Показано с 1 по 12 из 12.

Слетел протокл TCP/IP и обнаружились непонятные *.exe (заявка № 84353)

  1. #1
    Junior Member Репутация
    Регистрация
    23.12.2007
    Сообщений
    63
    Вес репутации
    60

    Question Слетел протокл TCP/IP и обнаружились непонятные *.exe

    Перестал подключатся 3G модем, погуглив ошибку выяснилось что слетел протокол TCP/IP и скорее всего из-за вирусов, AVZ нашелд кое что но хотелось бы что б вы еще посмотрели. Логи прилагаю.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    Закройте все открытые приложения, кроме АVZ и Internet Explorer.
    Отключите
    - ПК от интернета/локалки
    - Обязательно!!! Системное восстановление!!! как- посмотреть можно тут
    - Выгрузите антивирус и/или Файрвол
    - Закройте все программы
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     TerminateProcessByName('c:\windows\system32\muhiw.exe');
     TerminateProcessByName('c:\windows\system32\userini.exe');
     TerminateProcessByName('c:\windows\system32\jezouzyd.exe');
     TerminateProcessByName('c:\windows\temp\wpv921280735053.exe');
     TerminateProcessByName('c:\windows\system32\vonnu.exe');
     QuarantineFile('c:\windows\system32\jezouzyd.exe','');
     QuarantineFile('c:\windows\system32\muhiw.exe','');
     QuarantineFile('c:\windows\temp\wpv921280735053.exe','');
     QuarantineFile('C:\WINDOWS\system32\Drivers\NDIS.sys','');
     QuarantineFile('C:\WINDOWS\system32\vonnu.exe','');
     QuarantineFile('C:\WINDOWS\system32\coonousek.exe','');
     QuarantineFile('C:\WINDOWS\System32\winlogon.exe','');
     QuarantineFile('c:\windows\explorer.exe:userini.exe:$DATA','');
     QuarantineFile('C:\WINDOWS\system32\sol.exe','');
     QuarantineFile('C:\WINDOWS\system32\userini.exe','');
     QuarantineFile('C:\Documents and Settings\user\Application Data\ozzfhv.exe','');
     QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA','');
     DeleteService('uyuiygaa1zrduavv');
     DeleteService('iiek7nakpabhvyv3');
     DeleteFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA');
     DeleteFile('C:\Documents and Settings\user\Application Data\ozzfhv.exe');
     DeleteFile('C:\WINDOWS\system32\userini.exe');
     DeleteFile('c:\windows\explorer.exe:userini.exe:$DATA');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini');
     DeleteFile('C:\WINDOWS\system32\coonousek.exe');
     DeleteFile('C:\WINDOWS\system32\vonnu.exe');
     DeleteFile('c:\windows\temp\wpv921280735053.exe');
     DeleteFile('c:\windows\system32\muhiw.exe');
     DeleteFile('c:\windows\system32\jezouzyd.exe');
     QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe','');
     DeleteFile('C:\WINDOWS\explorer.exe:userini.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteRepair(11);
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
    - Сделайте лог MBAM

  4. #3
    Junior Member Репутация
    Регистрация
    23.12.2007
    Сообщений
    63
    Вес репутации
    60
    Карантин:
    Файл сохранён как 100802_125710_quarantine_4c56886675a39.zip
    Размер файла 3009782
    MD5 d760eed42d10df8015abffd93cb1ad7d
    Логи во вложении

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     SetAVZPMStatus(true);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); 
     QuarantineFile('C:\WINDOWS\system32\kyluzu.exe','');
     QuarantineFile('C:\WINDOWS\system32\wbem\grpconv.exe','');
     QuarantineFile('C:\WINDOWS\system32\Drivers\ntndis.sys ','');
     QuarantineFile('C:\WINDOWS\system32\ipsecndis.sys','');
     DeleteFile('C:\WINDOWS\system32\kyluzu.exe');
     DeleteFile('C:\WINDOWS\system32\wbem\grpconv.exe');
     BC_ImportAll;
     ExecuteSysClean;
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы

    - удалите в MBAM, что останется из этого
    Код:
    C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00001.dta (Trojan.Dropper) -> No action taken.
    C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00003.dta (Trojan.Dropper) -> No action taken.
    C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00005.dta (Trojan.Dropper) -> No action taken.
    C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00006.dta (Trojan.Dropper) -> No action taken.
    C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00007.dta (Trojan.Dropper) -> No action taken.
    C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00009.dta (Trojan.Dropper) -> No action taken.
    C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00010.dta (Trojan.Dropper) -> No action taken.
    C:\WINDOWS\system32\kyluzu.exe (Trojan.Dropper) -> No action taken.
    C:\WINDOWS\system32\wbem\grpconv.exe (Trojan.Dropper) -> No action taken.
    C:\Documents and Settings\user\Application Data\wiaservg.log (Malware.Trace) -> No action taken.

