Показано с 1 по 6 из 6.

Последствия порнобаннера и uFast (заявка № 76166)

  1. #1
    Junior Member Репутация
    Регистрация
    25.01.2010
    Сообщений
    42
    Вес репутации
    29

    Question Последствия порнобаннера и uFast

    Система была заблокированна порнобанером и uFast Download Manager. Блокировку сняла, просканила др. вэб, удалил 118 объектов. Посмотрите, что осталось.
    Разблокировала диспетчер задач и реестр.
    В опере висит блокировка с порно сайта.
    Последний раз редактировалось Laina; 15.04.2010 в 00:29.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    528
    Закройте все открытые приложения, кроме АVZ и Internet Explorer.
    Отключите
    - ПК от интернета/локалки
    - Выгрузите антивирус и/или Файрвол
    - Закройте все программы
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\system32\Drivers\aec.sys','');
     QuarantineFile('C:\WINDOWS\sorry.exe','');
     QuarantineFile('C:\WINDOWS\system32\cmdow.exe','');
     QuarantineFile('C:\WINDOWS\system32\winlog.exe','');
     QuarantineFile('C:\WINDOWS\system32\sdra64.exe','');
     DelBHO('{7F013B1E-8CFD-F0B0-BB91-2888F8585237}');
     QuarantineFile('C:\ITGa_DQESYakvsCk.dll','');
     QuarantineFile('C:\Documents and Settings\Администратор\Главное меню\Программы\Автозагрузка\sysupd32.exe','');
     DeleteFile('C:\Documents and Settings\Администратор\Главное меню\Программы\Автозагрузка\sysupd32.exe');
     DeleteFile('C:\ITGa_DQESYakvsCk.dll');
     DeleteFile('C:\WINDOWS\system32\sdra64.exe');
     DeleteFile('C:\WINDOWS\system32\winlog.exe');
     DeleteFile('C:\WINDOWS\system32\cmdow.exe');
     DeleteFile('C:\WINDOWS\sorry.exe');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteRepair(11);
     ExecuteRepair(17);
     ExecuteRepair(6);
     ExecuteRepair(8);
     RegKeyIntParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\policies\NonEnum', '{BDEADF00-C265-11D0-BCED-00A0C90AB50F}', 1);
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true)
     RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Скачайте такую утилитку и провертесь ей
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
    - Сделайте лог MBAM

  4. #3
    Junior Member Репутация
    Регистрация
    25.01.2010
    Сообщений
    42
    Вес репутации
    29
    Все сделала, логи выложила, утилита от касперского ничего не нашла. Порнобаннер в опере удалила
    Последний раз редактировалось Laina; 16.04.2010 в 01:19.

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    528
    1. - удалите в MBAM
    Код:
    Зараженные ключи в реестре:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{100eb1fd-d03e-47fd-81f3-ee91287f9465} (Adware.ShopperReports) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c5428486-50a0-4a02-9d20-520b59a9f9b2} (Adware.ShopperReports) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c5428486-50a0-4a02-9d20-520b59a9f9b3} (Adware.ShopperReports) -> No action taken.
    HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
    HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
    HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken.
    HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MsUpdater (Trojan.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogo2 (Trojan.Agent) -> No action taken.
    HKEY_CLASSES_ROOT\idid (Trojan.Sasfix) -> No action taken.
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\win32x (Rootkit.Agent) -> No action taken.
    
    Зараженные параметры в реестре:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{90b8b761-df2b-48ac-bbe0-bcc03a819b3b} (Adware.Zango) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\mutex (Malware.Trace) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\host (Malware.Trace) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\id (Malware.Trace) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> No action taken.
    
