В офисе отловили зверя
5 машин, все инфицированный... Вирус рубит браузер, и постоянно ломится в ИНЕТ ...
Пробовал с загрузочного каспера и dr.Web находят сотни вирусов в temp с названиями 3324.exe, 88.exe и.т.д.
помогите побороть...
В офисе отловили зверя
5 машин, все инфицированный... Вирус рубит браузер, и постоянно ломится в ИНЕТ ...
Пробовал с загрузочного каспера и dr.Web находят сотни вирусов в temp с названиями 3324.exe, 88.exe и.т.д.
помогите побороть...
Последний раз редактировалось Sashmotor; 31.07.2010 в 16:25. Причина: Ссылка на зловредное ПО убита
Ссылку активную надо срочно деактивировать.
Добавлено через 6 минут
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
- Системное восстановление
Выполните скрипт в АВЗ -
После выполнения скрипта компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(true); QuarantineFile('C:\RECYCLER\S-1-5-21-0802673480-0663160386-400764082-1096\syscr.exe',''); QuarantineFile('C:\WINDOWS\system32\calc.exe',''); QuarantineFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe',''); DeleteFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe'); DeleteFile('C:\RECYCLER\S-1-5-21-0802673480-0663160386-400764082-1096\syscr.exe'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW',2,2,true); ExecuteRepair(11); BC_Activate; RebootWindows(true); end.
После перезагрузки:
- выполните такой скрипт
Пришлите файл quarantine.zip из папки AVZ по ссылке Прислать запрошенный карантин над первым сообщением этой темы.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Повторите логи.
Последний раз редактировалось olejah; 30.07.2010 в 18:37. Причина: Добавлено
отправил карантин как и просили
Ой сори, сделаю в понедельник простите большой загруз по работе....
В карантине:
C:\Documents and Settings\Администратор\Application Data\ltzqai.exe - Worm.Win32.AutoRun.hgg
Закройте все программы. Запустите AVZ.
Выполните скрипт через меню Файл:
Компьютер перезагрузится.Код:begin SetAVZGuardStatus(True); ExecuteWizard('TSW', 2, 2, true); QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Temp\1043.exe',''); DeleteFile('C:\Documents and Settings\Администратор\Local Settings\Temp\1043.exe'); QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Temp\7708034.exe',''); DeleteFile('C:\Documents and Settings\Администратор\Local Settings\Temp\7708034.exe'); QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Temp\8116163.exe',''); DeleteFile('C:\Documents and Settings\Администратор\Local Settings\Temp\8116163.exe'); QuarantineFile('C:\RECYCLER\S-1-5-21-1417001333-1965331169-725345543-500\Dc798.exe',''); DeleteFile('C:\RECYCLER\S-1-5-21-1417001333-1965331169-725345543-500\Dc798.exe'); QuarantineFile('C:\WINDOWS\system32\msvmiode.exe',''); QuarantineFile('C:\WINDOWS\system32\70.exe',''); QuarantineFile('C:\WINDOWS\system32\43.exe',''); QuarantineFile('C:\RECYCLER\S-1-5-21-4689029454-0381796412-210053898-0666\syscr.exe',''); QuarantineFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe',''); QuarantineFile('c:\windows\system32\msvmiode.exe',''); DeleteFile('c:\windows\system32\msvmiode.exe'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe'); DeleteFile('C:\RECYCLER\S-1-5-21-4689029454-0381796412-210053898-0666\syscr.exe'); DeleteFile('C:\WINDOWS\system32\43.exe'); DeleteFile('C:\WINDOWS\system32\70.exe'); DeleteFile('C:\WINDOWS\system32\msvmiode.exe'); BC_ImportDeletedList; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Пришлите карантин через ссылку Прислать запрошенный карантин вверху темы, как написано в приложении 3 Правил.
Сделайте новый лог по пункту 2 Диагностики (virusinfo_syscheck.zip) и приложите к этой теме.
Вот ловите
- Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); QuarantineFile('C:\WINDOWS\system32\23.exe',''); QuarantineFile('C:\WINDOWS\system32\53.exe',''); QuarantineFile('C:\WINDOWS\system32\21.exe',''); QuarantineFile('C:\WINDOWS\system32\14.exe',''); QuarantineFile('C:\WINDOWS\system32\60.exe',''); QuarantineFile('C:\WINDOWS\system32\12.exe',''); QuarantineFile('C:\WINDOWS\system32\41.exe',''); QuarantineFile('C:\WINDOWS\system32\57.exe',''); DeleteFile('C:\WINDOWS\system32\23.exe'); DeleteFile('C:\WINDOWS\system32\53.exe'); DeleteFile('C:\WINDOWS\system32\21.exe'); DeleteFile('C:\WINDOWS\system32\14.exe'); DeleteFile('C:\WINDOWS\system32\60.exe'); DeleteFile('C:\WINDOWS\system32\12.exe'); DeleteFile('C:\WINDOWS\system32\41.exe'); DeleteFile('C:\WINDOWS\system32\57.exe'); QuarantineFile('C:\RECYCLER\S-1-5-21-6389963141-6035809699-331412560-4056\syscr.exe',''); QuarantineFile('C:\RECYCLER\S-1-5-21-5794646062-1966999678-610487642-1058\syscr.exe',''); QuarantineFile('C:\ltzqai.exe',''); DeleteFile('C:\RECYCLER\S-1-5-21-6389963141-6035809699-331412560-4056\syscr.exe'); DeleteFile('C:\RECYCLER\S-1-5-21-5794646062-1966999678-610487642-1058\syscr.exe'); DeleteFile('C:\ltzqai.exe'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Сделайте лог MBAM
вот сделал
1. удалите в MBAM
2.Профиксите в HijackThis как "профиксить в HiJackThis", что останется из этогоКод:Зараженные процессы в памяти: C:\WINDOWS\system32\msvmiode.exe (Backdoor.Bot) -> No action taken. Зараженные ключи в реестре: HKEY_CLASSES_ROOT\context.eprotocol (Trojan.BHO) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{82184935-b894-4ab2-8590-603ba7d74b71} (Trojan.BHO) -> No action taken. Зараженные параметры в реестре: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msodesnv7 (Trojan.FakeAlert.H) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Worm.Palevo) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Worm.Palevo) -> No action taken. Объекты реестра заражены: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\RECYCLER\S-1-5-21-0833992238-5154472274-776011784-6013\syscr.exe,explorer.exe,C:\Documents and Settings\Администратор\Application Data\ltzqai.exe,Explorer.exe) Good: (Explorer.exe) -> No action taken. Зараженные файлы: C:\WINDOWS\system32\msvmiode.exe (Trojan.FakeAlert.H) -> No action taken.
