Был синий экран 0x00000024, после проверки с LiveCD комп винда стала грузиться, прилагаю логи для проверки и дальнейшего лечения.
Заранее спасибо.
Был синий экран 0x00000024, после проверки с LiveCD комп винда стала грузиться, прилагаю логи для проверки и дальнейшего лечения.
Заранее спасибо.
Последний раз редактировалось tehnik34; 28.02.2011 в 20:13.
- Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); TerminateProcessByName('c:\windows\system32\csrcs.exe'); TerminateProcessByName('c:\docume~1\86c2~1\locals~1\temp\bbjvn.exe'); QuarantineFile('G:\autorun.inf',''); QuarantineFile('C:\WINDOWS\explorer.exe:userini.exe:$DATA',''); QuarantineFile('c:\windows\explorer.exe:userini.exe',''); QuarantineFile('C:\WINDOWS\system32\userini.exe',''); QuarantineFile('C:\WINDOWS\system32\dywywy.exe',''); QuarantineFile('C:\WINDOWS\system32\csrcs.exe',''); QuarantineFile('C:\WINDOWS\system32\caquyr.exe',''); QuarantineFile('C:\WINDOWS\system32\bybige.exe',''); QuarantineFile('C:\WINDOWS\svc2.exe',''); QuarantineFile('C:\WINDOWS\muis\svchost.exe',''); QuarantineFile('C:\WINDOWS\System32\rayrqlxxє.exe',''); QuarantineFile('C:\WINDOWS\System32\rayrqlxx~.exe',''); QuarantineFile('C:\Documents and Settings\Пользователь\rayrqlxxє.exe',''); QuarantineFile('C:\Documents and Settings\Пользователь\rayrqlxx~.exe',''); QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\rmhzb.exe',''); QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\wouho.exe',''); QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\voomyh.exe',''); QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\pykizouke.exe',''); QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\caquyr.exe',''); QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\bybige.exe',''); QuarantineFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\toeeap.exe',''); QuarantineFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\geurge.exe',''); QuarantineFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\bbjvn.exe',''); QuarantineFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\847.exe',''); QuarantineFile('C:\WINDOWS\system32\drivers\zkknetphoqe5.sys',''); DeleteService('zkknetphoqe5'); QuarantineFile('C:\WINDOWS\system32\Drivers\iqvw32.sys',''); QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\bodougimmou.exe',''); QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\quoru.exe',''); QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\fobugou.exe',''); DeleteService('xgliab9egoo0rm'); DeleteService('shjdovehoy'); DeleteService('kaoc0im8bai'); QuarantineFile('c:\docume~1\86c2~1\locals~1\temp\bbjvn.exe',''); QuarantineFile('c:\windows\system32\csrcs.exe',''); DeleteFile('c:\windows\system32\csrcs.exe'); DeleteFile('c:\docume~1\86c2~1\locals~1\temp\bbjvn.exe'); DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\fobugou.exe'); DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\quoru.exe'); DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\bodougimmou.exe'); DeleteFile('C:\WINDOWS\system32\drivers\zkknetphoqe5.sys'); DeleteFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\847.exe'); DeleteFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\bbjvn.exe'); DeleteFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\geurge.exe'); DeleteFile('C:\DOCUME~1\86C2~1\LOCALS~1\Temp\toeeap.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','1t93ty'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ewrgetuj'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','th6tyw'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Advanced DHTML Enable'); DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\bybige.exe'); DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\caquyr.exe'); DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\pykizouke.exe'); DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\voomyh.exe'); DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Microsoft\wouho.exe'); DeleteFile('C:\Documents and Settings\Пользователь\Application Data\rmhzb.exe'); DeleteFile('C:\Documents and Settings\Пользователь\rayrqlxx~.exe'); DeleteFile('C:\Documents and Settings\Пользователь\rayrqlxxє.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','rayrqlxxє'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','rayrqlxx~'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','lequev'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','cunnep'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','tejo'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','woumiroo'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','vevo'); DeleteFile('C:\WINDOWS\System32\rayrqlxx~.exe'); DeleteFile('C:\WINDOWS\System32\rayrqlxxє.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','rayrqlxx~'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','rayrqlxxє'); DeleteFile('C:\WINDOWS\muis\svchost.exe'); DeleteFile('C:\WINDOWS\system32\bybige.exe'); DeleteFile('C:\WINDOWS\system32\caquyr.exe'); DeleteFile('C:\WINDOWS\system32\csrcs.exe'); DeleteFile('C:\WINDOWS\system32\dywywy.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','lequev'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','lequev'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','csrcs'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','csrcs'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','woumiroo'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','woumiroo'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','vevo'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','vevo'); DeleteFile('C:\WINDOWS\system32\userini.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','userini'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','userini'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini'); DeleteFile('c:\windows\explorer.exe:userini.exe'); DeleteFile('c:\windows\explorer.exe:userini.exe:$DATA'); DeleteFile('G:\autorun.inf'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman '); BC_ImportAll; ExecuteSysClean; ExecuteRepair(11); ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Сделайте лог MBAM
Файл сохранён как 101005_152837_quarantine_4cab0be5cf1b4.zip
Размер файла 975676
MD5 73894477322b808159ba7e3c7fba3bb2
Выполнил
Последний раз редактировалось tehnik34; 28.02.2011 в 20:13.
