Показано с 1 по 10 из 10.

Win32.kido.ih и другие. (заявка № 102391)

  1. #1
    Junior Member Репутация
    Регистрация
    18.05.2011
    Сообщений
    4
    Вес репутации
    48

    Win32.kido.ih и другие.

    Доброго времени суток. Нужна помощь: в системе орудует subj + несколько троянов и irc-backdoor. Малварь блокирует доступ к сайтам основных разработчиков антивирусного ПО. В связи с этим не могу активировать ключ от KIS 2011. Скачал утилку от Касперского для борьбы с kido - не помогла. Заражен svchost, в ветке HKLM\Software\microsoft\windows nt\current version\winlogon каждый запуск поялвяется строчка для подмены диспетчера задач на syitm.exe.

    Заранее спасибо.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) Grim Reaper, спасибо за обращение на наш форум!

    Помощь, при заражении комьютера, на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    Отключите Системное восстановление!!! как- посмотреть можно тут
    - Выполните скрипт в AVZ
    Код:
    Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
     var
      i : integer; 
      KeyList : TStringList;
      KeyName : string;                           
     begin
      RegKeyResetSecurity(ARoot, AName);
      KeyList := TStringList.Create;
      RegKeyEnumKey(ARoot, AName, KeyList);
      for i := 0 to KeyList.Count-1 do
       begin
        KeyName := AName+'\'+KeyList[i];
        RegKeyResetSecurity(ARoot, KeyName);
        RegKeyResetSecurityEx(ARoot, KeyName);
       end;
      KeyList.Free;
     end;
    Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
     var
      i : integer;
      KeyList : TStringList;
      KeyName : string;                           
     begin
      Result := 0;
      if StopService(AServiceName) then Result := Result or 1;
      if DeleteService(AServiceName,  not(AIsSvcHosted)) then Result := Result or 2;
      KeyList := TStringList.Create;
      RegKeyEnumKey('HKLM','SYSTEM', KeyList);
      for i := 0 to KeyList.Count-1 do
       if pos('controlset', LowerCase(KeyList[i])) > 0 then
        begin
         KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;                                     
         if RegKeyExistsEx('HKLM', KeyName) then
          begin
           Result := Result or 4;                  
           RegKeyResetSecurityEx('HKLM', KeyName);
           RegKeyDel('HKLM', KeyName);
           if RegKeyExistsEx('HKLM', KeyName) then               
           Result := Result or 8;                  
          end;
        end;                 
      if AIsSvcHosted then
        BC_DeleteSvcReg(AServiceName)
       else
        BC_DeleteSvc(AServiceName);
      KeyList.Free;
     end;
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\system32\qhtcex.dll','');
     BC_ServiceKill('zppdt');
     DeleteFile('C:\WINDOWS\system32\qhtcex.dll');
     QuarantineFile('C:\WINDOWS\system32\SupportAppXL\AutoDect.exe','');
     QuarantineFile('bfjljfhb.sys','');
     DeleteFile('bfjljfhb.sys');
     QuarantineFile('C:\DOCUME~1\Andrey\LOCALS~1\Temp\pxtdapog.sys','');
     DeleteFile('C:\DOCUME~1\Andrey\LOCALS~1\Temp\pxtdapog.sys');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы

    Обновите систему
    - SP2 обновите до Service Pack 3(может потребоваться активация)
    * Перед установкой Сервис Пака необходимо выгрузить антивирус, файрвол, а так же резидентные приложения типа TeaTimer (Spybot Search and Destroy) и др.)
    * Microsoft остановил поддержку и выпуск обновлений безопасности для ОС Windows XP без установленного SP3, см.тут
    - Установите Internet-Explorer 8.(даже если Вы его не используете)
    - Поставте все последние обновления системы Windows - тут

    После обновления:
    - обновите базы AVZ
    - Сделайте повторные логи по правилам п.1-3 раздела Диагностика.(virusinfo_syscure.zip;virusinfo_syscheck.zip; hijackthis.log)

