Показано с 1 по 11 из 11.

Папки-ярлыки на съемных носителях [Trojan.Win32.Jorik.Tedroo.cia, Trojan.Win32.Jorik.IRCbot.wdk ] (заявка № 129794)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    04.01.2013
    Сообщений
    5
    Вес репутации
    42

    Thumbs up Папки-ярлыки на съемных носителях [Trojan.Win32.Jorik.Tedroo.cia, Trojan.Win32.Jorik.IRCbot.wdk ]

    Здравствуйте, проблема заключается в том, что при подключении к ноутбуку любых съемных носителей все папки, имеющиеся на них, скрываются и создаются ярлыки ссылающиеся на папку RECYCLED с *.exe файлом, который наверняка прописался в компьютере, т.к. попытки открыть эти самые ярлыки предпринимались. Проверка Касперским ничего не дала
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) Евгений Харченко, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Yfdodm.exe','');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Yfdodm.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Yfdodm');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  5. #4
    Junior Member (OID) Репутация
    Регистрация
    04.01.2013
    Сообщений
    5
    Вес репутации
    42
    Повторные логи
    Вложения Вложения

  6. #5
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1D.exe', 'MBAM: Trojan.ChinAd');
    QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-917678\nepro0xz.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\13.exe', 'MBAM: Trojan.ChinAd');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\14.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\15.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\16.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1B.exe', 'MBAM: Trojan.ChinAd');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1C.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1E.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1F.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\20.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\8.exe', 'MBAM: Trojan.ChinAd');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\B.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\C.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\D.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Рабочий стол\флека\KINGSTON (F)\RECYCLED\d1ff3a37.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\24.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\25.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\26.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\27.exe', 'MBAM: Trojan.Agent');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\1D.exe');
    DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe');
    DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-917678\nepro0xz.exe');
    DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\13.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\14.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\15.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\16.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\1B.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\1C.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\1E.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\1F.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\20.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\8.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\B.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\C.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\D.exe');
    DeleteFile('C:\Documents and Settings\Admin\Рабочий стол\флека\KINGSTON (F)\RECYCLED\d1ff3a37.exe');
    DeleteFile('D:\Downloads\Архивы\avz4\avz4\Quarantine\2013-01-06\avz00001.dta');
    DeleteFile('D:\Downloads\Архивы\avz4\avz4\Quarantine\2013-01-06\avz00002.dta');
    DeleteFile('D:\Downloads\Архивы\avz4\avz4\Quarantine\2013-01-06\avz00003.dta');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\24.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\25.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\26.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\27.exe');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новый лог МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  7. Это понравилось:


  8. #6
    Junior Member (OID) Репутация
    Регистрация
    04.01.2013
    Сообщений
    5
    Вес репутации
    42
    Как-то так
    Вложения Вложения

  9. #7
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Что с проблемой?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  10. #8
    Junior Member (OID) Репутация
    Регистрация
    04.01.2013
    Сообщений
    5
    Вес репутации
    42
    Теперь на флешке вместо RECYCLED создается папка .Trashes, с файлом расширения *.com В каталоге d&s/admin/application data периодически появляются exe-файлы обнаруживающиеся МБАМом. Включил Касперского, он заблокировал несколько загрузок подобных этой: http://146.185.246.89/brenw7.exe (различались только файлы загрузок), якобы инициированных windows/system32/mspaint.exe
    Последний раз редактировалось Евгений Харченко; 07.01.2013 в 14:26.

  11. #9
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Установите все новые обновления для Windows

    Сделайте лог ComboFix
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  12. #10
    Junior Member (OID) Репутация
    Регистрация
    04.01.2013
    Сообщений
    5
    Вес репутации
    42
    После повторного сканирования Касперским из d&s/admin/application data был удален, видимо, настоящий исполнительный файл вируса, снявший конспирацию, после чего проблема исчезла. Спасибо за ваши труды и своевременную поддержку

  13. #11
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 69
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\admin\\application data\\b.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011 )
      2. c:\\documents and settings\\admin\\application data\\c.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011 )
      3. c:\\documents and settings\\admin\\application data\\d.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      4. c:\\documents and settings\\admin\\application data\\microsoft\\yfdodm.exe - Trojan-Ransom.Win32.Foreign.scu ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.Generic.KDV.775314, AVAST4: Win32:Trojan-gen )
      5. c:\\documents and settings\\admin\\application data\\1b.exe - Trojan.Win32.Jorik.Tedroo.cia ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Gen:Variant.Kazy.123235, AVAST4: Win32:Jorik-RX [Trj] )
      6. c:\\documents and settings\\admin\\application data\\1c.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011 )
      7. c:\\documents and settings\\admin\\application data\\1e.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      8. c:\\documents and settings\\admin\\application data\\1f.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011 )
      9. c:\\documents and settings\\admin\\application data\\13.exe - Trojan.Win32.Jorik.Tedroo.cia ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Gen:Variant.Kazy.123235, AVAST4: Win32:Jorik-RX [Trj] )
      10. c:\\documents and settings\\admin\\application data\\14.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011 )
      11. c:\\documents and settings\\admin\\application data\\15.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011 )
      12. c:\\documents and settings\\admin\\application data\\16.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      13. c:\\documents and settings\\admin\\application data\\20.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      14. c:\\documents and settings\\admin\\application data\\24.exe - Trojan-Ransom.Win32.PornoAsset.bolq ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.Generic.KD.822310 )
      15. c:\\documents and settings\\admin\\application data\\25.exe - Trojan-Ransom.Win32.PornoAsset.bolq ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.Generic.KD.822310 )
      16. c:\\documents and settings\\admin\\application data\\26.exe - Trojan-Ransom.Win32.PornoAsset.bolq ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.Generic.KD.822310 )
      17. c:\\documents and settings\\admin\\application data\\27.exe - Trojan-Ransom.Win32.PornoAsset.bolq ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.Generic.KD.822310 )
      18. c:\\documents and settings\\admin\\application data\\8.exe - Trojan.Win32.Jorik.Tedroo.cia ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Gen:Variant.Kazy.123235, AVAST4: Win32:Jorik-RX [Trj] )
      19. c:\\documents and settings\\admin\\рабочий стол\\флека\\kingston (f)\\recycled\\d1ff3a37.exe - Trojan-Ransom.Win32.Foreign.scu ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.Generic.KDV.775314, AVAST4: Win32:Trojan-gen )
      20. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-106669\\w68v12.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) Евгений Харченко, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 12
      Последнее сообщение: 23.08.2012, 22:35
    2. Ответов: 22
      Последнее сообщение: 23.08.2012, 01:47
    3. Ответов: 10
      Последнее сообщение: 02.08.2012, 18:48
    4. Ответов: 13
      Последнее сообщение: 20.07.2012, 13:48
    5. Ответов: 7
      Последнее сообщение: 17.08.2011, 21:28

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01571 seconds with 20 queries