    Зараженные папки:
    C:\Program Files\Microsoft Common (Trojan.Agent) -> No action taken.
    C:\WINDOWS\system32\lowsec (Stolen.data) -> No action taken.
    2.Закройте все открытые приложения, кроме АVZ и Internet Explorer.
    Отключите
    - ПК от интернета/локалки
    - Выгрузите антивирус и/или Файрвол
    - Закройте все программы
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     QuarantineFile('C:\Documents and Settings\Администратор\DoctorWeb\Quarantine\1[3]___0.exe','');
     QuarantineFile('C:\Documents and Settings\Администратор\DoctorWeb\Quarantine\tmp3CD.tmp','');
     QuarantineFile('C:\Program Files\Outlook Express\wab.exe','');
     QuarantineFile('C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\4LIVOP2F\1[2].exe','');
     QuarantineFile('C:\d1ib1iqnzv2y.exe.exe','');
     QuarantineFile('C:\WINDOWS\system32\msxslt.dat','');
     QuarantineFile('C:\WINDOWS\system32\d3dx10d.dll','');
     QuarantineFile('C:\Documents and Settings\All Users\systems.exe','');
     QuarantineFile('C:\Documents and Settings\Администратор\Application Data\avdrn.dat','');
     DeleteFile('C:\Documents and Settings\Администратор\DoctorWeb\Quarantine\1[3]___0.exe');
     DeleteFile('C:\Documents and Settings\Администратор\DoctorWeb\Quarantine\tmp3CD.tmp');
     DeleteFile('C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\4LIVOP2F\1[2].exe');
     DeleteFile('C:\WINDOWS\system32\lowsec\local.ds');
     DeleteFile('C:\WINDOWS\system32\lowsec\user.ds');
     DeleteFile('C:\WINDOWS\system32\lowsec\user.ds.lll ');
     DeleteFile('C:\d1ib1iqnzv2y.exe.exe');
     DeleteFile('C:\WINDOWS\system32\msxslt.dat');
     DeleteFile('C:\WINDOWS\system32\d3dx10d.dll');
     DeleteFile('C:\Documents and Settings\All Users\systems.exe');
     DeleteFile('C:\Documents and Settings\Администратор\Application Data\avdrn.dat');
     DeleteFileMask('C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
     DeleteFileMask('C:\Documents and Settings\Администратор\DoctorWeb\Quarantine','*.*',true); 
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteWizard('SCU', 2, 2, true);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторный лог MBAM

  6. #5
    Junior Member Репутация
    Регистрация
    25.01.2010
    Сообщений
    42
    Вес репутации
    29
    Все сделала, карантин прислала, только у меня после выполнения скрипта в АВЗ синий экран много всего написано, есть про файл ndis.sys. Загружается только в безопасном режиме

  7. #6
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    953

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 44
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\администратор\doctorweb\quarantine\tmp3cd .tmp - Trojan.Win32.Buzus.cnhc ( BitDefender: Trojan.Generic.2670280, AVAST4: Win32:VB-NPD [Drp] )
      2. c:\documents and settings\администратор\doctorweb\quarantine\1[3]___0.exe - Trojan.Win32.Buzus.cnhc ( BitDefender: Trojan.Generic.2670280, AVAST4: Win32:VB-NPD [Drp] )
      3. c:\windows\sorry.exe - Trojan-Downloader.Win32.Murlo.cnc ( DrWEB: Trojan.DownLoad1.148, BitDefender: Trojan.Generic.IS.401364, NOD32: Win32/TrojanDownloader.Small.OKR trojan, AVAST4: Win32:Malware-gen )
      4. c:\windows\system32\cmdow.exe - not-a-virus:RiskTool.Win32.HideWindows
      5. c:\windows\system32\sdra64.exe - Trojan-Banker.Win32.Bancos.pbd ( BitDefender: Trojan.Generic.2631042, NOD32: Win32/Spy.Zbot.UN trojan, AVAST4: Win32:Zbot-MHI [Trj] )
      6. c:\windows\system32\winlog.exe - Trojan-Ransom.Win32.Chameleon.fv ( BitDefender: Gen:Trojan.Heur.rm0@rrES0Eoiy, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) Laina, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Последствия порнобаннера
      От tehnik34 в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 03.03.2011, 11:19
    2. Последствия порнобаннера
      От DasTPID в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 21.07.2010, 07:37
    3. Последствия порнобаннера
      От Laina в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 21.06.2010, 00:43
    4. Последствия порнобаннера
      От tu-104 в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 22.03.2010, 10:18
    5. последствия порнобаннера
      От zdobi в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 01.01.2010, 03:05

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00691 seconds with 16 queries