Junior Member
Вес репутации
51
Проблемы с процессом syre32.exe
Комп загружает кучу процессов syre32.exe, после чего выскакивают ошибки
Run-time error '9' Subscript out of range. (от имени процесса Project1) и Error:GetFileText.BrowseIT. Permission denied.
Кроме того в папках Temp и System32 куча exe-файлов с цифрами в наименовании, вида 016.exe, 88.exe и тд.
Файлы логов прикрепил.
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\60.exe','');
QuarantineFile('C:\WINDOWS\system32\57.exe','');
QuarantineFile('C:\WINDOWS\system32\36.exe','');
QuarantineFile('C:\WINDOWS\system32\21.exe','');
QuarantineFile('C:\WINDOWS\system32\msvmcls64.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-4758281384-2723790819-240082541-8082\syscr.exe','');
QuarantineFile('C:\WINDOWS\system32\DRIVERS\tcpip.sys','');
QuarantineFile('c:\windows\system32\syre32.exe','');
TerminateProcessByName('c:\windows\system32\syre32.exe');
DeleteFile('c:\windows\system32\syre32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4758281384-2723790819-240082541-8082\syscr.exe');
DeleteFile('C:\WINDOWS\system32\msvmcls64.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','syre32');
DeleteFile('C:\WINDOWS\system32\21.exe');
DeleteFile('C:\WINDOWS\system32\36.exe');
DeleteFile('C:\WINDOWS\system32\57.exe');
DeleteFile('C:\WINDOWS\system32\60.exe');
QuarantineFile('C:\RECYCLER\S-1-5-21-0267681546-0034995780-377251621-1214\syscr.exe','');
DeleteFile('C:\RECYCLER\S-1-5-21-0267681546-0034995780-377251621-1214\syscr.exe');
QuarantineFile('C:\RECYCLER\S-1-5-21-3526717673-7653263236-488559258-0101\playncr.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-6488167818-1125110010-148513884-6824\playncr.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-3365098626-7895181074-008335926-9479\syscr.exe','');
DeleteFile('C:\RECYCLER\S-1-5-21-3526717673-7653263236-488559258-0101\playncr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-6488167818-1125110010-148513884-6824\playncr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-3365098626-7895181074-008335926-9479\syscr.exe');
DeleteFileMask('C:\Documents and Settings\Admin\Local Settings\Temp', '*.exe', false);
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(11);
ExecuteRepair(1);
ExecuteRepair(13);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
Junior Member
Вес репутации
51
Файл quarantine.zip выслал.
Выкладываю повторные логи.
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
QuarantineFile('C:\WINDOWS\system32\23.exe','');
DeleteFile('C:\WINDOWS\system32\23.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторный лог virusinfo_syscheck.zip;
- Сделайте лог MBAM
Junior Member
Вес репутации
51
Вложения
Удалите в МВАМ все найденное.
После этого сделайте новый лог МВАМ + лог virusinfo_syscheck.zip
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
Junior Member
Вес репутации
51
Уже лучше, но зверье еще есть
Выполните мой предыдущий совет еще раз
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
Junior Member
Вес репутации
51
еще логи.
и ошибка Run-time error '9' Subscript out of range. (от имени процесса Project1) нет-нет, да появляется. А в дереве процессов висит exe-шник с названием-номером.
И сейчас этот процесс висит? МВАМ похоже все подчистил, поскольку запускался после AVZ
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
Junior Member
Вес репутации
51
да, висит процесс 167.exe , а в папке system32 появились файлы msvmcls64.exe 42.exe и 01.exe , но я понимаю, они уже следствие, а где же причина? Откуда они родятся?
Обновления, вышедшие после SP3, все установлены?
Проверяйтесь МВАМ и сразу удаляйте все найденное
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
Итог лечения
Статистика проведенного лечения:
Получено карантинов: 1 Обработано файлов: 34 В ходе лечения обнаружены вредоносные программы:
c:\recycler\s-1-5-21-3526717673-7653263236-488559258-0101\playncr.exe - P2P-Worm.Win32.Palevo.ahiy ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Worm.Generic.246995, NOD32: Win32/Peerfrag.FD worm ) c:\recycler\s-1-5-21-4758281384-2723790819-240082541-8082\syscr.exe - P2P-Worm.Win32.Palevo.aidx ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Worm.Generic.244520, AVAST4: Win32:Malware-gen ) c:\windows\system32\msvmcls64.exe - Email-Flooder.Win32.Agent.cv ( DrWEB: Trojan.Spambot.6764, BitDefender: Trojan.Generic.3954623, AVAST4: Win32:Malware-gen ) c:\windows\system32\syre32.exe - Backdoor.Win32.VB.lug ( DrWEB: Trojan.PWS.Panda.171, BitDefender: Gen:Heur.VB.Krypt.14, AVAST4: Win32:Malware-gen ) c:\windows\system32\21.exe - P2P-Worm.Win32.Palevo.ahql ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Trojan.VB.OCO, AVAST4: Win32:VB-PHM [Drp] ) c:\windows\system32\23.exe - Worm.Win32.VBNA.b ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Worm.Generic.243736, AVAST4: Win32:VB-PIA [Drp] ) c:\windows\system32\36.exe - Worm.Win32.VBNA.b ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Worm.Generic.243736, AVAST4: Win32:VB-PIA [Drp] ) c:\windows\system32\57.exe - P2P-Worm.Win32.Palevo.ahql ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Trojan.VB.OCO, AVAST4: Win32:VB-PHM [Drp] ) c:\windows\system32\60.exe - P2P-Worm.Win32.Palevo.aifu ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Worm.Generic.242253, AVAST4: Win32:Trojan-gen )