Показано с 1 по 13 из 13.

Trojan.Packed.140 (заявка № 15721)

  1. #1
    Junior Member Репутация
    Регистрация
    27.12.2007
    Адрес
    Самара
    Сообщений
    10
    Вес репутации
    37

    Thumbs up Trojan.Packed.140

    Здраствуйте!
    Заходишь в мой компьютер, нажимаешь любой локальный диск, открывается в новом окне, хотя в свойствах стоит "открывать в одном окне"
    Создаются файлы autorun.inf, uxdeiect.com, usdeiect.com на дисках.
    Нельзя отобразить скрытые файлы и запустить некоторые приложения.
    Проверяю антивирусом (avast!4.7), базы новые, ничего не видит.
    Тестировал CureIT в безопасном режиме - найдены Trojan.PWS.Wsgame.2387 (C:\uxdeiect.com), Trojan.Packed.140 (C:\WINDOWS\system32\amvo1.dll), Trojan.PWS.Wsgame.2387 (D:\uxdeiect.com), Trojan.PWS.Wsgame.2387 (G:\uxdeiect.com)
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,299
    Вес репутации
    1555
    Выполните скрипт в AVZ:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('G:\autorun.inf','');
     QuarantineFile('D:\autorun.inf','');
     QuarantineFile('C:\autorun.inf','');
     QuarantineFile('C:\WINDOWS\system32\amvo.exe','');
     QuarantineFile('C:\WINDOWS\system32\wincab.sys','');
     QuarantineFile('C:\WINDOWS\system32\amvo0.dll','');
     DeleteFile('C:\WINDOWS\system32\amvo0.dll');
     DeleteFile('C:\WINDOWS\system32\wincab.sys');
     DeleteFile('C:\WINDOWS\system32\amvo.exe');
     DeleteFile('C:\autorun.inf');
     DeleteFile('D:\autorun.inf');
     DeleteFile('G:\autorun.inf');
    BC_ImportALL;
    ExecuteSysClean;
    BC_QrSvc('ASPI32');
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.
    Пришлите карантин согласно приложению 3 правил.
    I am not young enough to know everything...

  4. #3
    Junior Member Репутация
    Регистрация
    27.12.2007
    Адрес
    Самара
    Сообщений
    10
    Вес репутации
    37
    Карантин выслал!

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,299
    Вес репутации
    1555
    Выполните такой скрипт:
    Код:
    begin
    SetAVZGuardStatus(True);
     DeleteFile('C:\usdeiect.com');
     DeleteFile('D:\usdeiect.com');
     DeleteFile('G:\usdeiect.com');
    BC_ImportALL;
    ExecuteSysClean;
    BC_DeleteSvc('ASPI32');
    BC_Activate;
    RebootWindows(true);
    end.
    Сделайте новые логи.
    I am not young enough to know everything...

  6. #5
    Junior Member Репутация
    Регистрация
    27.12.2007
    Адрес
    Самара
    Сообщений
    10
    Вес репутации
    37

    Новые логи

    Что делать дальше?
    Вложения Вложения

  7. #6
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,299
    Вес репутации
    1555
    Больше ничего подозрительного нет.
    Рекомендуется отключить все что вам не нужно из этого:
    Код:
    >> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
    >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
    >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
    >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
    >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
    >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
    >> Безопасность: разрешен автозапуск программ с CDROM
    >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
    >> Безопасность: к ПК разрешен доступ анонимного пользователя
    I am not young enough to know everything...

  8. #7
    Junior Member Репутация
    Регистрация
    27.12.2007
    Адрес
    Самара
    Сообщений
    10
    Вес репутации
    37
    А как отключить!?
    Галочку убрать с "отключить восстановление системы на всех дисках"!?

    Добавлено через 4 минуты

    Скрытые файлы и папки не видны
    Последний раз редактировалось Redis; 27.12.2007 в 16:20. Причина: Добавлено

  9. #8
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,299
    Вес репутации
    1555
    Скажите, что не нужно, сделаем скрипт.
    Галочку можно убрать.
    I am not young enough to know everything...

  10. #9
    Junior Member Репутация
    Регистрация
    27.12.2007
    Адрес
    Самара
    Сообщений
    10
    Вес репутации
    37
    Не нужно:
    >> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
    >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
    >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
    >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
    >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
    >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
    >> Безопасность: к ПК разрешен доступ анонимного пользователя

    Добавлено через 2 минуты

    Папки скрытые не видны.
    Последний раз редактировалось Redis; 27.12.2007 в 16:35. Причина: Добавлено

  11. #10
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,299
    Вес репутации
    1555
    Вот скрипт:
    Код:
    begin
    RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
    SetServiceStart('RDSessMgr', 4);
    SetServiceStart('mnmsrvc', 4);
    SetServiceStart('Schedule', 4);
    SetServiceStart('SSDPSRV', 4);
    SetServiceStart('TermService', 4);
    SetServiceStart('RemoteRegistry', 4);
    ExecuteRepair(6);
    ExecuteRepair(8);
    RebootWindows(true);
    end.
    Если есть локалка - первую строчку после begin уберите.
    Показ скрытых должен заработать.
    I am not young enough to know everything...

  12. #11
    Junior Member Репутация
    Регистрация
    27.12.2007
    Адрес
    Самара
    Сообщений
    10
    Вес репутации
    37

    Спасибо!

    Всё работает, скрытые файлы и папки видны!
    Огромное спасибо!

  13. #12
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,299
    Вес репутации
    1555
    Спасибо у нас не говорят, а нажимают
    I am not young enough to know everything...

  14. #13
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,317
    Вес репутации
    954

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 18
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\autorun.inf - Worm.Win32.AutoRun.bhx (DrWEB: Win32.HLLW.Autoruner.1053)
      2. c:\\windows\\system32\\amvo.exe - Trojan-GameThief.Win32.OnLineGames.mhp (DrWEB: Trojan.PWS.Wsgame.2387)
      3. c:\\windows\\system32\\amvo0.dll - Trojan-GameThief.Win32.OnLineGames.mhp (DrWEB: Trojan.PWS.Wsgame.2387)
      4. d:\\autorun.inf - Worm.Win32.AutoRun.bhx (DrWEB: Win32.HLLW.Autoruner.1053)
      5. g:\\autorun.inf - Worm.Win32.AutoRun.bhx (DrWEB: Win32.HLLW.Autoruner.1053)


  • Уважаемый(ая) Redis, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 5
      Последнее сообщение: 28.07.2012, 19:08
    2. Ответов: 14
      Последнее сообщение: 22.10.2010, 20:47
    3. Ответов: 2
      Последнее сообщение: 02.10.2010, 18:37
    4. BackDoor.Tdss, Trojan.Starter, Trojan.Packed, и Trojan.FakeAlert
      От Stewart little в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 25.04.2009, 12:05
    5. Trojan.Packed.140 и Trojan.Nsanti.Packed
      От Chek в разделе Помогите!
      Ответов: 20
      Последнее сообщение: 22.02.2009, 03:17

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00750 seconds with 17 queries