  5. #4
    Junior Member Репутация
    Регистрация
    18.05.2011
    Сообщений
    4
    Вес репутации
    48
    Выполнено. На старте крашится spupdsvc.exe и собственно сам explorer. Новые логи прилагаю.
    UP: HKLM\Software\microsoft\windows\current version\run - jobdrive и aadrive32 до кучи
    up: log mbam
    Вложения Вложения
    Последний раз редактировалось Grim Reaper; 24.05.2011 в 16:38. Причина: update

  6. #5
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - Выполните скрипт в AVZ
    Код:
    procedure WhatService(AServiceName : string);
      var
       dllname, servicekey : string;
      begin
       servicekey := 'SYSTEM\CurrentControlSet\Services\'+AServiceName;
       RegKeyResetSecurity( 'HKLM', servicekey);
       RegKeyResetSecurity( 'HKLM', servicekey+'\Parameters');
       AddToLog('Description: '+RegKeyStrParamRead( 'HKLM', servicekey, 'Description'));
       AddToLog('DisplayName: '+RegKeyStrParamRead( 'HKLM', servicekey, 'DisplayName'));
       AddToLog('ImagePath: '+RegKeyStrParamRead( 'HKLM', servicekey, 'ImagePath'));
       dllname := RegKeyStrParamRead( 'HKLM', servicekey+'\Parameters', 'ServiceDll');
       AddToLog('ServiceDll: '+dllname);
       QuarantineFile(dllname,'');
      end;
     begin
      SearchRootkit(true, true);
      SetAVZGuardStatus(True);
      WhatService('egbdhpcuy');
     QuarantineFile('C:\WINDOWS\system32\63.exe','');
     QuarantineFile('C:\WINDOWS\system32\45.exe','');
     QuarantineFile('C:\WINDOWS\system32\16.exe','');
     QuarantineFile('C:\WINDOWS\system32\08.exe','');
     QuarantineFile('G:\autorun.inf','');
     QuarantineFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe','');
     QuarantineFile('C:\WINDOWS\aadrive32.exe','');
     QuarantineFile('C:\WINDOWS\jodrive32.exe','');
     QuarantineFile('C:\Documents and Settings\NetworkService\Application Data\Aelklk.exe','');
     QuarantineFile('C:\Documents and Settings\Andrey\Application Data\Uclkle.exe','');
     QuarantineFile('C:\Documents and Settings\Andrey\Application Data\Aelklk.exe','');
     QuarantineFile('c:\windows\jodrive32.exe','');
     QuarantineFile('c:\windows\aadrive32.exe','');
     TerminateProcessByName('c:\windows\aadrive32.exe');
     DeleteFile('c:\windows\aadrive32.exe');
     DeleteFile('c:\windows\jodrive32.exe');
     DeleteFile('C:\Documents and Settings\Andrey\Application Data\Aelklk.exe');
     DeleteFile('C:\Documents and Settings\Andrey\Application Data\Uclkle.exe');
     DeleteFile('C:\Documents and Settings\NetworkService\Application Data\Aelklk.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\vsbntlo.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Aelklk');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Uclkle');
     RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','Aelklk');
     RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','Aelklk');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','12CFG214-K641-12SF-N85P');
     DeleteFile('C:\WINDOWS\aadrive32.exe');
     DeleteFile('C:\WINDOWS\jodrive32.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Config Setup');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Config Setup');
     DeleteFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe');
     DeleteFile('G:\autorun.inf');
     DeleteFile('C:\WINDOWS\system32\36.exe');
     DeleteFile('C:\WINDOWS\system32\45.exe');
     DeleteFile('C:\WINDOWS\system32\63.exe');
     DeleteFile('C:\WINDOWS\system32\81.exe');
     DeleteFileMask('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5', '*.*', true);
      BC_ImportAll;
      ExecuteSysClean;
      ExecuteRepair(11);
      ExecuteWizard('TSW', 2, 2, true);
      ExecuteWizard('SCU', 2, 2, true);
      RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221);
      BC_Activate;
      SaveLog(GetAVZDirectory+'egbdhpcuy.log');
      RebootWindows(true);
     end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы

    - удалите в MBAM оставшееся из этого
    Код:
    Заражённые параметры в реестре:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Worm.AutoRun) -> Value: Shell -> No action taken.
    
