Показано с 1 по 14 из 14.

Подозрение на вирус типа амво (заявка № 102804)

  1. #1
    Junior Member Репутация
    Регистрация
    29.05.2011
    Сообщений
    8
    Вес репутации
    48

    Thumbs up Подозрение на вирус типа амво

    Заблокированы свойства папки, было заблокировано редактирование реестра, после лечения авз, реестр стал открываться..

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) FreePilgrim, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFile('%windir%\Tasks\At1.job');
     QuarantineFile('C:\Documents and Settings\Admin\Шаблоны\WowTumpeh.com','');
     DeleteFile('C:\Documents and Settings\Admin\Шаблоны\WowTumpeh.com');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteRepair(13);
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - Сделайте повторный лог virusinfo_syscheck.zip;
    - Сделайте лог MBAM
    Последний раз редактировалось polword; 29.05.2011 в 23:36.

  5. #4
    Junior Member Репутация
    Регистрация
    29.05.2011
    Сообщений
    8
    Вес репутации
    48
    Во время выполнения скрипта несколько раз вылазило окошко, скрин которого приложил..

  6. #5
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - удалите в MBAM
    Код:
    Заражённые параметры в реестре:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Value: ForceClassicControlPanel -> No action taken.
    
    Заражённые папки:
    c:\documents and settings\Admin\local settings\application data\bron.tok-8-23 (Worm.Brontok) -> No action taken.
    c:\documents and settings\Admin\local settings\application data\bron.tok-8-24 (Worm.Brontok) -> No action taken.
    c:\documents and settings\Admin\local settings\application data\bron.tok-8-26 (Worm.Brontok) -> No action taken.
    c:\documents and settings\Admin\local settings\application data\bron.tok-8-27 (Worm.Brontok) -> No action taken.
    c:\documents and settings\Admin\local settings\application data\bron.tok-8-28 (Worm.Brontok) -> No action taken.
    c:\documents and settings\Admin\local settings\application data\bron.tok-8-29 (Worm.Brontok) -> No action taken.
    c:\documents and settings\networkservice\local settings\application data\bron.tok-8-24 (Worm.Brontok) -> No action taken.
    c:\documents and settings\networkservice\local settings\application data\bron.tok-8-28 (Worm.Brontok) -> No action taken.
    c:\documents and settings\networkservice\local settings\application data\bron.tok-8-29 (Worm.Brontok) -> No action taken.
    c:\documents and settings\администратор\local settings\application data\bron.tok-8-29 (Worm.Brontok) -> No action taken.
    
    Заражённые файлы:
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00001.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00002.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00003.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00004.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00005.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00006.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00007.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00008.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00009.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00010.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00011.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00012.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00013.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00014.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00015.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00016.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00017.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00018.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00019.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00020.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00021.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00022.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00023.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00024.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00025.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00026.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00027.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00028.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00029.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00030.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00031.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00032.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00033.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00034.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00035.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00036.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00037.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00038.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00039.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00040.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00041.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00042.dta (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected\2011-05-29\avz00043.dta (Trojan.Dropper) -> No action taken.
    - Выполните скрипт в AVZ
    Код:
    begin
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     QuarantineFile('d:\АНКА\с рабочего стола\rjhnbyrb\rjhnbyrb.exe','');
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     DeleteFileMask('c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected', '*.*', true);
     DeleteDirectory('c:\documents and settings\Admin\рабочий стол\авз\avz4\Infected');
    end.
    После перезагрузки:
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте лог MBAM

  7. #6
    Junior Member Репутация
    Регистрация
    29.05.2011
    Сообщений
    8
    Вес репутации
    48
    Карантин отправил.

