-
Junior Member
- Вес репутации
- 53
возможно Net-Worm.Win32
вот уже полгода воюю с трояном в лице ezfxiww.dll, я его удалю а он опять через пару дней появляется, раньше его видел и лечил каспер и др.веб, авз писал что подозрение на троян, этот зверь качал с нета разные трояны, блокировал диспетчер задач и реестр, потом каспер и авз перестали его видеть , ловил только др.веб, вот пару недель назат он опять появился, в C:\WINDOWS\Temp, авз, каспер и дрвеб на него не реагируют, он не блокирует ни диспетчер задач ни реестр ни скрывает скрытые файлы, заметил его только тогда когда на флешке создалась папка RECYCLER с файлом jwgkvsq.vmx + пошла блокировка всех сайтов где можно скачать антивирус
пока что я его удаляю так ( на несколько дней пропадает)
Код:
begin
QuarantineFile('C:\WINDOWS\Temp\ezfxiww.dll', 'Подозрительное имя, возможно Trojan.Agent');
if SetAVZGuardStatus(True) then
AddToLog('AVZGuard успешно активирован')
else
AddToLog('AVZGuard - ошибка активации');
DeleteFile(' C:\WINDOWS\Temp\ezfxiww.dll');
BC_ImportDeletedList;
ExecuteSysClean;
BC_LogFile(GetAVZDirectory + 'boot_clr.log');
BC_Activate;
RebootWindows(true);
end.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Junior Member
- Вес репутации
- 53
да , и что значит
>>> Подозрение на маскировку ключа реестра службы\драйвера "cnleg"
>>> Подозрение на маскировку ключа реестра службы\драйвера "crvjmttzt"
>>> Подозрение на маскировку ключа реестра службы\драйвера "oeuaw"
>>> Подозрение на маскировку ключа реестра службы\драйвера "vvllgo"
-
Выполните скрипт в AVZ:
Код:
Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
RegKeyResetSecurity(ARoot, AName);
KeyList := TStringList.Create;
RegKeyEnumKey(ARoot, AName, KeyList);
for i := 0 to KeyList.Count-1 do
begin
KeyName := AName+'\'+KeyList[i];
RegKeyResetSecurity(ARoot, KeyName);
RegKeyResetSecurityEx(ARoot, KeyName);
end;
KeyList.Free;
end;
Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
Result := 0;
if StopService(AServiceName) then Result := Result or 1;
if DeleteService(AServiceName, not(AIsSvcHosted)) then Result := Result or 2;
KeyList := TStringList.Create;
RegKeyEnumKey('HKLM','SYSTEM', KeyList);
for i := 0 to KeyList.Count-1 do
if pos('controlset', LowerCase(KeyList[i])) > 0 then begin
KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;
if RegKeyExistsEx('HKLM', KeyName) then begin
Result := Result or 4;
RegKeyResetSecurityEx('HKLM', KeyName);
RegKeyDel('HKLM', KeyName);
if RegKeyExistsEx('HKLM', KeyName) then
Result := Result or 8;
end;
end;
if AIsSvcHosted then
BC_DeleteSvcReg(AServiceName)
else
BC_DeleteSvc(AServiceName);
KeyList.Free;
end;
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\System32\ezfxiww.dll','');
DeleteFile('C:\WINDOWS\System32\ezfxiww.dll');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\NZ2DEK02\lxef[1].exe','');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\NZ2DEK02\lxef[1].exe');
DeleteFileMask('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5', '*.*',true);
BC_ImportALL;
ExecuteSysClean;
BC_ServiceKill('cnleg');
BC_ServiceKill('crvjmttzt');
BC_ServiceKill('oeuaw');
BC_ServiceKill('vvllgo');
BC_DeleteSvc('amsint32');
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно приложению 3 правил
(загружать тут: http://virusinfo.info/upload_virus.php?tid=99236).
Сделайте новые логи.
I am not young enough to know everything...
