-
Full Member
- Вес репутации
- 64
Заражение с флэшки (Autoruner)
В общем заразили комп с флэшки. Появились на всех дисках как обычно файлы autorun.inf, в котором прописан запуск программы из скрытой папки tumbs.dn. Удаление этих папок не получалось и флэшка не хотела через штатное отключение отключаться (съемное устройство не может быть отключено т.к. используется) понятно что вирус постоянно проверяет на наличие своего тела на всех дисках. Запуском др веба удален троян из папки c:\windows\ime. Запуском hijackthis удален автозапуск этого же троянского файла. Потом только была первая перезагрузка. После нее стало возможным избавиться от всех папок tumbs.dn и файлов autorun.inf на всех дисках. После полной проверки всех дисков др вебом были найдены следующие звери и удалены
win32.HLLM.Autoruner
win32.HLLM.Autoruner.390
Trojan.Muldrop.8348
win32.HLLM.Limar
Логи прилагаю:
Последний раз редактировалось Rogoff; 13.01.2009 в 09:09.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
В логах всё чисто,только мусор почистить.
Пофиксите
Код:
F2 - REG:system.ini: UserInit=C:\WINDOWS\System32\userinit.exe
и решить что из этого Вам не нужно
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
-
-
Full Member
- Вес репутации
- 64
А это зачем фиксить?
F2 - REG:system.ini: UserInit=C:\WINDOWS\System32\userinit.exe
Комп нормально потом загружаться будет если пофиксю?
Из служб ни одна не требуется, а вот по безопасности к компу постоянно подключаюсь по сети через административный доступ к локальным дискам (C$, D$ ...), если для этого не нужен "к ПК разрешен доступ анонимного пользователя", то его (к ПК разрешен доступ анонимного пользователя) можно отключить
-
1 все будет нормально после фикса .... это след от зловреда
2 этот скрипт остановит ненужные службы ...
Код:
begin
SetServiceStart('RDSessMgr', 4);
SetServiceStart('mnmsrvc', 4);
SetServiceStart('Schedule', 4);
SetServiceStart('SSDPSRV', 4);
SetServiceStart('TermService', 4);
SetServiceStart('RemoteRegistry', 4);
RebootWindows(true);
end.
-
-
Full Member
- Вес репутации
- 64
строку пофиксил, скрипт выполнил, комп загрузился нормально.