2 дня назад в процессах начал появляться mravsc32.exe. При этом Outpost Firewall блокировал его постоянные рывки в сеть и при этом естественно тормозил. Сегодня удалил этот файл вручную из папки system32/dllcache. Еще есть файл ntos.exe, которы прописывается в автозагрузку иногда и avz определяет его как подозрительный.
Но примерно в тоже время появилась другая проблема. В GGClient (программа, для связи игроков в игре WarCraft III, минуя официальный сервер игры, то есть напрямую) Warcraft III я перестал видеть созданные игры и игры, созданные мною тоже не видно вообще. Проблема в самих этих программах исключена, так как там все настроено абсолютно правильно. Значит, проблема в Windows. Не подскажите, что может быть причиной этой проблемы и что вообще видно из моих логов?
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
DrWeb у вас какой версии стоит?
В дополнение к тому, что написал Rubin: у вас был пинч на машине - готовьтесь менять пароли. И еще: вот на такой системе:
Код:
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
лечиться будете регулярно, даже при наличии файерволла и антивируса. Крайне рекомендуется поставить SP2 + все последующие обновления.
Последний раз редактировалось Numb; 20.11.2007 в 23:35.
Причина: Опоздал со скриптом
При выполнении скрипта выдает окошко с ошибкой "Failed to set data for 'DisplayName' ". А в протоколе пишет "Ошибка в работе антируткита [Failed to set data for 'DisplayName'], шаг [14]"
(
Dr. Web 4.44
Там один файл, но он там был и до выполнения скрипта (отправил). Но скрипт не выполнился, Windows не перезагрузилась, оборвался на вышеуказанной ошибке
Пинч - троян, ворующий пароли. Если, после перезагрузки, в карантин что-нибудь попадет, пришлите карантин еще раз. И строчки, о которых писал выше, пофиксите.
Последний раз редактировалось Numb; 21.11.2007 в 00:04.
Причина: Добавлено
в логах чисто ...
стоит закрыть потенциальные уязвимости ... (что-то из этого используется ?)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Alerter (Оповещатель)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Вопрос, как защить систему, если нет возможности поставить СП2?
C:\WINDOWS\System32\ntos.exe - Trojan-Spy.Win32.Zbot.cz (по классификации Касперского). Как и писал ранее, меняйте на машине пароли для учетных записей пользователей, записей электронной почты, интернет-пейджеров, итд.
1)Не подскажите какой программой можно отключить эти службы и не повлияют ли они на работу интернета?
2) После выполенных операций у меня в карантине остались файлы, что мне с ними делать? И все вирусы, что были найдены уже удалены?
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: