-
Junior Member
- Вес репутации
- 62
Вымогатель "Internet security" с переназначением exe, com, reg файлов
Здравствуйте!
Помогите пожалуйста избавиться от сабжа. Самое неприятное, что я не могу по правилам оформить тему, т.к. при запуске любого exe файла (не работает avz, avp removal tool, cureIt и т.д.) появляется окно Internet security с информацией о заражении windows файлов. Диспетчер процессов, просмотр событий, msconfig не работают. Загрузился с флеш образа windows, просканировал AVZ диск С и обнаружил: explorer.exe:userini.exe -исполняемый файл в ntfs потоке, то же самое C:\windows\help\license.chm:R9jBrD и svchost.exe:ext.exe. Также обнаружено переназначение фойлов exe, com, reg. Не получается выполнить стандартные скрипты, т.к. я запускаюсь с флешки, а не с диска С. После выполнения стандартного скрипта я оставил все настройки и пометил еще диск С и просканировал еще раз. Получился лог virusinfo_cure.zip Его нужно прилагать? Заранее спасибо.
Последний раз редактировалось tequomo; 21.01.2010 в 15:54.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Сообщение от
tequomo
Загрузился с флеш образа windows, просканировал AVZ диск С и обнаружил...
Правильно сделали, нам нужен протокол этого сканирования!
Если не сохранили - просканируйте заново, можно только папку C:\windows.
I am not young enough to know everything...
-
-
Junior Member
- Вес репутации
- 62
-
Загрузитесь с флешки и выполните скрипт в AVZ:
Код:
begin
QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA','');
QuarantineFile('C:\WINDOWS\Help\license.chm:R9jBrD:$DATA','');
QuarantineFile('C:\WINDOWS\system32\svchost.exe:ext.exe:$DATA','');
DeleteFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA');
DeleteFile('C:\WINDOWS\Help\license.chm:R9jBrD:$DATA');
DeleteFile('C:\WINDOWS\system32\svchost.exe:ext.exe:$DATA');
DeleteFile('C:\WINDOWS\explorer.exe:userini.exe');
DeleteFile('C:\WINDOWS\Help\license.chm:R9jBrD');
DeleteFile('C:\WINDOWS\system32\svchost.exe:ext.exe');
end.
Пришлите карантин согласно приложению 3 правил
(загружать тут: http://virusinfo.info/upload_virus.php?tid=68063).
Сделайте логи в зараженной системе, теперь это должно получиться.
I am not young enough to know everything...
-
-
Junior Member
- Вес репутации
- 62
Карантин загрузил. Логи прилагаю.
-
Выполните скрипт в AVZ:
Код:
begin
SetAVZGuardStatus(True);
DeleteFile('C:\WINDOWS\Help\license.chm:R9jBrD');
DeleteFile('C:\WINDOWS\system32\svchost.exe:ext.exe');
BC_ImportDeletedList;
ExecuteSysClean;
BC_DeleteSvc('FCI');
BC_Activate;
ExecuteRepair(11);
ExecuteRepair(17);
ExecuteRepair(6);
ExecuteRepair(8);
RegKeyIntParamWrite( 'HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\policies\NonEnum', '{BDEADF00-C265-11D0-BCED-00A0C90AB50F}', 1);
RegKeyStrParamWrite( 'HKLM', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows', 'AppInit_DLLs', '');
RebootWindows(true);
end.
Компьютер перезагрузится.
Сделайте новые логи (только п.2 и 3 раздела Диагностика).
По идее проблем больше остаться не должно.
I am not young enough to know everything...
-
-
Junior Member
- Вес репутации
- 62
Системе уже получше. Даже антивирус загрузился
-
I am not young enough to know everything...
-
-
Junior Member
- Вес репутации
- 62
Были проблемы с печатью. spoolsv.exe вываливался с ошибкой "память не может быть "read"", но вроде вылечил переустановкой драйверов принтеров. Вроде бы все функционирует нормально. Спасибо большое!
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 3
- В ходе лечения обнаружены вредоносные программы:
- c:\windows\explorer.exe:userini.exe:$data - Packed.Win32.Krap.ai ( DrWEB: Trojan.Spambot.7492, AVAST4: Win32:FakeAlert-GF [Trj] )
- c:\windows\help\license.chm:r9jbrd:$data - Trojan-Downloader.Win32.Piker.bon ( DrWEB: Trojan.Packed.19647, BitDefender: Gen:Heur.Krypt.hy8@aaaFFUbc, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\windows\system32\svchost.exe:ext.exe:$data - Packed.Win32.Krap.ai ( BitDefender: Trojan.Downloader.JMRF, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:Downloader-CZJ [Trj] )
-