  6. #5
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    07.07.2005
    Адрес
    Moscow region
    Сообщений
    30,462
    Вес репутации
    2522
    QuarantineFile('C:\WINDOWS\system32\Drivers\NDIS.s ys',''); - надо заменить из дистрибутива. Virus.Win32.Protector.f
    Павел
    AVZ HijackThis помощь с 10-00 до 18-00МСК

    Windows7, SEP(work)
    WindowsXP KIS(home)

    На up не реагирую

  7. #6
    Junior Member Репутация
    Регистрация
    23.12.2007
    Сообщений
    63
    Вес репутации
    60
    Удалил, вроде все нормально. Подскажите еще как выключить автозапуск? В AVZ есть такая возможность но даже после отключения, он все равно показывает что автозапуск включен.
    Файл заменил.
    Последний раз редактировалось Nobil; 02.08.2010 в 14:31.

  8. #7
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    07.07.2005
    Адрес
    Moscow region
    Сообщений
    30,462
    Вес репутации
    2522
    повтори станд скрипт №2. Лог пришли.
    Павел
    AVZ HijackThis помощь с 10-00 до 18-00МСК

    Windows7, SEP(work)
    WindowsXP KIS(home)

    На up не реагирую

  9. #8
    Junior Member Репутация
    Регистрация
    23.12.2007
    Сообщений
    63
    Вес репутации
    60
    Лог проверки

  10. #9
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    07.07.2005
    Адрес
    Moscow region
    Сообщений
    30,462
    Вес репутации
    2522
    Выполнить скрипт:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('yvknl.sys','');
     QuarantineFile('C:\WINDOWS\system32\Drivers\NDIS.sys','');
    BC_ImportAll;
    BC_Activate;
    RebootWindows(true);
    end.
    Прислать карантин. похоже замена не прошла, либо зверь восстановился.
    Павел
    AVZ HijackThis помощь с 10-00 до 18-00МСК

    Windows7, SEP(work)
    WindowsXP KIS(home)

    На up не реагирую

  11. #10
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Файлы
    Код:
    C:\WINDOWS\system32\Drivers\ntndis.sys
    C:\WINDOWS\system32\ipsecndis.sys
    также запакуйте с паролем virus и пришлите по красной ссылке Прислать запрошенный карантин вверху темы

    C:\WINDOWS\system32\Drivers\NDIS.sys уже по размеру другой вроде
    Последний раз редактировалось thyrex; 02.08.2010 в 14:56.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  12. #11
    Junior Member Репутация
    Регистрация
    23.12.2007
    Сообщений
    63
    Вес репутации
    60
    Этих файлов у меня почему то нет, более того слетел драйвер на сетевую, и никак не могу поставить выдает ошибку 10, пока вышел в интернет через модем. Как восстановить?

  13. #12
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 37
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\user\application data\ozzfhv.exe - Trojan.Win32.Pincav.adrl ( DrWEB: Win32.HLLW.Autoruner.22584, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DO [Trj] )
      2. c:\windows\explorer.exe:userini.exe:$data - Email-Worm.Win32.Joleee.fdg ( DrWEB: Trojan.MulDrop1.40392, BitDefender: Trojan.Generic.AS.000698, AVAST4: Win32:Bredolab-DO [Trj] )
      3. c:\windows\system32\coonousek.exe - Backdoor.Win32.Bredolab.gps ( DrWEB: Trojan.Botnetlog.477, BitDefender: Trojan.Generic.4652843, AVAST4: Win32:Bredolab-DO [Trj] )
      4. c:\windows\system32\drivers\ndis.sys - Virus.Win32.Protector.f ( DrWEB: BackDoor.Bulknet.507, BitDefender: Rootkit.Kobcka.Patched.Gen, NOD32: Win32/Protector.B virus, AVAST4: Win32:Malware-gen )
      5. c:\windows\system32\jezouzyd.exe - Backdoor.Win32.Bredolab.gny ( DrWEB: Trojan.MulDrop1.39828, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DO [Trj] )
      6. c:\windows\system32\muhiw.exe - Backdoor.Win32.Bredolab.gps ( DrWEB: Trojan.Botnetlog.477, BitDefender: Trojan.Generic.4652843, AVAST4: Win32:Bredolab-DO [Trj] )
      7. c:\windows\system32\userini.exe - Backdoor.Win32.Bredolab.gjl ( DrWEB: Trojan.Spambot.6788, BitDefender: Trojan.Generic.AS.000406, AVAST4: Win32:Bredolab-DO [Trj] )
      8. c:\windows\system32\vonnu.exe - Backdoor.Win32.Bredolab.gny ( DrWEB: Trojan.MulDrop1.39828, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DO [Trj] )
      9. c:\windows\temp\wpv921280735053.exe - Backdoor.Win32.Bredolab.gpr ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Trojan.Heur.FU.dqW@aGLbf5ic, AVAST4: Win32:Bredolab-DO [Trj] )


  • Уважаемый(ая) Nobil, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Обнаружились вирусы
      От gorvit82 в разделе Помогите!
      Ответов: 13
      Последнее сообщение: 03.12.2010, 23:52
    2. msgina.dll слетел
      От PORSHEvchik в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 31.03.2010, 20:09
    3. Ответов: 2
      Последнее сообщение: 16.09.2009, 20:44
    4. Обнаружились подозрительные файлы
      От M.Matushkin в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 08.08.2009, 19:49
    5. NOD слетел
      От vlad01 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 26.06.2009, 11:23

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01606 seconds with 19 queries