После лечения системы, по-видимому, остались проблемы.
Смущает, например, следующее:
C:\WINDOWS\system32\lrito5516-647f.sys;4;Перехватчик KernelMode
Ранее из системы было вычищено куча заразы.
После лечения системы, по-видимому, остались проблемы.
Смущает, например, следующее:
C:\WINDOWS\system32\lrito5516-647f.sys;4;Перехватчик KernelMode
Ранее из системы было вычищено куча заразы.
Выполните скрипт в AVZ:
Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\WINDOWS\system32\poof',''); QuarantineFile('C:\WINDOWS\system32\Drivers\ntio922.sys',''); QuarantineFile('C:\WINDOWS\system32\Drivers\ndisaluo.sys',''); QuarantineFile('C:\WINDOWS\system32\kprof',''); QuarantineFile('C:\WINDOWS\system32\drivers\lmosl.sys',''); QuarantineFile('C:\WINDOWS\system32\lrito5516-647f.sys',''); QuarantineFile('C:\WINDOWS\system32\Drivers\Add22.sys',''); QuarantineFile('C:\Documents and Settings\All Users\Документы\Settings\partnership.dll',''); DeleteFile('C:\Documents and Settings\All Users\Документы\Settings\partnership.dll'); DeleteFile('C:\WINDOWS\system32\Drivers\Add22.sys'); DeleteFile('C:\WINDOWS\system32\kprof'); DeleteFile('C:\WINDOWS\system32\poof'); DeleteFile('C:\WINDOWS\system32\Drivers\ndisaluo.sys'); DeleteFile('C:\WINDOWS\system32\Drivers\ntio922.sys'); BC_ImportALL; BC_QrSvc('NdisWon'); BC_DeleteSvc('NdisWon'); ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Пришлите карантин согласно приложению 3 правил.
I am not young enough to know everything...
Скрипт был выполнен.
Карантин выслан в виде двух файлов, один из которых - до скрипта.
Файлы логов также прикладываю, так как что-то, по-видимому, осталось.
C:\WINDOWS\system32\poof RKIT/Agent.EZ
C:\WINDOWS\system32\Drivers\ntio922.sys RKIT/Agent.EZ
C:\WINDOWS\system32\Drivers\ndisaluo.sys TR/Rootkit.Gen
C:\WINDOWS\system32\kprof TR/Rootkit.Gen
C:\WINDOWS\system32\drivers\lmosl.sys TR/Killav.NE
C:\Documents and Settings\All Users\Документы\Settings\partnership.dll TR/Hijacker.Gen
отключите антивирус ...
выполните скрипт ...
повторите логи ....Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); StopService('poof'); StopService('ndisaluo'); StopService('ntio922'); StopService('kprof'); DeleteFile('C:\WINDOWS\system32\kprof'); DeleteFile('C:\WINDOWS\system32\Drivers\ntio922.sys'); DeleteFile('C:\WINDOWS\system32\Drivers\ndisaluo.sys'); DeleteFile('C:\WINDOWS\system32\poof'); BC_DeleteSvc('poof'); BC_DeleteSvc('ndisaluo'); BC_DeleteSvc('ntio922'); BC_DeleteSvc('kprof'); BC_ImportDeletedList; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Выполнил скрипт, отключив антивирус.
После перезагрузки антивирус включил.
Логи повторил. Осталось?
выполните скрипт ....
сделайте лог virusinfo_syscheck.zipКод:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFile('C:\WINDOWS\system32\drivers\lmosl.sys'); BC_DeleteSvc('MCIDRV_2600_6_0'); BC_ImportDeletedList; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Скрипт выполнил.
в логах ничего зловредного ...
из этого что не используется ...
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Alerter (Оповещатель)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Используется только это:
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Всё остальное, соответственно, не используется.
выполните скрипт ...
Код:begin SetServiceStart('RDSessMgr', 4); SetServiceStart('mnmsrvc', 4); SetServiceStart('Alerter', 4); SetServiceStart('SSDPSRV', 4); SetServiceStart('TermService', 4); RebootWindows(true); end.
Скрипт выполнил. Вроде все хорошо.
Спасибо.
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 7
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\all users\\документы\\settings\\partnership.dll - Trojan-Proxy.Win32.Xorpix.cs (DrWEB: BackDoor.Bech)
- c:\\windows\\system32\\drivers\\lmosl.sys - Trojan.Win32.KillAV.ne (DrWEB: Win32.Sector.4)
- c:\\windows\\system32\\drivers\\ndisaluo.sys - Trojan-Proxy.Win32.Wopla.at (DrWEB: Trojan.Sklog)
- c:\\windows\\system32\\drivers\\ntio922.sys - Trojan-Proxy.Win32.Wopla.at (DrWEB: Trojan.Sklog)
- c:\\windows\\system32\\kprof - Trojan-Proxy.Win32.Wopla.as (DrWEB: Trojan.Sklog)
- c:\\windows\\system32\\lrito5516-647f.sys - Email-Worm.Win32.Zhelatin.qe (DrWEB: Trojan.MulDrop.6515)
- c:\\windows\\system32\\poof - Trojan-Proxy.Win32.Wopla.as (DrWEB: Trojan.Sklog)
Уважаемый(ая) Clonesomik, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.