    Объекты реестра заражены:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe,explorer.exe) Good: (Explorer.exe) -> No action taken.
    
    Заражённые папки:
    c:\RECYCLER\s-1-5-21-0243936033-3052116371-381863308-1811 (Trojan.Agent) -> No action taken.
    c:\RECYCLER\s-1-5-21-0243556031-888888379-781863308-1413 (Worm.AutoRun) -> No action taken.
    c:\RECYCLER\r-1-5-21-1482476501-1644491937-682003330-1013 (Worm.AutoRun.Gen) -> No action taken.
    
    Заражённые файлы:
    c:\documents and settings\Andrey\application data\10.tmp (Malware.Gen) -> No action taken.
    c:\documents and settings\Andrey\application data\11.tmp (Trojan.Downloader) -> No action taken.
    c:\documents and settings\Andrey\application data\12.tmp (Malware.Gen) -> No action taken.
    c:\documents and settings\Andrey\application data\13.tmp (Trojan.Downloader) -> No action taken.
    c:\documents and settings\Andrey\application data\14.tmp (Malware.Gen) -> No action taken.
    c:\documents and settings\Andrey\application data\15.tmp (Trojan.Downloader) -> No action taken.
    c:\documents and settings\andrey\application data\aelklk.exe (Malware.Gen) -> No action taken.
    c:\documents and settings\Andrey\application data\C.tmp (Malware.Gen) -> No action taken.
    c:\documents and settings\Andrey\application data\C5.tmp (Malware.Gen) -> No action taken.
    c:\documents and settings\Andrey\application data\D.tmp (Malware.Gen) -> No action taken.
    c:\documents and settings\Andrey\application data\E.tmp (Trojan.Downloader) -> No action taken.
    c:\documents and settings\Andrey\application data\F.tmp (Trojan.Downloader) -> No action taken.
    c:\documents and settings\andrey\application data\uclkle.exe (Malware.Gen) -> No action taken.
    c:\documents and settings\networkservice\application data\aelklk.exe (Malware.Gen) -> No action taken.
    c:\RECYCLER\s-1-5-21-0243556031-888888379-781863308-1413\syitm.exe (Trojan.Downloader) -> No action taken.
    c:\RECYCLER\s-1-5-21-0243936033-3052116371-381863308-1811\vsbntlo.exe (Trojan.Downloader) -> No action taken.
    c:\RECYCLER\s-1-5-21-1715567821-573735546-725345543-1003\Dc1.exe (Malware.Gen) -> No action taken.
    c:\RECYCLER\s-1-5-21-1715567821-573735546-725345543-1003\Dc2.exe (Malware.Gen) -> No action taken.
    c:\WINDOWS\system32\02.exe (Malware.Gen) -> No action taken.
    c:\WINDOWS\system32\08.exe (Malware.Gen) -> No action taken.
    c:\WINDOWS\system32\16.exe (Malware.Gen) -> No action taken.
    c:\WINDOWS\system32\36.exe (Malware.Gen) -> No action taken.
    c:\WINDOWS\system32\45.exe (Malware.Gen) -> No action taken.
    c:\WINDOWS\system32\63.exe (Malware.Gen) -> No action taken.
    c:\WINDOWS\system32\81.exe (Malware.Gen) -> No action taken.
    c:\documents and settings\Andrey\dgjdd.exe (Malware.Gen) -> No action taken.
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\C1AV05M3\b[1].exe (Malware.Gen) -> No action taken.
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\KXUJ05UZ\umyms[1].exe (Malware.Gen) -> No action taken.
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\SLQFSDQZ\b[1].exe (Malware.Gen) -> No action taken.
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\SLQFSDQZ\b[2].exe (Malware.Gen) -> No action taken.
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\SLQFSDQZ\jrarzvfh[1].png (Worm.Conficker) -> No action taken.
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\SLQFSDQZ\qrfdfrq[1].gif (Extension.Mismatch) -> No action taken.
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\SLQFSDQZ\umyms[1].exe (Malware.Gen) -> No action taken.
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\SLQFSDQZ\zknvcl[1].bmp (Extension.Mismatch) -> No action taken.
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\STY3OHEF\202[1].exe (Malware.Gen) -> No action taken.
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\STY3OHEF\hajhhmky[1].bmp (Extension.Mismatch) -> No action taken.
    c:\WINDOWS\jodrive32.exe (Malware.Gen) -> No action taken.
    c:\RECYCLER\s-1-5-21-0243936033-3052116371-381863308-1811\Desktop.ini (Trojan.Agent) -> No action taken.
    c:\RECYCLER\s-1-5-21-0243556031-888888379-781863308-1413\Desktop.ini (Worm.AutoRun) -> No action taken.
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
    - файл egbdhpcuy.log прикрепите к сообщению
    - Сделайте лог MBAM

