-
Junior Member
- Вес репутации
- 53
Соединения с разными сайтами
Добрый вечер. Комп словил вирус. Проверял утилитами Касперского и Др. Веба, они нашли вирусы, но видно что-то пропустили. Как только комп подключаю к интернету, сразу появляются попытки соединения с различными адресами (смотрел netstat -a). Прилагаю логи.
Последний раз редактировалось Z80; 05.01.2010 в 23:36.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Базы AVZ обновить, логи переделать.
Последний раз редактировалось gjf; 22.12.2009 в 23:39.
-
-
Junior Member
- Вес репутации
- 53
Последний раз редактировалось Z80; 05.01.2010 в 23:36.
-
- Закройте/выгрузите все программы кроме Internet Explorer.
Отключите
- ПК от интернета/локальной сети.
- Антивирус и Файрвол.
- Выполните скрипт AVZ:
Код:
Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
RegKeyResetSecurity(ARoot, AName);
KeyList := TStringList.Create;
RegKeyEnumKey(ARoot, AName, KeyList);
for i := 0 to KeyList.Count-1 do
begin
KeyName := AName+'\'+KeyList[i];
RegKeyResetSecurity(ARoot, KeyName);
RegKeyResetSecurityEx(ARoot, KeyName);
end;
KeyList.Free;
end;
Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
var
i : integer;
KeyList : TStringList;
KeyName : string;
begin
Result := 0;
if StopService(AServiceName) then Result := Result or 1;
if DeleteService(AServiceName, not(AIsSvcHosted)) then Result := Result or 2;
KeyList := TStringList.Create;
RegKeyEnumKey('HKLM','SYSTEM', KeyList);
for i := 0 to KeyList.Count-1 do
if pos('controlset', LowerCase(KeyList[i])) > 0 then begin
KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;
if RegKeyExistsEx('HKLM', KeyName) then begin
Result := Result or 4;
RegKeyResetSecurityEx('HKLM', KeyName);
RegKeyDel('HKLM', KeyName);
if RegKeyExistsEx('HKLM', KeyName) then
Result := Result or 8;
end;
end;
if AIsSvcHosted then
BC_DeleteSvcReg(AServiceName)
else
BC_DeleteSvc(AServiceName);
KeyList.Free;
end;
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory+'Quarantine', '*.*', true); {ClearQuarantine;}
QuarantineFile('C:\WINDOWS\system32\vlmis.dll','');
DeleteFile('C:\WINDOWS\system32\vlmis.dll');
AddToLog('Удаление скрытого сервиса '+'vlmis'+' - Результат:'+inttostr(BC_ServiceKill('vlmis')) );
RegKeyStrParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon', 'UserInit', '%System32%'+'/userinit.exe,');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(16); {восстановление ключа запуска explorer}
SaveLog(GetAVZDirectory+'avz_log.txt');
SetAVZPMStatus(true);
BC_Activate;
RebootWindows(true);
end.
Система перезагрузится.
После перезагрузки:
- Очистите темп-папки, кэш проводников и корзину.
- Закройте все программы, включая Антивирус и Файрвол, оставьте запущенным только Internet Explorer. Если он не запущен - запустите!!!
- Сделайте повторные логи согласно Правил (Диагностика)
virusinfo_syscure.zip
virusinfo_syscheck.zip
hijackthis.log
- Включите Антивирус и Файрволл
- Подключите ПК к интернету/локальной сети
- Загрузите карантин согласно Правил (Приложение 3).
- Прикрепите новые логи, а также файл avz_log.txt из папки AVZ к новому сообщению в этой ветке.
Последний раз редактировалось gjf; 23.12.2009 в 00:33.
-
-
Junior Member
- Вес репутации
- 53
Ошибка в позиции 54:126 при выполнении скрипта
-
Прошу прощения - в скрипт вкралась ошибка. Я её исправил. Попробуйте ещё раз (текст скрипта постом выше).
-
-
Junior Member
- Вес репутации
- 53
Выполнил скрипт, комп теперь LogIn LogOff автоматом делает, на дает загрузить систему
-
Загрузиться в безопасном режиме получается?
-
-
Junior Member
- Вес репутации
- 53
-
Вы между Log in - Log off можете нажать Ctrl-Alt-Del и вызвать Диспетчер задач?
-
-
Junior Member
- Вес репутации
- 53
-
Есть идеи - подождите, я исправил предыдущее сообщение.
Добавлено через 16 минут
Если всё же не удастся вызвать Диспетчер задач - придётся раздобыть LiveCD и загрузиться с него.
В загруженной системе выполните следующее.
1. Запустите regedit и выделите раздел HKEY_USERS.
2. Выберите в меню программы File - Load Hive (Файл - Загрузить куст) и перейдите к папке, где находится реестр вашей Windows (обычно C:\Windows\System32\Config).
3. Выделите файл SOFTWARE без расширения и нажмите Open (Открыть).
4. Введите имя для раздела, который вы загрузили, например, MyHive.
Теперь, зайдите в ветку HKEY_USERS\MyHive\Microsoft\Windows NT\Winlogon\, найдите параметр Userinit и исправьте его на
Код:
c:\windows\system32\userinit.exe,
ОБРАТИТЕ ВНИМАНИЕ: запятая в конце - обязательна.
Закончив редактирование, раздел обязательно нужно выгрузить. Для этого выделите ветку MyHive и выберите в меню программы File - Unload Hive (Файл - Выгрузить куст).
Попробуйте заново загрузить систему и сделать действия, которые я просил выше.
Прошу Вашего прощения - все эти сложности возникли по моей вине.
Последний раз редактировалось gjf; 23.12.2009 в 01:12.
Причина: Добавлено
-
-
Junior Member
- Вес репутации
- 53
LiveCD помог. Сделал новые логи.
Последний раз редактировалось Z80; 05.01.2010 в 23:36.
-
Загрузитесь с LiveCD и скопируйте C:\WINDOWS\system32\Drivers\vlmis.sys в другую папку. Запакуйте скопированный файл с паролем virus и пришлите по красной ссылке Прислать запрошенный карантин вверху темы
После чего в исходном месте файл удалите и сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 53
готово
Добавлено через 21 минуту
логи сейчас сделаю... сорри
Последний раз редактировалось Z80; 23.12.2009 в 15:05.
Причина: Добавлено
-
Junior Member
- Вес репутации
- 53
Последний раз редактировалось Z80; 05.01.2010 в 23:36.
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 53
пока что тихо спасибо, думаю что проблема решена. а что за вирус был не знаете?
-
Есть подозрение на Win32/Rootkit.Kryptik.AF. Новый вирус - ждём ответа аналитиков.
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 12
- В ходе лечения обнаружены вредоносные программы:
- \vlmis.sys - Rootkit.Win32.Agent.aagq
-