-
Junior Member
- Вес репутации
- 51
Прошу помочь победить wwwznv32.exe
Добрый день!
Процесс svchost грузит проц почти на 100%.
Начал разбираться, выяснил, что перестал обновляться Avast, AVZ, стало невозможно зайти на virusinfo.info
В автозагрузке присутствует файл wwwznv32.exe, удалить его невозможно, отключить его автозагрузку через msconfig тоже не удалось. Avast говорит что не может получить доступ к файлу.
Сформировал логи, прошу помочь.
Спасибо!
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Int ernet Settings,ProxyServer = 77.242.1.190:3128
сами прописывали, если нет то профиксите в HijackThis
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,');
QuarantineFile('c:\windows\system32\815210d6.exe','');
QuarantineFile('C:\Documents and Settings\ioann\Главное меню\Программы\Автозагрузка\wwwznv32.exe','');
DeleteFile('C:\Documents and Settings\ioann\Главное меню\Программы\Автозагрузка\wwwznv32.exe');
DeleteFile('c:\windows\system32\815210d6.exe');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(20);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Скачайте RSIT тут. Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.
-
-
Junior Member
- Вес репутации
- 51
-
Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\jwcipqx.exe','');
DeleteFile('C:\WINDOWS\system32\jwcipqx.exe');
QuarantineFile('C:\WINDOWS\system32\ezpznde.exe','');
DeleteFile('C:\WINDOWS\system32\ezpznde.exe');
QuarantineFile('C:\WINDOWS\system32\hlrvflz.exe','');
DeleteFile('C:\WINDOWS\system32\hlrvflz.exe');
QuarantineFile('C:\WINDOWS\system32\ezruxgn.exe','');
DeleteFile('C:\WINDOWS\system32\ezruxgn.exe');
QuarantineFile('C:\WINDOWS\system32\gxhhbdi.exe','');
DeleteFile('C:\WINDOWS\system32\gxhhbdi.exe');
DeleteFile('C:\Program Files\Common Files\keylog.txt');
QuarantineFile('C:\WINDOWS\system32\sqwmnaz.exe','');
DeleteFile('C:\WINDOWS\system32\sqwmnaz.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новый лог МВАМ
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 51
Карантин прислал.
Лог МВАМ прилагаю.
-
Упс, я, конечно, имел в виду лог RSIT. Сделаете, после скрипта AVZ
Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Program Files\Adobe\adobe.exe','');
QuarantineFile('C:\Documents and Settings\ioann\Главное меню\Программы\Автозагрузка\wwwznv32.exe','');
DeleteFile('C:\Documents and Settings\ioann\Главное меню\Программы\Автозагрузка\wwwznv32.exe');
RegKeyDel('HKLM', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^Documents and Settings^ioann^Главное меню^Программы^Автозагрузка^wwwznv32.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 51
-
Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('C:\Program Files\Adobe\adobe.exe','');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Меняйте все пароли. У Вас был Trojan-PSW.Win32.LdPinch.anpc
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 51
Имеется ввиду ВСЕ пароли?
И пользователей на этом PC, и сохраненные к сайтам, к почте, и к ftpшникам?
-
Для чистоты совести - все. Сохранённые, конечно, в первую очередь, обычно воруют их.
-
-
Junior Member
- Вес репутации
- 51
Вроде все чисто.
Пароли поменял.
Спасибо за помощь!
-
- Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
На этом можно считать лечение законченным.
-
-
Junior Member
- Вес репутации
- 51
Скрипт сказал "Часто используемые уязвимости не обнаружены".
Спасибо!
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 3
- Обработано файлов: 29
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\ioann\главное меню\программы\автозагрузка\wwwznv32.exe - Backdoor.Win32.Bredavi.dgr ( DrWEB: Trojan.MulDrop1.39578, BitDefender: Trojan.Generic.4501821, AVAST4: Win32:Crypt-GWL [Drp] )
- c:\program files\adobe\adobe.exe - Trojan-PSW.Win32.LdPinch.anpc ( DrWEB: Trojan.Winlock.2060 )
- c:\windows\system32\ezpznde.exe - Trojan.Win32.Jorik.Shiz.az ( DrWEB: Trojan.Packed.20771, BitDefender: Gen:Trojan.Heur.FU.fq0@aahwu4bi, NOD32: Win32/Spy.Shiz.NAL trojan, AVAST4: Win32:Spyware-gen [Spy] )
- c:\windows\system32\ezruxgn.exe - Trojan.Win32.Jorik.Shiz.az ( DrWEB: Trojan.Packed.20771, BitDefender: Gen:Trojan.Heur.FU.fq0@aahwu4bi, NOD32: Win32/Spy.Shiz.NAL trojan, AVAST4: Win32:Spyware-gen [Spy] )
- c:\windows\system32\gxhhbdi.exe - Trojan.Win32.Jorik.Shiz.az ( DrWEB: Trojan.Packed.20771, BitDefender: Gen:Trojan.Heur.FU.fq0@aahwu4bi, NOD32: Win32/Spy.Shiz.NAL trojan, AVAST4: Win32:Spyware-gen [Spy] )
- c:\windows\system32\hlrvflz.exe - Trojan.Win32.Jorik.Shiz.az ( DrWEB: Trojan.Packed.20771, BitDefender: Gen:Trojan.Heur.FU.fq0@aahwu4bi, NOD32: Win32/Spy.Shiz.NAL trojan, AVAST4: Win32:Spyware-gen [Spy] )
- c:\windows\system32\jwcipqx.exe - Trojan.Win32.Jorik.Shiz.az ( DrWEB: Trojan.Packed.20771, BitDefender: Gen:Trojan.Heur.FU.fq0@aahwu4bi, NOD32: Win32/Spy.Shiz.NAL trojan, AVAST4: Win32:Spyware-gen [Spy] )
- c:\windows\system32\sqwmnaz.exe - Backdoor.Win32.Shiz.gen ( DrWEB: Trojan.Packed.20771, BitDefender: Gen:Trojan.Heur.FU.hq0@aqZauEdi, AVAST4: Win32:MalOb-BW [Cryp] )
- c:\windows\system32\815210d6.exe - Backdoor.Win32.Shiz.gen ( DrWEB: Trojan.MulDrop.64715, AVAST4: Win32:Rootkit-gen [Rtk] )
Рекомендации:
- Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли !
-