Как то зашел в автозагрузку и увидел очень много интересных строк которых раньше небыло удалил они появились снова перепробывал уже 4 антивируса не помогаю и теперь еще окно мои документы открываеться после перезагрузки, помогите плиз!!!!!
Как то зашел в автозагрузку и увидел очень много интересных строк которых раньше небыло удалил они появились снова перепробывал уже 4 антивируса не помогаю и теперь еще окно мои документы открываеться после перезагрузки, помогите плиз!!!!!
Последний раз редактировалось pig; 23.08.2010 в 20:31. Причина: Карантин в теме неуместен. Слишком много красного - тоже
Закройте все открытые приложения, кроме АVZ и Internet Explorer.
Отключите
- ПК от интернета/локалки
- Обязательно!!! Системное восстановление!!! как- посмотреть можно тут
- Выгрузите антивирус и/или Файрвол
- Закройте все программы
- Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\WINDOWS\cfdrive32.exe',''); QuarantineFile('C:\WINDOWS\system32\32.exe',''); QuarantineFile('C:\WINDOWS\system32\26.exe',''); QuarantineFile('C:\WINDOWS\system32\60.exe',''); QuarantineFile('C:\WINDOWS\system32\23.exe',''); TerminateProcessByName('c:\windows\system32\syscache.exe'); TerminateProcessByName('c:\windows\system32\msvmiode.exe'); TerminateProcessByName('c:\windows\cfdrive32.exe'); QuarantineFile('C:\WINDOWS\system32\msvmiode.exe',''); QuarantineFile('C:\Documents and Settings\Admin\Application Data\ltzqai.exe',''); QuarantineFile('c:\windows\system32\syscache.exe',''); QuarantineFile('c:\windows\cfdrive32.exe',''); DeleteFile('c:\windows\cfdrive32.exe'); DeleteFile('c:\windows\system32\msvmiode.exe'); DeleteFile('c:\windows\system32\syscache.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\ltzqai.exe'); DeleteFile('C:\RECYCLER\S-1-5-21-5624968007-3393878556-844101052-8110\syscr.exe,C:\Documents and Settings\Admin\Application Data\ltzqai.exe,explorer.exe,C:\RECYCLER\S-1-5-21-7732437666-1671301644-193915874-4041\syscr.exe,Explorer.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','MSODESNV7'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','348075'); DeleteFile('C:\WINDOWS\system32\msvmiode.exe'); DeleteFile('C:\WINDOWS\system32\23.exe'); DeleteFile('C:\WINDOWS\system32\60.exe'); DeleteFile('C:\WINDOWS\system32\32.exe'); QuarantineFile('C:\RECYCLER\S-1-5-21-5624968007-3393878556-844101052-8110\syscr.exe',''); QuarantineFile('C:\RECYCLER\S-1-5-21-7732437666-1671301644-193915874-4041\syscr.exe',''); DeleteFile('C:\RECYCLER\S-1-5-21-5624968007-3393878556-844101052-8110\syscr.exe'); DeleteFile('C:\RECYCLER\S-1-5-21-7732437666-1671301644-193915874-4041\syscr.exe'); DeleteFileMask('C:\RECYCLER\S-1-5-21-5624968007-3393878556-844101052-8110', '*.*', true); DeleteDirectory('C:\RECYCLER\S-1-5-21-5624968007-3393878556-844101052-8110'); DeleteFileMask('C:\RECYCLER\S-1-5-21-7732437666-1671301644-193915874-4041', '*.*', true); DeleteDirectory('C:\RECYCLER\S-1-5-21-7732437666-1671301644-193915874-4041'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman '); BC_ImportAll; ExecuteSysClean; ExecuteRepair(11); ExecuteRepair(13); ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Сделайте лог Gmer
- Сделайте лог MBAM
только Malwarebytes' Anti-Malware нашел еще много объектов
1. Сохраните текст ниже как 1.bat в ту же папку, где находится imt7jccs.exe (GMER) и запустите этот батник(1.bat):
