Results 1 to 8 of 8

Распространились по сети, черви, бэкдоры (заявка № 111228)

  1. #1
    Junior Member Репутация
    Join Date
    Sep 2010
    Location
    Астана, Казахстан
    Posts
    56
    Rep Power
    55

    Распространились по сети, черви, бэкдоры

    после выходных, сразу на нескольких компьютерах появились сетевые черви, и прочая живность.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Info_bot's Avatar
    Join Date
    May 2011
    Posts
    2,289
    Rep Power
    384
    Уважаемый(ая) sslog, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Join Date
    Jan 2007
    Posts
    22,817
    Rep Power
    1529
    выполните скрипт
    Code:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe','');
     DeleteService('ldorowcqrrjwub');
     QuarantineFile('c:\docume~1\4aca~1\locals~1\temp\ctfmon.exe','');
     QuarantineFile('c:\windows\aadrive32.exe','');
     QuarantineFile('c:\documents and settings\Нурбол\application data\15.tmp','');
     QuarantineFile('c:\documents and settings\Нурбол\application data\14.tmp','');
     DeleteFile('c:\documents and settings\Нурбол\application data\14.tmp');
     DeleteFile('c:\documents and settings\Нурбол\application data\15.tmp');
     DeleteFile('c:\windows\aadrive32.exe');
     DeleteFile('c:\docume~1\4aca~1\locals~1\temp\ctfmon.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Tnaww');
     DeleteFile('C:\WINDOWS\aadrive32.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
     DeleteFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe');
     DeleteFile('C:\WINDOWS\system32\20.exe');
     DeleteFile('C:\WINDOWS\system32\23.exe');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    пришлите карантин согласно приложения 3 правил
    повторите логи

  5. #4
    Junior Member Репутация
    Join Date
    Sep 2010
    Location
    Астана, Казахстан
    Posts
    56
    Rep Power
    55
    карантин выслал прикрепляю новые логи.

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Join Date
    Jan 2007
    Posts
    22,817
    Rep Power
    1529
    выполните скрипт
    Code:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\Documents and Settings\Нурбол\Application Data\Dplmlp.exe','');
     DeleteFile('C:\Documents and Settings\Нурбол\Application Data\Dplmlp.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Dplmlp');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    сделайте логи
    http://virusinfo.info/showthread.php?t=53070
    http://virusinfo.info/showthread.php?t=40118

  7. #6
    Junior Member Репутация
    Join Date
    Sep 2010
    Location
    Астана, Казахстан
    Posts
    56
    Rep Power
    55
    Логи выполнил в Gmer и MBAM

  8. #7
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация thyrex's Avatar
    Join Date
    Mar 2009
    Location
    Soligorsk, Belarus
    Posts
    99,211
    Rep Power
    3109
    1. Откройте Блокнот и скопируйте в него текст скрипта
    Code:
    gmer.exe -del service yzmba
    gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\yzmba"
    gmer.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\yzmba"
    gmer.exe -reboot
    2. Нажмите Файл - Сохранить как
    3. Выберите папку, в которую сохранили gmer.exe (gmer)
    4. Укажите Тип файла - Все файлы (*.*)
    5. Введите имя файла cleanup.bat и нажмите кнопку Сохранить
    6. Запустите cleanup.bat

    ВНИМАНИЕ: Компьютер перезагрузится!!!

    Сделайте новый лог gmer

    Удалите в МВАМ только указанные строки
    Code:
    Зараженные файлы:
    C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\O2JVKPO1\twejgp[1].png (Worm.Conficker) -> No action taken.
    C:\kdfe.cmd (Trojan.Agent) -> No action taken.
    Установите все новые обновления для Windows
    Установите Internet Explorer 8 (даже если им не пользуетесь)
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

    Антивирусная помощь


  9. #8
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Join Date
    Dec 2008
    Posts
    48,233
    Rep Power
    983

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 5
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\нурбол\\application data\\14.tmp - Trojan.Win32.Jorik.Tedroo.bk ( DrWEB: Trojan.Spambot.11269, BitDefender: Trojan.Generic.KDV.380232, NOD32: Win32/SpamTool.Tedroo.AT trojan, AVAST4: Win32:Jorik-FH [Trj] )
      2. c:\\documents and settings\\нурбол\\application data\\15.tmp - Trojan.Win32.Menti.ijjc ( DrWEB: Win32.HLLW.Autoruner.17766, BitDefender: Trojan.Generic.6995775 )
      3. c:\\recycler\\r-1-5-21-1482476501-1644491937-682003330-1013\\ecleaner.exe - Trojan.Win32.Pincav.bnyh ( DrWEB: BackDoor.IRC.Sdbot.16835, BitDefender: Backdoor.IRCBot.ADEC, AVAST4: Win32:Trojan-gen )
      4. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-1413\\syitm.exe - Trojan.Win32.Menti.ijjc ( DrWEB: Win32.HLLW.Autoruner.17766, BitDefender: Trojan.Generic.6995775 )
      5. c:\\windows\\aadrive32.exe - Trojan-Dropper.Win32.Agent.fzfv ( DrWEB: Win32.HLLW.Autoruner.17766, BitDefender: Trojan.Generic.7476679 )


  • Уважаемый(ая) sslog, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Similar Threads

    1. Replies: 5
      Last Post: 10-18-2011, 02:35 PM
    2. вирусы,черви и т.д.
      By Victor in forum Помогите!
      Replies: 5
      Last Post: 02-22-2009, 02:47 PM
    3. черви
      By Хулиган in forum Общая сетевая безопасность
      Replies: 2
      Last Post: 10-03-2006, 06:08 PM

    Collapse/Expand Posting Permissions

    • You may not post new threads
    • You may not post replies
    • You may not post attachments
    • You may not edit your posts
    •  
    Page generated in 0.00272 seconds with 18 queries