Показано с 1 по 7 из 7.

Win32/Adware.Virtumonde+Win32/PrivacyRemover.M64 (заявка № 32338)

  1. #1
    Junior Member Репутация
    Регистрация
    19.10.2008
    Сообщений
    3
    Вес репутации
    35

    Exclamation Win32/Adware.Virtumonde+Win32/PrivacyRemover.M64

    Win32/Adware.Virtumonde+Win32/PrivacyRemover.M64
    Вот такая вот беда...Помогите пожалуйста.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.12.2006
    Сообщений
    3,698
    Вес репутации
    1814
    1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\system32\svchost.exe:ext.exe:$DATA','');
     QuarantineFile('C:\WINDOWS\system32\drivers\mrxdav.sys','');
     QuarantineFile('C:\Program Files\Nero\Nero 7\Nero Vision\VCDLib.dll','');
     QuarantineFile('c:\windows\system32\svchost.exe:ext.exe:$DATA','');
     DelBHO('{36DBC179-A19F-48F2-B16A-6A3E19B42A87}');
     QuarantineFile('C:\WINDOWS\system32\ipv6monl.dll','');
     QuarantineFile('C:\WINDOWS\system32\drivers\dmboot.sys','');
     QuarantineFile('C:\WINDOWS\system32\drivers\DMusic.sys','');
     QuarantineFile('C:\WINDOWS\system32\drivers\drmkaud.sys','');
     QuarantineFile('C:\WINDOWS\system32\Drivers\ati6dgxx.sys','');
     QuarantineFile('C:\WINDOWS\system32\jgrhihpd32.dll','');
     QuarantineFile('C:\WINDOWS\system32\jgrhihpd.dll','');
     QuarantineFile('c:\program files\windows media player\agent\wmplayer.exe','');
     QuarantineFile('c:\windows\system32\rs32net.exe','');
     DeleteFile('c:\windows\system32\lphc9cpj0ec89.exe');
     DeleteFile('c:\windows\system32\rs32net.exe');
     DeleteFile('C:\WINDOWS\system32\jgrhihpd.dll');
     DeleteFile('C:\WINDOWS\system32\jgrhihpd32.dll');
     DeleteFile('C:\WINDOWS\system32\Drivers\ati6dgxx.sys');
     DeleteFile('C:\WINDOWS\system32\lphc9cpj0ec89.exe');
     DeleteFile('C:\WINDOWS\system32\blphc9cpj0ec89.scr');
     DeleteFile('C:\WINDOWS\System32\rs32net.exe');
     DeleteFile('C:\WINDOWS\system32\ipv6monl.dll');
     DeleteFile('c:\windows\system32\svchost.exe:ext.exe:$DATA');
     DeleteFile('C:\WINDOWS\system32\svchost.exe:ext.exe:$DATA');
     BC_DeleteSvc('ati6dgxx');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.
    Прислать карантин согласно приложения 3 правил .
    Загружать по ссылке: http://virusinfo.info/upload_virus.php?tid=32338

    2.Повторить логи.
    The worst foe lies within the self...

  4. #3
    Junior Member Репутация
    Регистрация
    19.10.2008
    Сообщений
    3
    Вес репутации
    35
    Не помогло вроде, по крайней мере картинка на раб. столе осталось прежней - Win32/Adware.Virtumonde+Win32/PrivacyRemover.M64
    Вложения Вложения

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.12.2006
    Сообщений
    3,698
    Вес репутации
    1814
    1. Скачайте IceSword: http://mail.ustc.edu.cn/~jfpan/downl...Sword122en.zip

    2. Запустите, слева внизу нажмите File, затем найдите файл:
    C:\WINDOWS\system32\Drivers\ati6dgxx.sys
    и сделайте ему Force Delete.

    3. Выполните скрипт в AVZ:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\system32\svchost.exe:ext.exe:$DATA','');
     QuarantineFile('c:\windows\system32\svchost.exe:ext.exe:$DATA','');
     QuarantineFile('jgrhihpd.dll','');
     QuarantineFile('C:\WINDOWS\system32\blphc9cpj0ec89.scr','');
     QuarantineFile('C:\WINDOWS\system32\lphc9cpj0ec89.exe','');
     QuarantineFile('C:\WINDOWS\system32\jgrhihpd.dll','');
     QuarantineFile('c:\windows\temp\mrm3.tmp','');
     DeleteFile('c:\windows\temp\mrm3.tmp');
     DeleteFile('C:\WINDOWS\system32\jgrhihpd.dll');
     DeleteFile('C:\WINDOWS\system32\blphc9cpj0ec89.scr');
     DeleteFile('C:\WINDOWS\system32\Drivers\ati6dgxx.sys');
     DeleteFile('C:\WINDOWS\system32\lphc9cpj0ec89.exe');
     DeleteFile('jgrhihpd.dll');
     DeleteFile('C:\WINDOWS\Temp\.tt6.tmp.vbs');
     DeleteFile('C:\Documents and Settings\ToPP\Local Settings\Temp\.tt5.tmp.vbs');
     DeleteFile('c:\windows\system32\svchost.exe:ext.exe:$DATA');
     DeleteFile('C:\WINDOWS\system32\svchost.exe:ext.exe:$DATA');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Пункты 2-3 выполнять подряд, без промежуточных перезагрузок, при отключенном интернете и антивирусе.
    После выполнения скрипта компьютер перезагрузится.
    Прислать карантин согласно приложения 3 правил .
    Загружать по ссылке: http://virusinfo.info/upload_virus.php?tid=32338

    4. Картинку попробуйте поменять на свою.

    5. Ждем вердикта аналитиков по отосланным файлам.
    ________________
    The worst foe lies within the self...

  6. #5
    Junior Member Репутация
    Регистрация
    19.10.2008
    Сообщений
    3
    Вес репутации
    35
    сделал все как вы сказали, картинка поменялась и вроде бы исчезли левые файлы с автозагрузки, карантин отправил, но при включении и перезагрузке всеравно всплывает картинка про вирус
    Последний раз редактировалось Rdk; 19.10.2008 в 19:06.

  7. #6
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1786
    Логи повторите...

  8. #7
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,317
    Вес репутации
    954

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 38
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\program files\\windows media player\\agent\\wmplayer.exe - Worm.Win32.AutoRun.dyg (DrWEB: Win32.HLLW.Autoruner.207
      2. c:\\windows\\system32\\drivers\\dmboot.sys - Virus.Win32.Zhaba.a
      3. c:\\windows\\system32\\jgrhihpd.dll - Backdoor.Win32.Hijack.ac (DrWEB: BackDoor.JackBot.1)
      4. c:\\windows\\system32\\jgrhihpd32.dll - Backdoor.Win32.Hijack.ac (DrWEB: BackDoor.JackBot.1)
      5. c:\\windows\\system32\\rs32net.exe - Trojan.Win32.Buzus.abrk (DrWEB: BackDoor.Bulknet.237)
      6. c:\\windows\\system32\\svchost.exe:ext.exe:$data - Trojan.Win32.Agent.agym (DrWEB: BackDoor.Bolg.2


  • Уважаемый(ая) Rdk, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 5
      Последнее сообщение: 22.02.2009, 07:58
    2. Ответов: 20
      Последнее сообщение: 22.02.2009, 07:37
    3. Ответов: 29
      Последнее сообщение: 22.02.2009, 07:30
    4. Ответов: 17
      Последнее сообщение: 22.02.2009, 07:23
    5. Ответов: 3
      Последнее сообщение: 16.09.2008, 14:16

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01252 seconds with 17 queries