-
пока не Отключите Системное восстановление!!! как- посмотреть можно тут-будем лечить вечно
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
QuarantineFile('C:\WINDOWS\system32\drivers\tcpz-x86d.sys','');
QuarantineFile('C:\WINDOWS\system32\serivces.exe','');
DeleteService('PlugPlayCM');
QuarantineFile('c:\windows\system32\serivces.exe','');
TerminateProcessByName('c:\windows\system32\serivces.exe');
QuarantineFile('c:\windows\system32\fewh.exe','');
TerminateProcessByName('c:\windows\system32\fewh.exe');
DeleteFile('c:\windows\system32\fewh.exe');
DeleteFile('c:\windows\system32\serivces.exe');
DeleteFile('C:\WINDOWS\system32\serivces.exe');
BC_ImportAll;
BC_DeleteSvc('PlugPlayCM');
ExecuteSysClean;
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторный лог virusinfo_syscheck.zip;
Последний раз редактировалось polword; 22.12.2010 в 15:21.
Причина: Добавлено
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Junior Member
- Вес репутации
- 55
polword, извините, я его отключал изначально, но потом "по дурости" включил заново. Сейчас все отключил 
Все сделано. При перезагрузке выскакивает сообщение от KIS - Обнаружено: Worm.Win32.AutoRun.btzw - C:\WINDOWS\SYSTEM32\SERIVCES.EXE (к файлу обращается какой-то Java(TM) Quick Starter Service)
Также через какое-то время выскакивает информ. окно - ошибка приложения svchost.exe - Инструкция по адресу "0x001f1cb0" обратилась к памяти по адресу "0х48544950". Память не может быть "written".
Последний раз редактировалось Cyber Wolf; 22.12.2010 в 16:04.
Причина: Добавлено
-
1. Деинсталлируйте Combofix.
2. Сделайте еще раз полный комплект логов по правилам.
-
-
Junior Member
- Вес репутации
- 55
-
Обновляйте систему
- SP2 обновите до Service Pack 3(может потребоваться активация)
* Перед установкой Сервис Пака необходимо выгрузить антивирус, файрвол, а так же резидентные приложения типа TeaTimer (Spybot Search and Destroy) и др.)
* Microsoft остановил поддержку и выпуск обновлений безопасности для ОС Windows XP без установленного SP3, см.тут
- Установите Internet-Explorer 8.(даже если Вы его не используете)
- Поставте все последние обновления системы Windows - тут
- Обновите Java .
После обновления:
- Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
после всего вышеперечисленного если проблемы останутся будем думать дальше
-
-
Junior Member
- Вес репутации
- 55
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 4
- Обработано файлов: 21
- В ходе лечения обнаружены вредоносные программы:
- \\bootvir - Backdoor.Win32.Trup.b ( DrWEB: Trojan.Alipop.3, BitDefender: Rootkit.MBR.Alipop.C (Boot image), AVAST4: MBR:Bootroot [Rtk] )
- c:\\windows\\ali.exe - Trojan.Win32.VB.anga ( DrWEB: Trojan.DownLoader1.42315, BitDefender: Trojan.Generic.5209239, NOD32: Win32/TrojanDownloader.VB.OXW trojan, AVAST4: Win32:Malware-gen )
- c:\\windows\\system32\\fewh.exe - Worm.Win32.AutoRun.btzw ( DrWEB: BackDoor.IRC.Sdbot.15548, BitDefender: Trojan.Generic.5630695, AVAST4: Win32:AutoRun-CTL [Trj] )
- c:\\windows\\system32\\waifaprnlib.dll - Net-Worm.Win32.Kolab.spj ( DrWEB: BackDoor.Siggen.27497, BitDefender: Gen:Variant.TDss.35, AVAST4: Win32:Alureon-QL [Trj] )
- c:\\windows\\system32\\5ymh2mp7\\c19.exe - Trojan.Win32.Scar.dhtk ( DrWEB: Trojan.DownLoader1.14963, BitDefender: GenPack:Trojan.Generic.5229720, NOD32: Win32/ServStart.AJ trojan, AVAST4: Win32:Crypt-JFZ [Trj] )
-