Страница 2 из 2 Первая 12
Показано с 21 по 32 из 32.

Вирус создает файлы на флешке, отключает службы защиты. [Worm.Win32.Ngrbot.agnc ] (заявка № 164904)

  1. #21
    Junior Member (OID) Репутация
    Регистрация
    14.08.2014
    Сообщений
    19
    Вес репутации
    41
    Прошу прощения, нужен лог после скрипта из поста #1, или архив из всех имеющихся логов, или что-то другое?

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #22
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,580
    Вес репутации
    762
    1. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    2. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
      Код:
      ;uVS v3.82 script [http://dsrt.dyndns.org]
      adddir e:
      adddir C:\RECYCLER
      adddir C:\Users\q\AppData\Roaming
      crimg
    3. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
    4. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы.
    5. После этого в папке с программой будет создан образ автозапуска название, которого имеет формат "имя_компьютера_дата_сканирования". Прикрепите этот образ к следующему сообщению
    6. !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".


    флешку на это время подключите.

  4. #23
    Junior Member (OID) Репутация
    Регистрация
    14.08.2014
    Сообщений
    19
    Вес репутации
    41

  5. #24

  6. #25
    Junior Member (OID) Репутация
    Регистрация
    14.08.2014
    Сообщений
    19
    Вес репутации
    41
    При извлечении флешки выдает "устройство еще используется..." Это нормально?

    - - - Добавлено - - -

    http://rghost.ru/57469952

  7. #26
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,580
    Вес репутации
    762
    Код:
    E:\AUTORUN.INF
    вам знаком? Если нет откройте блокнотом и напишите его содержимое тут.
    Что с проблемой?

  8. #27
    Junior Member (OID) Репутация
    Регистрация
    14.08.2014
    Сообщений
    19
    Вес репутации
    41
    Ярлыки не создаются, флешки извлекаются спокойно, службы не отключаются. Похоже, все в норме. Спасибо огромное!

  9. #28

  10. #29
    Junior Member (OID) Репутация
    Регистрация
    14.08.2014
    Сообщений
    19
    Вес репутации
    41
    Я все файлы удалил уже с флешки, так как там оставались ярлыки. В авторане было три строчки, в первой [Autorun], во второй что-то вроде image=0, в третьей совсем не помню, вроде как-то так.

  11. #30
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,580
    Вес репутации
    762
    Выполните скрипт в AVZ при наличии доступа в интернет:

    Код:
    var
    LogPath : string;
    ScriptPath : string;
    
    begin
     LogPath := GetAVZDirectory + 'log\avz_log.txt';
     if FileExists(LogPath) Then DeleteFile(LogPath);
     ScriptPath := GetAVZDirectory +'ScanVuln.txt';
    
      if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
        if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
           ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
           exit;
          end;
      end;
     if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
    end.
    После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

    Советы и рекомендации после лечения компьютера

  12. Это понравилось:


  13. #31
    Junior Member (OID) Репутация
    Регистрация
    14.08.2014
    Сообщений
    19
    Вес репутации
    41
    Спасибо!

  14. #32
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    982

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 4
    • Обработано файлов: 15
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\programdata\creativeaudio\jtkyyvgiu.exe - Trojan-Spy.Win32.Zbot.sbhb ( AVAST4: Win32:Malware-gen )
      2. c:\progra~3\mslgcnm.exe - Trojan-Spy.Win32.Zbot.sbha
      3. c:\recycler\s-1-5-21-0243556031-888888379-781863308-41139114\v2111941.exe - Trojan-Spy.Win32.Zbot.sbhb
      4. c:\recycler\s-1-5-21-0243556031-888888379-781863308-41139114\v211941.exe - Trojan-Proxy.Win32.Lethic.bvp ( AVAST4: Win32:Malware-gen )
      5. c:\recycler\s-1-5-21-0243556031-888888379-781863308-413341394\v2341.exe - Trojan-Proxy.Win32.Lethic.bvo ( BitDefender: Trojan.GenericKD.1805132, AVAST4: Win32:Malware-gen )
      6. c:\recycler\s-1-5-21-0243556031-888888379-781863308-4187714\v287941.exe - Trojan-Spy.Win32.Zbot.ttuo
      7. c:\recycler\s-1-5-21-0243556031-888888379-781863308-4491894\b4519911.exe - Trojan-Proxy.Win32.Lethic.bvq ( BitDefender: Trojan.GenericKD.1802986 )
      8. \csuunbd.exe._a6481352d55fb29b8ca608d49b4a38c43f80 c8a1 - Worm.Win32.Ngrbot.agnc
      9. c:\users\q\appdata\local\temp\adobe\reader_sl.exe - Worm.Win32.Ngrbot.agng
      10. c:\users\q\appdata\roaming\identities\vdckcf.exe - Worm.Win32.Ngrbot.agng
      11. \c731200._a6481352d55fb29b8ca608d49b4a38c43f80c8a1 - Worm.Win32.Ngrbot.agnc
      12. \mslgcnm.exe._12901f93cb773ce8594677b8a396da8cfc45 e7ce - Trojan-Spy.Win32.Zbot.sbha

    Рекомендации:
    1. Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли !


  • Уважаемый(ая) Беслан Салихов, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Страница 2 из 2 Первая 12

    Похожие темы

    1. Ответов: 10
      Последнее сообщение: 16.06.2014, 22:29
    2. Карантин CFEDBC1937E86BEB8B6638DC1CE70C47 [Trojan.Win32.Inject.ltlp, Worm.Win32.Ngrbot.xbk]
      От CyberHelper в разделе VirusDetector - Бесплатный онлайн-сервис проверки компьютера
      Ответов: 2
      Последнее сообщение: 12.04.2014, 08:25
    3. Ответов: 5
      Последнее сообщение: 10.11.2013, 23:14
    4. Ответов: 54
      Последнее сообщение: 10.10.2013, 13:10
    5. Ответов: 16
      Последнее сообщение: 28.09.2013, 21:47

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01452 seconds with 16 queries