-
Junior Member
- Вес репутации
- 53
Не работает гугл и др. сайты
При попытке запроса гуглу опера и файрфокс вываливаются. Яндекс работает. Многие сайты не грузятся в том числе virusinfo.
AVZ не грузится (и некоторые другие проги например акробат).
AVZ удалось загрузить подсунув его вместо run32dll.exe, но при запуске сканирования или скриптов он вываливается.
Полиморфный пробовал - не запускается.
Hijack запустился.
Последний раз редактировалось Atl; 28.12.2010 в 18:54.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Extra Systems Proxy Server - сами ставили?
-
-
Сообщение от
Atl
Полиморфный пробовал - не запускается.
Пробовали такой полиморф? Если нет, попробуйте сделать логи им
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 53
Сообщение от
polword
Extra Systems Proxy Server - сами ставили?
да
-
Junior Member
- Вес репутации
- 53
Сообщение от
thyrex
Получилось
Последний раз редактировалось Atl; 28.12.2010 в 18:54.
-
Закройте все открытые приложения, кроме АVZ и Internet Explorer.
Отключите
- ПК от интернета/локалки
- Выгрузите антивирус и/или Файрвол
- Закройте все программы
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\Drivers\sptd.sys','');
QuarantineFile('C:\$RECYCLE.BIN\S-1-5-21-1733188154-2589478810-2959222759-1000\$RBRBGNU.pif','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\tyyfg.dat','');
QuarantineFile('c:\windows\system32\hserver.exe','');
QuarantineFile('c:\windows\system32\sesinetd.exe','');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\tyyfg.dat');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Drivers32','midi9');
DeleteFile('C:\$RECYCLE.BIN\S-1-5-21-1733188154-2589478810-2959222759-1000\$RBRBGNU.pif');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
-
-
Junior Member
- Вес репутации
- 53
Симптомы пропали
Последний раз редактировалось Atl; 28.12.2010 в 18:54.
-
Сообщение от
polword
З - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
где карантин?
Добавлено через 2 минуты
- сделайте логи простым AVZ c обновленными базами
- Сделайте лог MBAM.
Последний раз редактировалось polword; 13.04.2010 в 14:51.
Причина: Добавлено
-
-
Дополнительно к совету polword
Один из вирусов занимался кражей паролей. Срочно смените все пароли
Пофиксите в HiJack
Код:
O20 - AppInit_DLLs: winmm.dll
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 53
Последний раз редактировалось Atl; 28.12.2010 в 18:54.
-
Junior Member
- Вес репутации
- 53
Сообщение от
thyrex
Пофиксите в HiJack
Код:
O20 - AppInit_DLLs: winmm.dll
Пофиксил
Последний раз редактировалось Atl; 28.12.2010 в 18:54.
-
Удалите в МВАМ
Код:
Зараженные ключи в реестре:
HKEY_CLASSES_ROOT\AppID\{b0ed4726-5bc8-4e22-a7a8-3074a73ce64e} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{a5c0cbc3-ccb9-17cf-f0b4-6ac9b0ef4f5e} (Trojan.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{1094613f-84b6-4131-aec1-71df88291044} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{8e569e70-9e91-4cf9-820c-99ddc3a05a0c} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{befc54ba-36eb-4cfc-ba55-587361577a26} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\Typelib\{3a596471-ecbe-4aee-b543-79ae8c8ff7a9} (Trojan.BHO) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{e7c7ad3e-e0b2-4994-b338-f89d02aa316d} (Trojan.Banker) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1094613f-84b6-4131-aec1-71df88291044} (Trojan.BHO) -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> No action taken.
HKEY_CLASSES_ROOT\AppID\pllib.dll (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\xvideoplugin.jetmimefiltr (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\xvideoplugin.jetmimefiltr.1 (Trojan.BHO) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\FieryAds (Adware.FieryAds) -> No action taken.
Зараженные параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> No action taken.
Объекты реестра заражены:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue (Hijack.System.Hidden) -> Bad: (0) Good: (1) -> No action taken.
Зараженные папки:
C:\Program Files\FieryAds (Adware.Adware.FearAds) -> No action taken.
C:\WINDOWS\system32\lowsec (Stolen.data) -> No action taken.
C:\WINDOWS\system32\twain32 (Backdoor.Bot) -> No action taken.
Зараженные файлы:
D:\System Volume Information\_restore{F436AEDE-1300-4122-B64B-BBD731FC44C9}\RP151\A0031424.exe (Trojan.Dropper) -> No action taken.
E:\Users\Hugo\DoctorWeb\Quarantine\patch.exe (Backdoor.Bifrose) -> No action taken.
C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> No action taken.
C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> No action taken.
C:\WINDOWS\system32\lowsec\user.ds.lll (Stolen.data) -> No action taken.
C:\WINDOWS\system32\twain32\local.ds (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\twain32\user.ds (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\twain32\user.ds.lll (Backdoor.Bot) -> No action taken.
C:\Documents and Settings\Admin\Application Data\fieryads.dat (Adware.FieryAds) -> No action taken.
C:\Program Files\Common Files\common.log (Trojan.Agent) -> No action taken.
C:\Documents and Settings\user.HUGO.000\Local Settings\Temp\696A.tmp (Trojan.Agent) -> No action taken.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
-
-
Junior Member
- Вес репутации
- 53
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 53
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 21
- В ходе лечения обнаружены вредоносные программы:
- c:\docume~1\admin\locals~1\temp\tyyfg.dat - Trojan.Win32.Agent2.cqlv ( AVAST4: Win32:Delf-NHU [Trj] )
-