-
Junior Member
- Вес репутации
- 55
Hacktool.Rootkit в otetni.sys
Добрый день!
Каждый раз при сканировании обнаруживается вирус Hacktool.Rootkit в C:\WINDOWS\SYSTEM32\DRIVERS\otenti.sys. Даже если файл удалить после пререзагрузки он появляется. Также заметил, что в реестре в ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\ есть раздел otetni, при нажатии на нем выдается ошибка: "Не удается открыть "otetni". Ошибка при открытии раздела", при этом "Не удается отобразить информацию о безопасности" в разрешениях и, соответственно, не дает удалить. Отсюда вопрос - как же все-таки удалить этот ненужный сервис?
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Скачайте "OSAM" (Online Solutions Autorun Manager). В меню драйверов правой кнопкой по otetni и выберите "Turn Run Off", потом подтвердите перезагрузку.
html-лог работы утилиты заархивируйте и прикрепите к своему сообщению
Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\drwat32.exe','');
QuarantineFile('C:\WINDOWS\system32\Drivers\otetni.sys','');
DeleteFile('C:\WINDOWS\system32\Drivers\otetni.sys');
DeleteFile('C:\WINDOWS\system32\drwat32.exe');
BC_ImportAll;
ExecuteSysClean;
BC_DeleteSvc('otetni');
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 55
Из реестра раздел исчез. и файл из C:\WINDOWS\system32\drivers тоже. Спасибо.
-
-
-
Junior Member
- Вес репутации
- 55
-
Сделайте новый лог virusinfo_syscheck.zip
-
-
Junior Member
- Вес репутации
- 55
Сделал. Оставил записи в hosts, чтобы активировать не лез куда не надо.
-
-
-
Junior Member
- Вес репутации
- 55
-
Скачайте файл ScanVuln.txt, скопируйте из него скрипт и выполните в AVZ. Пройдитесь по ссылкам
из файла avz_log.txt и установите обновления.
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 1
- В ходе лечения обнаружены вредоносные программы:
- c:\windows\system32\drwat32.exe - Backdoor.Win32.Agent.arom ( DrWEB: Trojan.PWS.Ibank.35, BitDefender: Gen:Variant.Zbot.11 )
-