  8. #7
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.05.2009
    Сообщений
    2,655
    Вес репутации
    251
    Здравствуйте!
    Удалите в MBAM:
    Код:
    Заражённые файлы:
    c:\documents and settings\Admin\рабочий стол\авз\avz4\quarantine\2011-05-30\avz00001.dta (Trojan.Dropper) -> No action taken.
    d:\downloads\downloads.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\с рабочего стола.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\rjhnbyrb\rjhnbyrb.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\STADIA\STADIA.EXE (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\STADIA\DAT\DAT.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\STADIA\DLLPAS\DLLPAS.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\академия\академия.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\АНКА\АНКА.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\АНКА\анка\анка.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\АНКА\анка\маркетинг услуг бобылева\маркетинг услуг бобылева.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\АНКА\курсовая анки\курсовая анки.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\АНКА\курсовая анки\аньке\аньке.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\АНКА\курсовая анки\задачи по экономике\задачи по экономике.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\АНКЕ\АНКЕ.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\бизнес-проектирование\бизнес-проектирование.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\из вк\из вк.exe (Trojan.Dropper) -> No action taken.
    d:\АНКА\с рабочего стола\сельхоз рынки\сельхоз рынки.exe (Trojan.Dropper) -> No action taken.
    Сделайте повторный лог MBAM.

  9. #8
    Junior Member Репутация
    Регистрация
    29.05.2011
    Сообщений
    8
    Вес репутации
    48
    Что за интересный файлик, на него авз тоже ругается:
    c:\WINDOWS\system32\CPLDAPU\ProduKey.exe (PUP.PSWTool.ProductKey) -> No action taken.

  10. #9
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.05.2009
    Сообщений
    2,655
    Вес репутации
    251
    Цитата Сообщение от FreePilgrim Посмотреть сообщение
    c:\WINDOWS\system32\CPLDAPU\ProduKey.exe (PUP.PSWTool.ProductKey) -> No action taken.
    ProduKey v1.51 - Recover lost Windows product key (CD-Key) and Office 2003/2007 product key.
    В остальном чисто.
    Что с проблемой?

  11. #10
    Junior Member Репутация
    Регистрация
    29.05.2011
    Сообщений
    8
    Вес репутации
    48
    Ясно..
    Проблема решена, огромное спасибо.

  12. #11
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.05.2009
    Сообщений
    2,655
    Вес репутации
    251

  13. #12
    Junior Member Репутация
    Регистрация
    29.05.2011
    Сообщений
    8
    Вес репутации
    48
    Установлю, но.. как Internet Explorer влияет на безопасность моего компьютера, если я им не пользуюсь?..

  14. #13
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.05.2009
    Сообщений
    2,655
    Вес репутации
    251
    Цитата Сообщение от FreePilgrim Посмотреть сообщение
    как Internet Explorer влияет на безопасность моего компьютера, если я им не пользуюсь?
    Зловреды могут использовать уязвимости этой программы для заражения компьютера. Даже если Вы не используете этот браузер.

  15. #14
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 1
    • В ходе лечения обнаружены вредоносные программы:
      1. d:\\анка\\с рабочего стола\\rjhnbyrb\\rjhnbyrb.exe - Email-Worm.Win32.Brontok.dam.a ( DrWEB: Win32.HLLM.Generic.440, BitDefender: Application.Generic.187716, NOD32: Win32/Brontok.C worm, AVAST4: Win32:Brontok-B [Wrm] )


  • Уважаемый(ая) FreePilgrim, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 3
      Последнее сообщение: 21.07.2011, 06:37
    2. Подозрение на вирус типа z-connect
      От Manslay в разделе Помогите!
      Ответов: 17
      Последнее сообщение: 19.10.2009, 19:17
    3. Помогите вирус типа x-connect
      От valerasc128 в разделе Помогите!
      Ответов: 41
      Последнее сообщение: 07.08.2009, 18:22
    4. Амво.длл и Хактул.руткит
      От Ostap в разделе Помогите!
      Ответов: 15
      Последнее сообщение: 22.02.2009, 04:35
    5. Непонятный вирус типа:ИМЯ.avi.A.index
      От ALexe в разделе Помогите!
      Ответов: 31
      Последнее сообщение: 22.02.2009, 02:00

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00987 seconds with 17 queries