  7. #6
    Junior Member Репутация
    Регистрация
    18.05.2011
    Сообщений
    4
    Вес репутации
    48
    up

  8. #7
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    в логах чисто

  9. #8
    Junior Member Репутация
    Регистрация
    18.05.2011
    Сообщений
    4
    Вес репутации
    48
    Пока kido.ih еще всплывает, попробую побороться, если что еще раз вышлю логи. Вроде все дырки закрыли и ключи реестра почистили. Откуда вылезает - непонятно.
    up: Cвежая информация - поставил spybot - показал заражение winlogon.exe не успел запомнить имя зловреда - система ушла в ребут, сейчас проверяю.
    up: то, что показывает утилитка для чистки kido
    Spliced function DnsQuery_A fixed in dnsapi.dll module of process with PID 1668
    Spliced function DnsQuery_W fixed in dnsapi.dll module of process with PID 1668
    Spliced function DnsQuery_A fixed in dnsapi.dll module of process with PID 2012
    Spliced function DnsQuery_W fixed in dnsapi.dll module of process with PID 2012
    Spliced function DnsQuery_A fixed in dnsapi.dll module of process with PID 2072
    Spliced function DnsQuery_W fixed in dnsapi.dll module of process with PID 2072
    Spliced function DnsQuery_A fixed in dnsapi.dll module of process with PID 1048
    Spliced function DnsQuery_W fixed in dnsapi.dll module of process with PID 1048
    up: продолжает крашится svchost. Я вот думаю коли такие проблемы с системными службами может быть имеет смысл sfc прогнать?
    Последний раз редактировалось Grim Reaper; 26.05.2011 в 17:33. Причина: update

  10. #9
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - сделайте лог Combofix

  11. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 38
    • В ходе лечения вредоносные программы в карантинах не обнаружены


  • Уважаемый(ая) Grim Reaper, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Удалены Trojan-Dropper.Win32.Agent.dpui и Net-Worm.Win32.Kido.ih
      От BooZ в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 17.02.2011, 21:37
    2. Ответов: 8
      Последнее сообщение: 25.01.2011, 17:10
    3. После вирусов Net-Worm.Win32.Kido.ir и Virus.Win32.Sality.aa.
      От StepIn в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 19.02.2010, 16:36
    4. Backdoor.Win32.Agent.ajcb, Net-Worm.Win32.Kido.jq и чтото еще
      От C0NSUL в разделе Помогите!
      Ответов: 21
      Последнее сообщение: 24.08.2009, 10:43
    5. Ответов: 2
      Последнее сообщение: 09.03.2009, 04:15

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01249 seconds with 20 queries