Перестал подключатся 3G модем, погуглив ошибку выяснилось что слетел протокол TCP/IP и скорее всего из-за вирусов, AVZ нашелд кое что но хотелось бы что б вы еще посмотрели. Логи прилагаю.
Перестал подключатся 3G модем, погуглив ошибку выяснилось что слетел протокол TCP/IP и скорее всего из-за вирусов, AVZ нашелд кое что но хотелось бы что б вы еще посмотрели. Логи прилагаю.
Закройте все открытые приложения, кроме АVZ и Internet Explorer.
Отключите
- ПК от интернета/локалки
- Обязательно!!! Системное восстановление!!! как- посмотреть можно тут
- Выгрузите антивирус и/или Файрвол
- Закройте все программы
- Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); TerminateProcessByName('c:\windows\system32\muhiw.exe'); TerminateProcessByName('c:\windows\system32\userini.exe'); TerminateProcessByName('c:\windows\system32\jezouzyd.exe'); TerminateProcessByName('c:\windows\temp\wpv921280735053.exe'); TerminateProcessByName('c:\windows\system32\vonnu.exe'); QuarantineFile('c:\windows\system32\jezouzyd.exe',''); QuarantineFile('c:\windows\system32\muhiw.exe',''); QuarantineFile('c:\windows\temp\wpv921280735053.exe',''); QuarantineFile('C:\WINDOWS\system32\Drivers\NDIS.sys',''); QuarantineFile('C:\WINDOWS\system32\vonnu.exe',''); QuarantineFile('C:\WINDOWS\system32\coonousek.exe',''); QuarantineFile('C:\WINDOWS\System32\winlogon.exe',''); QuarantineFile('c:\windows\explorer.exe:userini.exe:$DATA',''); QuarantineFile('C:\WINDOWS\system32\sol.exe',''); QuarantineFile('C:\WINDOWS\system32\userini.exe',''); QuarantineFile('C:\Documents and Settings\user\Application Data\ozzfhv.exe',''); QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA',''); DeleteService('uyuiygaa1zrduavv'); DeleteService('iiek7nakpabhvyv3'); DeleteFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA'); DeleteFile('C:\Documents and Settings\user\Application Data\ozzfhv.exe'); DeleteFile('C:\WINDOWS\system32\userini.exe'); DeleteFile('c:\windows\explorer.exe:userini.exe:$DATA'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini'); DeleteFile('C:\WINDOWS\system32\coonousek.exe'); DeleteFile('C:\WINDOWS\system32\vonnu.exe'); DeleteFile('c:\windows\temp\wpv921280735053.exe'); DeleteFile('c:\windows\system32\muhiw.exe'); DeleteFile('c:\windows\system32\jezouzyd.exe'); QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe',''); DeleteFile('C:\WINDOWS\explorer.exe:userini.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman '); BC_ImportAll; ExecuteSysClean; ExecuteRepair(11); ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Сделайте лог MBAM
Карантин:
Файл сохранён как 100802_125710_quarantine_4c56886675a39.zip
Размер файла 3009782
MD5 d760eed42d10df8015abffd93cb1ad7d
Логи во вложении
- Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); SetAVZPMStatus(true); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); QuarantineFile('C:\WINDOWS\system32\kyluzu.exe',''); QuarantineFile('C:\WINDOWS\system32\wbem\grpconv.exe',''); QuarantineFile('C:\WINDOWS\system32\Drivers\ntndis.sys ',''); QuarantineFile('C:\WINDOWS\system32\ipsecndis.sys',''); DeleteFile('C:\WINDOWS\system32\kyluzu.exe'); DeleteFile('C:\WINDOWS\system32\wbem\grpconv.exe'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- удалите в MBAM, что останется из этого
Код:C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00001.dta (Trojan.Dropper) -> No action taken. C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00003.dta (Trojan.Dropper) -> No action taken. C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00005.dta (Trojan.Dropper) -> No action taken. C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00006.dta (Trojan.Dropper) -> No action taken. C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00007.dta (Trojan.Dropper) -> No action taken. C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00009.dta (Trojan.Dropper) -> No action taken. C:\Documents and Settings\user\Рабочий стол\avz4\Quarantine\2010-08-02\avz00010.dta (Trojan.Dropper) -> No action taken. C:\WINDOWS\system32\kyluzu.exe (Trojan.Dropper) -> No action taken. C:\WINDOWS\system32\wbem\grpconv.exe (Trojan.Dropper) -> No action taken. C:\Documents and Settings\user\Application Data\wiaservg.log (Malware.Trace) -> No action taken.