Компьютер перезагрузится.Код:imt7jccs.exe -del service mckoakgst imt7jccs.exe -del service vzpkodo imt7jccs.exe -del file "C:\WINDOWS\system32\eztsqfh.dll" imt7jccs.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\mckoakgst" imt7jccs.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\mckoakgst" imt7jccs.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\vzpkodo" imt7jccs.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\vzpkodo" imt7jccs.exe -reboot
После перезагрузки:
2.Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); QuarantineFile('C:\WINDOWS\system32\12.exe',''); QuarantineFile('C:\WINDOWS\system32\57.exe',''); QuarantineFile('C:\WINDOWS\system32\26.exe',''); DeleteFile('C:\WINDOWS\system32\12.exe'); DeleteFile('C:\WINDOWS\system32\57.exe'); DeleteFile('C:\WINDOWS\system32\26.exe'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\ltzqai.exe',''); QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\GWTW2GV5\b[1].exe',''); DeleteFile('C:\Documents and Settings\Admin\Application Data\ltzqai.exe'); DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\GWTW2GV5\b[1].exe'); DeleteFileMask('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true); QuarantineFile('C:\RECYCLER\S-1-5-21-5624968007-3393878556-844101052-8110\syscr.exe',''); QuarantineFile('C:\WINDOWS\system32\81.exe',''); DeleteFile('C:\RECYCLER\S-1-5-21-5624968007-3393878556-844101052-8110\syscr.exe'); DeleteFileMask('C:\RECYCLER\S-1-5-21-5624968007-3393878556-844101052-8110', '*.*', true); DeleteDirectory('C:\RECYCLER\S-1-5-21-5624968007-3393878556-844101052-8110'); DeleteFile('C:\WINDOWS\system32\81.exe'); QuarantineFileF('c:\windows\system32','*.exe', false,'', 0, 0, '22.08.2010','24.08.2010'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
3. удалите в MBAM, что останется из этого
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)Код:Зараженные файлы: C:\Documents and Settings\Admin\Application Data\ltzqai.exe (Trojan.Downloader) -> No action taken. C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\GWTW2GV5\b[1].exe (Trojan.Agent) -> No action taken. C:\RECYCLER\S-1-5-21-5624968007-3393878556-844101052-8110\syscr.exe (Worm.Autorun.B) -> No action taken. C:\WINDOWS\system32\81.exe (Trojan.Agent) -> No action taken. D:\Downloads\avz4\Quarantine\2010-08-23\avz00001.dta (Trojan.Downloader) -> No action taken. D:\Downloads\avz4\Quarantine\2010-08-23\avz00002.dta (Trojan.Agent) -> No action taken. D:\Downloads\avz4\Quarantine\2010-08-23\avz00007.dta (Trojan.Agent) -> No action taken. C:\WINDOWS\system32\hosts (Trojan.Agent) -> No action taken. C:\WINDOWS\hosts (Trojan.Agent) -> No action taken.
- Сделайте лог MBAM
вот что получилось
syscache.exe & msvmiode.exe снова в автозагрузке
удалите в MBAM Все кроме
- сделайте лог CombofixОбъекты реестра заражены:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
вот сделал
но что то теперь инет стал падать, а подключение vpn не отключается все тупо висит
Скопируйте текст ниже в блокнот и сохраните как файл с названием CFScript.txt на рабочий стол.
После сохранения переместите CFScript.txt на пиктограмму ComboFix.exe.Код:KillAll:: File:: c:\windows\system32\drivers\vdqwodiy.sys c:\windows\system32\syscache.exe Driver:: bjjzpuny mckoakgst vzpkodo NetSvc:: bjjzpuny mckoakgst vzpkodo Folder:: C:\found.001 C:\found.000 Registry:: FileLook:: DirLook::
Когда сохранится новый отчет ComboFix.txt, прикрепите его к сообщению.
