-frequently-asked-questions"]64 разрядная версия windows[/URL][/B], то необходимо скачать эту версию [URL="http://safezone.cc/random/RSITx64.exe"][B]Random's System Information Tool(RSIT)x64[/B][/URL] или с [URL="http://images.malwareremoval.com/random/RSITx64.exe"]зеркала[/URL][/LIST]
Запустите, выберите проверку файлов за последние три месяца и нажмите "Продолжить". Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке ([b]RSIT[/b]) в корне системного диска.
В MBAM удалил, запрошенные логи во вложении...
P.S. NOD все еще показывает вирус
1. Проверьте наличие этих файлов:
[CODE]
C:\Windows\system32\jdoviddv”fЛvоw«кw.exe
C:\Windows\system32\jnmellЮv”fгvоЏwЊ…w.exe
C:\Windows\system32\lrniopRv”fWvоw2”µs.exe
C:\Windows\system32\miltrevuоYwZђt`ю.exe
C:\Windows\system32\nhxinfhv”fЛvоwЃДwu.exe
C:\Windows\system32\ossmse)v”f.vоqw
C:\Windows\system32\pfrhmiRv”fWvоwжбБu.exe
C:\Windows\system32\pztbgzОu”fУuо@wЛMt.exe
C:\Windows\system32\qdwxyuowоyw>вдv`ю.exe
C:\Windows\system32\tvzrusѕuоYwАt`ю.exe
C:\Windows\system32\vpfeiepvоvw89lw`ю.exe[/CODE]
Если эти файлы найдутся в директории [B]system32[/B] тогда запакуйте все найденные файлы в zip архив с паролем [B]virus[/B] и пришлите согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы.
2. Это от Drweb?
[CODE]C:\30cnjb4j.exe[/CODE]
3. Уточните где Eset находит угрозу?
Код:
C:\Windows\system32\jdoviddv”fЛvоw«кw.exe
C:\Windows\system32\jnmellЮv”fгvоЏwЊ…w.exe
C:\Windows\system32\lrniopRv”fWvоw2”µs.exe
C:\Windows\system32\miltrevuоYwZђt`ю.exe
C:\Windows\system32\nhxinfhv”fЛvоwЃДwu.exe
C:\Windows\system32\ossmse)v”f.vоqw
C:\Windows\system32\pfrhmiRv”fWvоwжбБu.exe
C:\Windows\system32\pztbgzОu”fУuо@wЛMt.exe
C:\Windows\system32\qdwxyuowоyw>вдv`ю.exe
C:\Windows\system32\tvzrusѕuоYwАt`ю.exe
C:\Windows\system32\vpfeiepvоvw89lw`ю.exe
1. таких файлов нет
2. C:\30cnjb4j.exe - да это Dr Web Cureit
3. Объект:
C:\Windows\system32\drivers\etc\hosts
Угроза:
Win32/Qhost троянская программа
Информация:
очищен удалением - изолирован
Запакуйте целиком папку [B]C:\Windows\system32\drivers\etc[/B] в архив и загрузите на [url]http://rghost.ru[/url] , полученную ссылку прикрепите.
+ Еще сделайте такой лог [url]http://virusinfo.info/showthread.php?t=120678[/url]
ссылка на etc: [url]http://rghost.ru/50854857[/url]
в логе часть информации убрал (файл получается около 10мб, не загружается), она повторяется, начало и конец оставил...
Пришлите согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[CODE]C:\Users\Admin\AppData\Local\Yandex\Updater\fixhosts.exe[/CODE]
[QUOTE=mike 1;1069039]Пришлите согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[CODE]C:\Users\Admin\AppData\Local\Yandex\Updater\fixhosts.exe[/CODE][/QUOTE]
карантин отправил
Файл чистый. Прочитайте эту [url]http://forum.esetnod32.ru/forum6/topic7021/[/url] тему.
[QUOTE]
Это приложение, связанное с Яндексом. Дело в том, что оно пытается изменить файл hosts, что воспринимается антивирусом как вредоносное действие.
[/QUOTE]
удалил все приложения связанные с яндексом, в том числе папку со всем содержимым: \Yandex\Updater\fixhosts.exe
NOD перестал ругаться
Спасибо за помощь...