- удалите в MBAM
Выполните скрипт в AVZКод:Зараженные ключи в реестре: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\AGprotect (Malware.Trace) -> No action taken. Зараженные параметры в реестре: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\ii (Trojan.Agent) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\id (Trojan.Agent) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Themes\host (Trojan.Agent) -> No action taken. Зараженные файлы: C:\Documents and Settings\Пользователь\Application Data\wiaservg.log (Malware.Trace) -> No action taken. C:\WINDOWS\Prefetch\EXPLORER.EXE (Trojan.Agent) -> No action taken.
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); QuarantineFile('C:\WINDOWS\system32\mskdlpso.dll',''); QuarantineFile('C:\Documents and Settings\Пользователь\Application Data\Macromedia\msdrvvcl81\msftstp.exe',''); QuarantineFile('C:\WINDOWS\system32\msmrxgok.dll',''); TerminateProcessByName('c:\windows\svc2.exe'); DeleteFile('c:\windows\svc2.exe'); DeleteFile('C:\WINDOWS\system32\msmrxgok.dll'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','NetLog2'); DeleteFile('C:\WINDOWS\svc2.exe'); DeleteFile('C:\WINDOWS\system32\mskdlpso.dll'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','wdvcnx'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','qaqmyc'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторный лог virusinfo_syscheck.zip
- Сделайте лог MBAM
Файл сохранён как101006_133219_quarantine_4cac422342b2e.zipРазме р файла10283MD51f2909def3afd25c5ffd31a2ccdddc3b
Выполнил.
Последний раз редактировалось tehnik34; 28.02.2011 в 20:13.
C:\Documents and Settings\Пользователь\Application Data\Macromedia\msdrvvcl81\msftstp.exe запакуйте с паролем virus и пришлите по красной ссылке Прислать запрошенный карантин вверху темы
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Файла в указанной директории нет.
- Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Macromedia\msdrvvcl81\msftstp.exe'); BC_ImportAll; ExecuteSysClean; BC_DeleteFile('C:\Documents and Settings\Пользователь\Application Data\Macromedia\msdrvvcl81\msftstp.exe'); BC_Activate; RebootWindows(true); end.
- Сделайте повторный лог virusinfo_syscheck.zip;
Комп перестал грузиться в обычном режине, логи сделаны из безопасного.
Последний раз редактировалось tehnik34; 28.02.2011 в 20:13.
При загрузке карантина выдается сообщение: Ошибка загрузки. Данный файл уже был загружен
В логе чисто.
Обновите систему
- Установите Internet-Explorer 8.(даже если Вы его не используете)
- Поставте все последние обновления системы Windows - тут
- Обновите Java .
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 9
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\пользователь\\application data\\rmhzb.exe - P2P-Worm.Win32.Palevo.ayal ( DrWEB: Trojan.Packed.21005, BitDefender: Gen:Variant.Rimecud.3, AVAST4: Win32:Crumpache [Cryp] )
- c:\\docume~1\\86c2~1\\locals~1\\temp\\bbjvn.exe - Backdoor.Win32.VB.mgh ( DrWEB: Trojan.DownLoader1.26265, BitDefender: Gen:Trojan.Heur.VP.cmGfaq@0lOp, AVAST4: Win32:VB-QQH [Trj] )
- c:\\windows\\explorer.exe:userini.exe - Email-Worm.Win32.Joleee.ffy ( DrWEB: Trojan.Packed.21552, BitDefender: Gen:Variant.Kazy.574, AVAST4: Win32:MalOb-CS [Cryp] )
- c:\\windows\\explorer.exe:userini.exe:$data - Email-Worm.Win32.Joleee.ffy ( DrWEB: Trojan.Packed.21552, BitDefender: Gen:Variant.Kazy.574, AVAST4: Win32:MalOb-CS [Cryp] )
- c:\\windows\\svc2.exe - Trojan.Win32.Scar.cqtu ( DrWEB: BackDoor.Siggen.25814, BitDefender: Trojan.Generic.5990207, NOD32: Win32/TrojanClicker.Delf.NID trojan, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\windows\\system32\\csrcs.exe - Worm.Win32.AutoIt.xl ( DrWEB: archive: Win32.HLLW.Autoruner.based, BitDefender: Gen:Trojan.Heur.AutoIT.4 )
- c:\\windows\\system32\\msmrxgok.dll - Trojan-GameThief.Win32.OnLineGames.xegt ( DrWEB: Trojan.PWS.Gamania.23798, BitDefender: Gen:Trojan.Heur.LP.cu5@auB@vde, NOD32: Win32/PSW.WOW.NOW trojan, AVAST4: Win32:Malware-gen )
- c:\\windows\\system32\\userini.exe - Email-Worm.Win32.Joleee.ffy ( DrWEB: Trojan.Packed.21552, BitDefender: Gen:Variant.Kazy.574, AVAST4: Win32:MalOb-CS [Cryp] )
Уважаемый(ая) tehnik34, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.