Ярлыки на флешках. [Trojan.Win32.Bublik.cvvb, Backdoor.Win32.Ruskill.aahb
]
На моем компьютере был запущен ярлык с зараженной флешки. В следствие чего, на всех вставленных флешках файлы превратились в ярлыки. Пытался с помощь FarManager4 удалить зараженные файлы. Но после удаления, они тут же восстанавливались. Если восстановить флешку и заново ее вставить, то она опять окажется зараженной. Проверял компьютер с помощью Dr.Web Cureit!, не помогло. Нужна помощь в решении этой проблемы.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Raichu, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\Users\Алексей\AppData\Roaming\Update\MSupdate.exe','');
QuarantineFile('C:\Users\Алексей\AppData\Roaming\Update\Explorer.exe','');
QuarantineFile('C:\Users\Алексей\AppData\Roaming\Microsoft\Windows\Vmfefz.exe','');
DeleteFile('C:\Users\Алексей\AppData\Roaming\Microsoft\Windows\Vmfefz.exe','32');
DeleteFile('C:\Users\Алексей\AppData\Roaming\Update\Explorer.exe','32');
DeleteFile('C:\Users\Алексей\AppData\Roaming\Update\MSupdate.exe','32');
DeleteFile(',C:\Users\Алексей\AppData\Roaming\Update\MSupdate.exe,Explorer.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Vmfefz');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Manager');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Explorer Manager');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Код:
Обнаруженные ключи в реестре: 7
HKCR\CrossriderApp0012832.FBApi (PUP.Optional.CrossRider.A) -> Действие не было предпринято.
HKCR\CrossriderApp0012832.FBApi.1 (PUP.Optional.CrossRider.A) -> Действие не было предпринято.
HKCR\CrossriderApp0012832.Sandbox (PUP.Optional.CrossRider.A) -> Действие не было предпринято.
HKCR\CrossriderApp0012832.Sandbox.1 (PUP.Optional.CrossRider.A) -> Действие не было предпринято.
HKCU\SOFTWARE\Softonic (PUP.Optional.Softonic.A) -> Действие не было предпринято.
HKCU\Software\AppDataLow\Software\Crossrider (PUP.Optional.CrossRider.A) -> Действие не было предпринято.
HKCU\Software\Cr_Installer\12832 (PUP.Optional.CrossRider.A) -> Действие не было предпринято.
Обнаруженные параметры в реестре: 2
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Associations|LowRiskFileTypes (PUM.LowRiskFileTypes) -> Параметры: .zip;.rar;.nfo;.txt;.exe;.bat;.com;.cmd;.reg;.msi;.htm;.html;.gif;.bmp;.jpg;.avi;.mpg;.mpeg;.mov;.mp3;.m3u;.wav;.mdb; -> Действие не было предпринято.
Обнаруженные файлы: 50
C:\Users\Алексей\AppData\Local\Google\Chrome\User Data\Default\File System\004\t\00\00000000 (PUP.Optional.Installex) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\CM7WPG3W\api1[1].gif (Extension.Mismatch) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\CM7WPG3W\api2[2].gif (Extension.Mismatch) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\L0UPO4SP\api7[1].gif (Extension.Mismatch) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\3r060.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\86rdz.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\dslo0.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\e45my.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\iw1bc.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\l1hhz.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\m3343.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\mj5ah.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\mlkan.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\mtzrn.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\oovhc.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\sghkm.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\uco7j.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\yqlsc.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\zwf3z.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\zqHok\deXNGFF.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\zqHok\nDvfOjH.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\zqHok\Pynxmqq.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Local\Temp\zqHok\XrhzwXq.exe (Trojan.Agent.DED) -> Действие не было предпринято.
C:\Users\Алексей\AppData\Roaming\c731200 (Trojan.Agent.DED) -> Действие не было предпринято.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Загрузите SecurityCheck by glax24отсюда и сохраните утилиту на Рабочем столе
Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: