Показано с 1 по 9 из 9.

Dorkbot a/b/d [Trojan-Ransom.Win32.Foreign.scu, Trojan.Win32.Buzus.mqnx ] (заявка № 135818)

  1. #1
    Junior Member Репутация
    Регистрация
    24.03.2013
    Сообщений
    8
    Вес репутации
    18

    Dorkbot a/b/d [Trojan-Ransom.Win32.Foreign.scu, Trojan.Win32.Buzus.mqnx ]

    Обнаружил червя на пк сестры, стоящий там Нод32 его видит, но не лечит.

    http://virusinfo.info/virusdetector/...CBAA93D950DAC9

    выдал еще кучу вирусов. СureIT особо не помог.

    Заранее спасибоvirusinfo_syscure.ziphijackthis.logvirusinfo_syscheck.zip

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,465
    Вес репутации
    343
    Уважаемый(ая) demonix, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Nikkollo
    Регистрация
    13.03.2009
    Сообщений
    7,231
    Вес репутации
    430
    Выполните скрипт в AVZ (как выполнить):
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     ClearQuarantine;
     TerminateProcessByName('c:\windows\ywdrive32.exe');
     QuarantineFile('C:\WINDOWS\system32\76.exe','');
     QuarantineFile('C:\WINDOWS\system32\18.exe','');
     QuarantineFile('C:\WINDOWS\ywdrive32.exe','');
     QuarantineFile('C:\WINDOWS\system32\eesxok.exe','');
     QuarantineFile('C:\WINDOWS\system32\c75fafb0.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\zaberg.exe,explorer.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-14699\brenasa.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Vigagv.exe','');
     QuarantineFile('c:\windows\ywdrive32.exe','');
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
     DeleteFile('c:\windows\ywdrive32.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Vigagv.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\zaberg.exe,explorer.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-14699\brenasa.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Vigagv');
     DeleteFile('C:\WINDOWS\system32\c75fafb0.exe');
     DeleteFile('C:\WINDOWS\system32\eesxok.exe');
     DeleteFile('C:\WINDOWS\ywdrive32.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
     DeleteFile('C:\WINDOWS\system32\18.exe');
     DeleteFile('C:\WINDOWS\system32\37.exe');
     DeleteFile('C:\WINDOWS\system32\38.exe');
     DeleteFile('C:\WINDOWS\system32\47.exe');
     DeleteFile('C:\WINDOWS\system32\60.exe');
     DeleteFile('C:\WINDOWS\system32\62.exe');
     DeleteFile('C:\WINDOWS\system32\70.exe');
     DeleteFile('C:\WINDOWS\system32\76.exe');
     DeleteFile('C:\WINDOWS\system32\83.exe');
     DeleteFile('C:\WINDOWS\system32\85.exe');
     DeleteFile('C:\WINDOWS\yodrive32.exe');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Загрузите quarantine.zip из папки AVZ по красной ссылке в шапке этой темы "Прислать запрошенный карантин".

    Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis (пункты 2 и 3 раздела "Диагностика" правил) и приложите в теме.
    Даже в самом пустом из самых пустых есть двойное дно © Пикник
    Вы можете отблагодарить нас так

  5. Это понравилось:


  6. #4
    Junior Member Репутация
    Регистрация
    24.03.2013
    Сообщений
    8
    Вес репутации
    18
    сделано
    Вложения Вложения

  7. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Nikkollo
    Регистрация
    13.03.2009
    Сообщений
    7,231
    Вес репутации
    430
    Выполните скрипт в AVZ отсюда (скопируйте там весь текст):
    http://dataforce.ru/~kad/ScanVuln.txt
    Если будут найдены уязвимости, в папке AVZ\LOG появится файл avz_log.txt. Приложите его в теме.
    Затем откройте его в блокноте, пройдите по всем ссылкам и установите указанные там обновления.
    Перезагрузите компьютер, выполните еще раз этот скрипт и убедитесь, что обновления установились.

    Код:
    F:\autorun.inf
    F это флешка? Этот файл вам знаком?
    Даже в самом пустом из самых пустых есть двойное дно © Пикник
    Вы можете отблагодарить нас так

  8. #6
    Junior Member Репутация
    Регистрация
    24.03.2013
    Сообщений
    8
    Вес репутации
    18
    файл с флешки, файл знаком
    Вложения Вложения

  9. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Nikkollo
    Регистрация
    13.03.2009
    Сообщений
    7,231
    Вес репутации
    430
    Что с проблемой?
    Даже в самом пустом из самых пустых есть двойное дно © Пикник
    Вы можете отблагодарить нас так

  10. #8
    Junior Member Репутация
    Регистрация
    24.03.2013
    Сообщений
    8
    Вес репутации
    18
    ставлю обновления пока

  11. #9
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    954

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 4
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\admin\\application data\\microsoft\\vigagv.exe - Trojan-Ransom.Win32.Foreign.scu ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.Generic.KDV.775314, AVAST4: Win32:Trojan-gen )
      2. c:\\windows\\ywdrive32.exe - Trojan.Win32.Buzus.mqnx ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Gen:Variant.Symmi.4043, NOD32: IRC/SdBot trojan, AVAST4: Win32:Ranbyus-AI [Trj] )


  • Уважаемый(ая) demonix, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Вирус Dorkbot.B
      От Stunner в разделе Помогите!
      Ответов: 14
      Последнее сообщение: 21.03.2013, 11:24
    2. Вирус dorkbot d
      От ivanopolo67 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 05.10.2012, 13:35
    3. Win32 DorkBot.A
      От Victor389 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 10.04.2012, 01:05
    4. DorkBot.B как удалить?
      От vitnov11 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 02.01.2012, 15:36

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01539 seconds with 17 queries