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 65
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\admin\\application data\\ltzqai.exe - P2P-Worm.Win32.Palevo.biam ( DrWEB: Win32.HLLW.Autoruner.22584, BitDefender: Trojan.Generic.5143981, NOD32: Win32/Bflient.K worm, AVAST4: Win32:Palevo-CS [Wrm] )
- c:\\documents and settings\\admin\\application data\\ltzqai.exe - Trojan.Win32.Agent2.loa ( DrWEB: Win32.HLLW.Autoruner.22584, BitDefender: Trojan.Generic.5248473, NOD32: Win32/Bflient.K worm, AVAST4: Win32:Malware-gen )
- c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\gwtw2gv5\\b[1].exe - Trojan.Win32.Agent2.cves ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Worm.Generic.333936, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
- c:\\recycler\\s-1-5-21-5624968007-3393878556-844101052-8110\\syscr.exe - P2P-Worm.Win32.Palevo.atou ( DrWEB: Win32.HLLW.Lime.599, BitDefender: Trojan.Flooder.YAX, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\cfdrive32.exe - Net-Worm.Win32.Kolab.kph ( DrWEB: Trojan.Spambot.9106, BitDefender: Backdoor.Agent.AAST, NOD32: IRC/SdBot trojan, AVAST4: Win32:Flot-U [Wrm] )
- c:\\windows\\system32\\msvmiode.exe - Email-Worm.Win32.Joleee.fee ( DrWEB: Trojan.DownLoader1.18438, BitDefender: Trojan.Agent.AQND, NOD32: Win32/SpamTool.Tedroo.AN trojan, AVAST4: Win32:Flot-U [Wrm] )
- c:\\windows\\system32\\msvmiode.exe - Trojan.Win32.Agent.ezlo ( DrWEB: Trojan.Spambot.9106, BitDefender: Trojan.Generic.4657712, NOD32: Win32/SpamTool.Tedroo.AN trojan, AVAST4: Win32:Trojan-gen )
- c:\\windows\\system32\\syscache.exe - Trojan.Win32.Scar.cqhw ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.28441, NOD32: Win32/VB.PFT trojan, AVAST4: Win32:Flot-U [Wrm] )
- c:\\windows\\system32\\syscache.exe - Email-Worm.Win32.Joleee.fee ( DrWEB: Trojan.MulDrop1.42701, BitDefender: Trojan.Agent.AQND, NOD32: Win32/VB.PFT trojan, AVAST4: Win32:Flot-U [Wrm] )
- c:\\windows\\system32\\01.exe - Trojan.Win32.Agent.ezlo ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Trojan.Generic.4657712, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
- c:\\windows\\system32\\12.exe - P2P-Worm.Win32.Palevo.atou ( DrWEB: Win32.HLLW.Lime.599, BitDefender: Trojan.Flooder.YAX, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\17.exe - P2P-Worm.Win32.Palevo.atou ( DrWEB: Win32.HLLW.Lime.599, BitDefender: Trojan.Flooder.YAX, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\23.exe - P2P-Worm.Win32.Palevo.atou ( DrWEB: Win32.HLLW.Lime.599, BitDefender: Trojan.Flooder.YAX, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\26.exe - P2P-Worm.Win32.Palevo.atou ( DrWEB: Win32.HLLW.Lime.599, BitDefender: Trojan.Flooder.YAX, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\32.exe - P2P-Worm.Win32.Palevo.atou ( DrWEB: Win32.HLLW.Lime.599, BitDefender: Trojan.Flooder.YAX, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\38.exe - Trojan.Win32.Agent.ezlo ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Trojan.Generic.4657712, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
- c:\\windows\\system32\\45.exe - Trojan.Win32.Agent.ezlo ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Trojan.Generic.4657712, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
- c:\\windows\\system32\\54.exe - P2P-Worm.Win32.Palevo.atou ( DrWEB: Win32.HLLW.Lime.599, BitDefender: Trojan.Flooder.YAX, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\56.exe - Trojan.Win32.Agent.ezlo ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Trojan.Generic.4657712, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
- c:\\windows\\system32\\57.exe - Trojan.Win32.Agent.ezlo ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Trojan.Generic.4657712, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
- c:\\windows\\system32\\60.exe - P2P-Worm.Win32.Palevo.atou ( DrWEB: Win32.HLLW.Lime.599, BitDefender: Trojan.Flooder.YAX, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\63.exe - Trojan.Win32.Agent.ezlo ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Trojan.Generic.4657712, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
- c:\\windows\\system32\\75.exe - P2P-Worm.Win32.Palevo.atou ( DrWEB: Win32.HLLW.Lime.599, BitDefender: Trojan.Flooder.YAX, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\81.exe - Trojan.Win32.Agent2.cves ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Worm.Generic.333936, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
- c:\\windows\\system32\\82.exe - Trojan.Win32.Agent.ezlo ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Trojan.Generic.4657712, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
- c:\\windows\\system32\\85.exe - Trojan.Win32.Agent.ezlo ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Trojan.Generic.4657712, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
- c:\\windows\\system32\\88.exe - Trojan.Win32.Agent.ezlo ( DrWEB: Win32.HLLW.Autoruner.26149, BitDefender: Trojan.Generic.4657712, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
Уважаемый(ая) dr_pol, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.