-
-
Junior Member
- Вес репутации
- 53
так, выполнил скрипт , карантин отправил, сайты антивируса по-прежнему блокируются , и на флешке создается папка RECYCLER с файлом jwgkvsq.vmx
теперь пишет авз
>>> Подозрение на маскировку ключа реестра службы\драйвера "vzytmh"
процесс svchost.exe постоянно чтото качает с интернета
Последний раз редактировалось Monstra; 13.03.2011 в 23:12.
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 53
вот, наконецто добрался до интернета
вот, лог (вернее что смог сделать, ибо через пару минут после запуска gmer компьютер уходит в даун - окно смерти)
ругается на
Service >> C:\WINDOWS\system32\svchost.exe (*** hidden *** ) >>> [AUTO] vzytmh <-- ROOTKIT !!!
-
Подключите свою флэшку и оставьте подключенной до конца лечения.
Выполните скрипт в AVZ:
Код:
Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
RegKeyResetSecurity(ARoot, AName);
KeyList := TStringList.Create;
RegKeyEnumKey(ARoot, AName, KeyList);
for i := 0 to KeyList.Count-1 do
begin
KeyName := AName+'\'+KeyList[i];
RegKeyResetSecurity(ARoot, KeyName);
RegKeyResetSecurityEx(ARoot, KeyName);
end;
KeyList.Free;
end;
Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
Result := 0;
if StopService(AServiceName) then Result := Result or 1;
if DeleteService(AServiceName, not(AIsSvcHosted)) then Result := Result or 2;
KeyList := TStringList.Create;
RegKeyEnumKey('HKLM','SYSTEM', KeyList);
for i := 0 to KeyList.Count-1 do
if pos('controlset', LowerCase(KeyList[i])) > 0 then begin
KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;
if RegKeyExistsEx('HKLM', KeyName) then begin
Result := Result or 4;
RegKeyResetSecurityEx('HKLM', KeyName);
RegKeyDel('HKLM', KeyName);
if RegKeyExistsEx('HKLM', KeyName) then
Result := Result or 8;
end;
end;
if AIsSvcHosted then
BC_DeleteSvcReg(AServiceName)
else
BC_DeleteSvc(AServiceName);
KeyList.Free;
end;
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('C:\WINDOWS\System32\artsh.dll','');
DeleteFile('C:\WINDOWS\System32\artsh.dll');
BC_ImportALL;
ExecuteSysClean;
BC_ServiceKill('vzytmh');
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно приложению 3 правил
(загружать тут: http://virusinfo.info/upload_virus.php?tid=99236).
Сделайте новый лог virusinfo_syscheck (только п.2 раздела Диагностика).
I am not young enough to know everything...
-
-
Junior Member
- Вес репутации
- 53
все отлично доступ к сайтам типа virusinfo.info появился) и корзина на флешке несоздается, жаль что в карантин artsh.dll не лег, авз написал - ошибка карантина и папка Quarantine пустая
-
I am not young enough to know everything...
-
-
Junior Member
- Вес репутации
- 53
этот негодяй опять появился, все почистил и наконец то сделал карантин))
выслал
-
Сообщение от
Monstra
этот негодяй опять появился
Это червь, который распространяется как по сети, так и через съемные носители.
1. Установите все доступные обновления безопасности для Windows, чтобы закрыть уязвимости системы.
2. Установите антивирус, без этого заражение не заставит себя ждать.
I am not young enough to know everything...
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 5
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\nz2dek02\\lxef[1].exe - P2P-Worm.Win32.Palevo.bjiw ( DrWEB: Trojan.Fakealert.25706, BitDefender: Trojan.Generic.KDV.84259, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
- c:\\windows\\system32\\artsh.dll - Net-Worm.Win32.Kido.ih ( DrWEB: Trojan.Click1.57751, BitDefender: Trojan.Generic.3931427, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\temp\\ezfxiww.dll - Net-Worm.Win32.Kido.ih ( DrWEB: Trojan.Click1.57751, BitDefender: Trojan.Generic.3931427, AVAST4: Win32:Rootkit-gen [Rtk] )
-