Показано с 1 по 7 из 7.

BackDoor.Bulknet Windows 2000 (заявка № 11343)

  1. #1
    Junior Member Репутация
    Регистрация
    26.07.2007
    Сообщений
    3
    Вес репутации
    38

    Exclamation BackDoor.Bulknet Windows 2000

    Определился этот зверь доктор вебом(базы от 23 июля 2007). При загрузке пишет что нашел, я его лечу, при следующей перезагрузке картина повторяется. Помогите пожалуйста!
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.09.2006
    Сообщений
    5,658
    Вес репутации
    1815
    AVZ - Файл - Выполнить скрипт, скопировать код, вставить и выполнить. Система перезагрузится.

    После этого пришлите файлы карантина по правилам.

    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     QuarantineFile('C:\WINNT\system32\sрoоlsv.exe','');
     QuarantineFile('C:\WINNT\system32\ntos.exe','');
     QuarantineFile('C:\WINNT\Temp\startdrv.exe','');
     QuarantineFile('C:\Documents and Settings\ен.KONTAKT-SERVICE\svchost.exe','');
     QuarantineFile('\SystemRoot\system32\drivers\runtime2.sys','');
     QuarantineFile('C:\WINNT\system32\so1.dll','');
     BC_ImportQuarantineList;
     BC_Activate;
     RebootWindows(true);
    end.
    Последний раз редактировалось NickGolovko; 26.07.2007 в 11:34.
    [I]Nick Golovko
    NCFU lecturer, information security specialist[/I]

  4. #3
    Junior Member Репутация
    Регистрация
    26.07.2007
    Сообщений
    3
    Вес репутации
    38
    отправил файлы из карантина

  5. #4
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.09.2006
    Сообщений
    5,658
    Вес репутации
    1815
    C:\WINNT\system32\sрoоlsv.exe - Trojan.Win32.Small.fb
    C:\WINNT\system32\so1.dll - Trojan-Spy.Win32.Banker.cnx
    и несколько экземпляров Rootkit.Win32.Agent

    Скрипт:

    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFile('C:\WINNT\system32\sрoоlsv.exe');
     DeleteFile('C:\WINNT\system32\ntos.exe');
     DeleteFile('C:\WINNT\Temp\startdrv.exe');
     DeleteFile('C:\Documents and Settings\ен.KONTAKT-SERVICE\svchost.exe');
     DeleteFile('\SystemRoot\system32\drivers\runtime2.sys');
     DeleteFile('C:\WINNT\system32\so1.dll');
     DeleteFile('C:\Documents and Settings\ен.KONTAKT-SERVICE\Local Settings\Temp\281484.exe');
     BC_ImportDeletedList;
     ExecuteSysClean;
     BC_Activate;
     RebootWindows(true);
    end.
    Повторите протоколы.
    [I]Nick Golovko
    NCFU lecturer, information security specialist[/I]

  6. #5
    Junior Member Репутация
    Регистрация
    26.07.2007
    Сообщений
    3
    Вес репутации
    38
    Вроде доктор веб замолчал. СПАСИБО!
    Вложения Вложения

  7. #6
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.09.2006
    Сообщений
    5,658
    Вес репутации
    1815
    Еще один скрипт для окончательной уверенности в зачистке:

    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFile('C:\WINNT\system32\drivers\runtime2.sys');
     DeleteFile('C:\WINNT\system32\ntos.exe');
     DeleteFile('sрoоlsv.exe');
     DeleteFile('so1.dll');
     BC_ImportDeletedList;
     ExecuteSysClean;
     BC_Activate;
     RebootWindows(true);
    end.
    [I]Nick Golovko
    NCFU lecturer, information security specialist[/I]

  8. #7
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    953

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 16
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\ен.kontakt-service\\local settings\\temp\\281484.exe - Rootkit.Win32.Agent.ey (DrWEB: BackDoor.Bulknet)
      2. c:\\winnt\\system32\\so1.dll - Trojan-Banker.Win32.Banker.cnx (DrWEB: Trojan.PWS.Finanz)
      3. c:\\winnt\\system32\\sрoоlsv.exe - Trojan.Win32.Small.fb (DrWEB: Trojan.PWS.Webmonier)


  • Уважаемый(ая) u235, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. BackDoor.Bulknet.507
      От DianaSt в разделе Помогите!
      Ответов: 19
      Последнее сообщение: 31.10.2010, 11:27
    2. backdoor.bulknet.417
      От Vovius в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 28.07.2010, 15:44
    3. BackDoor.Bulknet.320
      От vlad_1976 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 14.09.2009, 15:11
    4. Backdoor.Bulknet
      От aspu в разделе Помогите!
      Ответов: 11
      Последнее сообщение: 22.02.2009, 03:33
    5. UDP 7788 - backdoor.mnets,backdoor.singu, blackhole 2000
      От dimonavia в разделе Общая сетевая безопасность
      Ответов: 1
      Последнее сообщение: 11.02.2008, 12:55

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00177 seconds with 17 queries