QuarantineFile('C:\WINDOWS\system32\Drivers\NDIS.s ys',''); - надо заменить из дистрибутива. Virus.Win32.Protector.f
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
Удалил, вроде все нормально. Подскажите еще как выключить автозапуск? В AVZ есть такая возможность но даже после отключения, он все равно показывает что автозапуск включен.
Файл заменил.
Последний раз редактировалось Nobil; 02.08.2010 в 14:31.
повтори станд скрипт №2. Лог пришли.
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
Лог проверки
Выполнить скрипт:
Прислать карантин. похоже замена не прошла, либо зверь восстановился.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('yvknl.sys',''); QuarantineFile('C:\WINDOWS\system32\Drivers\NDIS.sys',''); BC_ImportAll; BC_Activate; RebootWindows(true); end.
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
Файлы
также запакуйте с паролем virus и пришлите по красной ссылке Прислать запрошенный карантин вверху темыКод:C:\WINDOWS\system32\Drivers\ntndis.sys C:\WINDOWS\system32\ipsecndis.sys
C:\WINDOWS\system32\Drivers\NDIS.sys уже по размеру другой вроде
Последний раз редактировалось thyrex; 02.08.2010 в 14:56.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Этих файлов у меня почему то нет, более того слетел драйвер на сетевую, и никак не могу поставить выдает ошибку 10, пока вышел в интернет через модем. Как восстановить?
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 37
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\user\application data\ozzfhv.exe - Trojan.Win32.Pincav.adrl ( DrWEB: Win32.HLLW.Autoruner.22584, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DO [Trj] )
- c:\windows\explorer.exe:userini.exe:$data - Email-Worm.Win32.Joleee.fdg ( DrWEB: Trojan.MulDrop1.40392, BitDefender: Trojan.Generic.AS.000698, AVAST4: Win32:Bredolab-DO [Trj] )
- c:\windows\system32\coonousek.exe - Backdoor.Win32.Bredolab.gps ( DrWEB: Trojan.Botnetlog.477, BitDefender: Trojan.Generic.4652843, AVAST4: Win32:Bredolab-DO [Trj] )
- c:\windows\system32\drivers\ndis.sys - Virus.Win32.Protector.f ( DrWEB: BackDoor.Bulknet.507, BitDefender: Rootkit.Kobcka.Patched.Gen, NOD32: Win32/Protector.B virus, AVAST4: Win32:Malware-gen )
- c:\windows\system32\jezouzyd.exe - Backdoor.Win32.Bredolab.gny ( DrWEB: Trojan.MulDrop1.39828, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DO [Trj] )
- c:\windows\system32\muhiw.exe - Backdoor.Win32.Bredolab.gps ( DrWEB: Trojan.Botnetlog.477, BitDefender: Trojan.Generic.4652843, AVAST4: Win32:Bredolab-DO [Trj] )
- c:\windows\system32\userini.exe - Backdoor.Win32.Bredolab.gjl ( DrWEB: Trojan.Spambot.6788, BitDefender: Trojan.Generic.AS.000406, AVAST4: Win32:Bredolab-DO [Trj] )
- c:\windows\system32\vonnu.exe - Backdoor.Win32.Bredolab.gny ( DrWEB: Trojan.MulDrop1.39828, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DO [Trj] )
- c:\windows\temp\wpv921280735053.exe - Backdoor.Win32.Bredolab.gpr ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Trojan.Heur.FU.dqW@aGLbf5ic, AVAST4: Win32:Bredolab-DO [Trj] )
Уважаемый(ая) Nobil, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.