Показано с 1 по 5 из 5.

svchost плодит подключения (заявка № 15294)

  1. #1
    Junior Member Репутация
    Регистрация
    14.12.2007
    Сообщений
    15
    Вес репутации
    60

    Exclamation svchost плодит подключения

    Здравствуйте, многоуважаемые форумчане!
    Ситуация примерно такая: какая-то дрянь запускается как сервис (в svchost) и плодит подключения к следующим серверам:

    208.66.194.242
    208.66.195.71
    66.246.252.215
    74.53.42.34
    74.53.42.61
    smskopilka.ru
    smszamok.ru

    Пока не заметил, потратил кучу денег. Съело весь предоплаченый трафик по ADSL-линии . Сейчас все фильтруется файрволом, но ведь зараза где-то сидит...

    В соответствии с правилами просканировал все, сделал логи, полистал их. Потенциально опасные службы (как сказано в логе) отключил, по мелочам подозрительные вещи поудалял. Сейчас вроде сетевой активности нет... Может быть я все-таки что-то пропустил? Не успел как следует ознакомиться с хелпами весьма полезных программ... Но трафик жалко, а самое главное, времени нет пристально выковыривать... Работать надо
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для rubin
    Регистрация
    15.10.2007
    Адрес
    Казань
    Сообщений
    2,934
    Вес репутации
    565
    1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(true);
     QuarantineFile('C:\WINDOWS\System32\ke64boot.dll','');
     DeleteFile('C:\WINDOWS\System32\ke64boot.dll');
     BC_ImportAll;
     BC_QrFile('C:\WINDOWS\system32\w32drv10.exe');
     BC_DeleteFile('C:\WINDOWS\system32\w32drv10.exe');
     BC_DeleteSvc('MDMHidServ');
     BC_Activate;
     RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.
    Прислать карантин согласно приложения 3 правил .
    Загружать по ссылке: http://virusinfo.info/upload_virus.php?tid=15294

    2.Пофиксить в HijackThis следующие строчки ( http://virusinfo.info/showthread.php?t=4491 )
    Код:
    F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe
    O20 - Winlogon Notify: ke64boot - ke64boot.dll (file missing)

  4. #3
    Junior Member Репутация
    Регистрация
    14.12.2007
    Сообщений
    15
    Вес репутации
    60
    Весьма и весьма благодарен за помощь!
    Простите за глупые вопросы, однако MDMHidServ - точно не виндовский файл? Хотя любят они конечно название "а ля системные"... В данном случае типа что-то для HID-устройств... Можете не отвечать, мне просто любопытно.

    И, к сожалению, карантин заархивировал, однако же в нем нет самих интересующих Вас файлов ... Есть только инишники, *.dta нету... Если конечно Вас устроит и это, я вышлю, сообщите.

    Добавлено через 8 минут

    Хотя что-то я плохо соображаю 0_о Сказывается поздний час... Архив сформировал, правда в него почему-то не попали нужные файлы... Короче вручную добавил.
    Последний раз редактировалось 0xBA0BAB; 15.12.2007 в 01:17. Причина: Добавлено

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,298
    Вес репутации
    1578
    Скачайте свежую AVZ 4.29 и сделайте новые логи.
    I am not young enough to know everything...

  6. #5
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 13
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\windows\\system32\\drivers\\protect.sys - Rootkit.Win32.Agent.jj (DrWEB: Trojan.NtRootKit.429)
      2. c:\\windows\\system32\\ke64boot.dll - Trojan-Banker.Win32.Banker.gpm (DrWEB: Trojan.PWS.GoldSpy)
      3. \\2007-12-14\\bcqr00010.dta - Backdoor.Win32.IRCBot.asu (DrWEB: BackDoor.IRC.Cemka)


  • Уважаемый(ая) 0xBA0BAB, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 9
      Последнее сообщение: 20.04.2012, 15:39
    2. Svchost создает непонятные подключения
      От Deniz_S в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 22.12.2011, 06:18
    3. Ответов: 16
      Последнее сообщение: 27.06.2010, 09:21
    4. Ответов: 0
      Последнее сообщение: 01.11.2009, 13:54
    5. svchost.exe спамит изодящие подключения
      От Hostile в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 26.10.2008, 18:40

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00400 seconds with 20 queries