-
Junior Member
- Вес репутации
- 45
MailBomb detected !
Здраствуйте у меня вот такая проблема:
"Протокол антивирусной утилиты AVZ версии 4.37
Сканирование запущено в 20.03.2012 12:55:50
Загружена база: сигнатуры - 375622, нейропрофили - 2, микропрограммы лечения - 56, база от 20.03.2012 04:00
Загружены микропрограммы эвристики: 398
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 413994
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: включено
Версия Windows: 6.1.7601, Service Pack 1 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.4 Поиск маскировки процессов и драйверов
Поиск маскировки процессов и драйверов завершен
1.5 Проверка обработчиков IRP
Драйвер успешно загружен
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 41
Количество загруженных модулей: 476
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\Cookies\index.dat
Система распорядительной документации Требования к оформлению документов.rtf MailBomb detected !
Прямое чтение C:\Documents and Settings\Local Settings\History\History.IE5\index.dat
Система распорядительной документации Требования к оформлению документов.rtf MailBomb detected !Прямое чтение C:\ProgramData\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Application Data\Microsoft\Network\Downloader\qmgr0.dat
Прямое чтение C:\Windows\System32\wdi\LogFiles\WdiContextLog.etl .002C:\Windows\System32\wdi\LogFiles\WdiContextLog.etl .003 >>> подозрение на Trojan-Downloader.Win32.AutoIt.q ( 1C9E39A5 1E621768 004D6E44 004D6E44 49152
Прямое чтение C:\Windows\System32\wfp\wfpdiag.etl
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
На данном ПК открыто 22 TCP портов и 17 UDP портов
Проверка завершена, подозрительные порты не обнаружены
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 1021538, извлечено из архивов: 517414, найдено вредоносных программ 0, подозрений - 1
Сканирование завершено в 20.03.2012 14:44:05
Сканирование длилось 01:48:15
Автоматическая чистка следов удаленных в ходе лечения программНемогу выключить службу, найти бомбы, перепробовал все скрипты !!!
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) CTAC, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
- выполните такой скрипт
Код:
begin
QuarantineFile('C:\Documents and Settings\Cookies\index.dat','');
QuarantineFile('C:\Documents and Settings\Local Settings\History\History.IE5\index.dat','');
QuarantineFile('C:\Windows\System32\wdi\LogFiles\WdiContextLog.etl.003','');
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы.
прикрепите логи согласно правилам !
-
-
Junior Member
- Вес репутации
- 45
Ошибка карантина файла, попытка прямого чтения (C:\Documents and Settings\Cookies\index.dat)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (C:\Documents and Settings\Cookies\index.dat)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (C:\Documents and Settings\Local Settings\History\History.IE5\index.dat)
Карантин с использованием прямого чтения - ошибка
Ошибка карантина файла, попытка прямого чтения (C:\Documents and Settings\Local Settings\History\History.IE5\index.dat)
Карантин с использованием прямого чтения - ошибка
Файл успешно помещен в карантин (C:\Windows\System32\wdi\LogFiles\WdiContextLog.et l.003)
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
-
Сделайте логи по правилам и приложите:
http://virusinfo.info/pravila.html
-
-
Junior Member
- Вес репутации
- 45
-
По правилам нужно 3 лога приложить.
По приложенному логу все чисто.
-
-
Junior Member
- Вес репутации
- 45
Ребят, я же говорю что помочь никто неможет всё пусто, то что есть я выше указал, а на остальное ошибки карантина или пустой карантин, лог я уже выслал. Проблема в этом (Система распорядительной документации Требования к оформлению документов.rtf MailBomb detected !) как избавится незнаю, где расположен ненайду.
-
Сообщение от
CTAC
(Система распорядительной документации Требования к оформлению документов.rtf MailBomb detected !) как избавится незнаю, где расположен ненайду.
Об этом волноваться не стоит, это вообще не проблема. А искали как кстати, через АВЗ?
-
-
Junior Member
- Вес репутации
- 45
Да, антивирусной утилиты AVZ, этот файл явно не в корневой папке диска.
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 1
- В ходе лечения вредоносные программы в карантинах не обнаружены
-