3. Выполните скрипт в AVZКод:O3 - Toolbar: &Page Promoter Bar - {BA5D8DF9-1851-4660-B3AE-89E6E030AC34} - (no file) O4 - HKLM\..\Run: [MSODESNV7] C:\WINDOWS\system32\msvmiode.exe O9 - Extra button: ChildWebGuardian - {2358E75B-A1F3-4D15-989D-B63A8D55DBFB} - C:\Program Files\ChildWebGuardian\ChildWebGuardian.exe (file missing)
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); TerminateProcessByName('c:\windows\system32\msvmiode.exe'); QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\E3ECPM0V\o[1].exe',''); QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\E3ECPM0V\nbf[1].exe',''); QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\B3Y36R5F\nbf[1].exe',''); DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\B3Y36R5F\nbf[1].exe'); DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\E3ECPM0V\nbf[1].exe'); DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\E3ECPM0V\o[1].exe'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe'); DeleteFileMask('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true); DeleteFile('C:\WINDOWS\system32\msvmiode.exe '); QuarantineFile('C:\WINDOWS\system32\windrvNT.sys',''); DeleteFile('C:\Documents and Settings\Администратор\Application Data\ltzqai.exe'); DeleteFile('C:\RECYCLER\S-1-5-21-0833992238-5154472274-776011784-6013\syscr.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','MSODESNV7'); DeleteFileMask('C:\RECYCLER\S-1-5-21-0833992238-5154472274-776011784-6013', '*.*', true); DeleteDirectory('C:\RECYCLER\S-1-5-21-0833992238-5154472274-776011784-6013'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman '); BC_ImportAll; ExecuteSysClean; ExecuteRepair(11); ExecuteWizard('SCU', 2, 2, true); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Сделайте повторный лог MBAM
отправил!
чисто.
Обновите систему
- Установите Internet-Explorer 8.(даже если Вы его не используете)
- Поставте все последние обновления системы Windows - тут
- Обновите Java .
Не подойдут. Каждый случай заражения компьютера должен рассматриваться отдельно.
Статистика проведенного лечения:
- Получено карантинов: 4
- Обработано файлов: 56
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\администратор\application data\ltzqai.exe - Worm.Win32.AutoRun.hgg ( DrWEB: Win32.HLLW.Autoruner.22584, BitDefender: Gen:Variant.Inject.2, AVAST4: Win32:Trojan-gen )
- c:\recycler\s-1-5-21-5794646062-1966999678-610487642-1058\syscr.exe - P2P-Worm.Win32.Palevo.asuz ( DrWEB: Win32.HLLW.Lime.8, AVAST4: Win32:Crypt-HFM [Drp] )
- c:\recycler\s-1-5-21-6389963141-6035809699-331412560-4056\syscr.exe - P2P-Worm.Win32.Palevo.asuz ( DrWEB: Win32.HLLW.Lime.8, AVAST4: Win32:Crypt-HFM [Drp] )
- c:\windows\system32\12.exe - Trojan.Win32.Agent.evhm ( DrWEB: Trojan.Packed.20849, BitDefender: Worm.Agent.AR )
- c:\windows\system32\14.exe - Trojan.Win32.Agent.evhm ( DrWEB: Trojan.Packed.20849, BitDefender: Worm.Agent.AR )
- c:\windows\system32\21.exe - P2P-Worm.Win32.Palevo.asuz ( DrWEB: Win32.HLLW.Lime.8, AVAST4: Win32:Crypt-HFM [Drp] )
- c:\windows\system32\23.exe - Trojan.Win32.Buzus.fboe ( DrWEB: BackDoor.Siggen.637, BitDefender: Worm.Generic.267357, AVAST4: Win32:Flot-M [Trj] )
- c:\windows\system32\41.exe - Trojan.Win32.Buzus.fboe ( DrWEB: BackDoor.Siggen.637, BitDefender: Worm.Generic.267357, AVAST4: Win32:Flot-M [Trj] )
- c:\windows\system32\53.exe - P2P-Worm.Win32.Palevo.asuz ( DrWEB: Win32.HLLW.Lime.8, AVAST4: Win32:Crypt-HFM [Drp] )
- c:\windows\system32\57.exe - Trojan.Win32.Buzus.fboe ( DrWEB: BackDoor.Siggen.637, BitDefender: Worm.Generic.267357, AVAST4: Win32:Flot-M [Trj] )
- c:\windows\system32\60.exe - P2P-Worm.Win32.Palevo.asuz ( DrWEB: Win32.HLLW.Lime.8, AVAST4: Win32:Crypt-HFM [Drp] )
Уважаемый(ая) Sashmotor, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.