-
Junior Member
- Вес репутации
- 50
Нет доступа в интернет
Само подключение активно, но обмен пакетами не идет, при том, что на другой ОС (откуда и пишу) с теми же настройками подключения инет работает.
+ Остались недолечеными последствия порнобанера, схваченного где-то с полгода назад. Последствия такие: блокировался доступ к антивирусным сайтам, в частности к этому.
Прошу вашей помощи.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,');
QuarantineFile('"C:\windows\system32\taskmgr.exe','');
QuarantineFile('','');
QuarantineFile('C:\thumbs.db','');
QuarantineFile('C:\WINDOWS\system32\netprotdrvss','');
QuarantineFile('C:\WINDOWS\system32\joy.cpl:bdDoZnE:$DATA','');
QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\SL2ZS5YF\netprotocol[1].exe','');
QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\KLY7WX6N\netprotocol[1].exe','');
QuarantineFile('C:\Documents and Settings\Administrator\Local Settings\Temp\304989.exe','');
DeleteService('cpuz129');
QuarantineFile('C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\cpuz_x32.sys','');
QuarantineFile('C:\WINDOWS\System32\netprotocol.dll','');
DeleteFile('C:\WINDOWS\System32\netprotocol.dll');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Netprotocol\Parameters','ServiceDll');
DeleteFile('C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\cpuz_x32.sys');
DeleteFile('C:\Documents and Settings\Administrator\Local Settings\Temp\304989.exe');
DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\KLY7WX6N\netprotocol[1].exe');
DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\SL2ZS5YF\netprotocol[1].exe');
DeleteFile('C:\WINDOWS\system32\joy.cpl:bdDoZnE:$DATA');
DeleteFile('C:\WINDOWS\system32\netprotdrvss');
DeleteFile('C:\thumbs.db');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(20);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Сделайте лог MBAM
-
-
Junior Member
- Вес репутации
- 50
-
Удалите в МВАМ
Код:
Зараженные ключи в реестре:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netprotocol (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NETPROTOCOL (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> No action taken.
Зараженные параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_1 (Rootkit.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_2 (Rootkit.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_3 (Rootkit.Agent) -> No action taken.
Зараженные файлы:
C:\WINDOWS\system32\iEYf56U.exe (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\Ymm9TME.exe (Backdoor.Bot) -> No action taken.
C:\Program Files\Common Files\keylog.txt (Malware.Trace) -> No action taken.
C:\Documents and Settings\Administrator\Application Data\wiaserva.log (Malware.Trace) -> No action taken.
C:\WINDOWS\system32\a.exe (Backdoor.Bot) -> No action taken.
C:\Documents and Settings\Administrator\Application Data\avdrn.dat (Malware.Trace) -> No action taken.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 50
-
-
-
Junior Member
- Вес репутации
- 50
-
- В командной строке наберите: route -f
- перезагрузитесь.
доступ появился?
-
-
Junior Member
- Вес репутации
- 50
Сообщение от
polword
- В командной строке наберите: route -f
- перезагрузитесь.
доступ появился?
Это не помогло.
А при нажатии кнопки "исправить" в сетевом подключении выдавало следущее:
А при попытке отключить сетевой адаптер или удалить/откатить его драйвер, окно повисало. В безопасном режиме удалось переустановить драйвер, а еще в оборудовании деактивировал(не удаляются) другие сетевые адаптеры (возможно некоторые из них левые, например некое Direct Parallel).
После этого инет заработал, доступ к антивирусным сайтам есть, по крайней мере к этому. Но думаю, система вылечена не до конца. Например, когда я пытаюсь запустить проверку cureIt, комп зависает на титульном окошке, т.е проверка не начинается.
-
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 26
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\administrator\\local settings\\temp\\304989.exe - P2P-Worm.Win32.Palevo.aouu ( DrWEB: Trojan.Packed.20312, BitDefender: Gen:Variant.Rimecud.1, AVAST4: Win32:MalOb-DW [Cryp] )
- c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\kly7wx6n\\netprotocol[1].exe - Backdoor.Win32.Buterat.ed ( DrWEB: Trojan.Packed.19647, BitDefender: Gen:Heur.Krypt.11, AVAST4: Win32:Bredolab-BR [Trj] )
- c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\sl2zs5yf\\netprotocol[1].exe - Packed.Win32.Krap.w ( DrWEB: Trojan.Packed.19647, BitDefender: Gen:Heur.Krypt.11, AVAST4: Win32:SwPatch [Wrm] )
- c:\\windows\\system32\\joy.cpl:bddozne:$data - Packed.Win32.Krap.gx ( DrWEB: Trojan.Packed.20343, BitDefender: Rootkit.37937, AVAST4: Win32:MalOb-IJ [Cryp] )
- c:\\windows\\system32\\netprotdrvss - Packed.Win32.Krap.w ( DrWEB: Trojan.Packed.19647, BitDefender: Gen:Heur.Krypt.11, AVAST4: Win32:SwPatch [Wrm] )
-