На ПК был порно-банер,все блокировал даже в безопасном режиме. Проверил kav_rescue_10, он нашел два трояна. Потом пришлось восстановить через livecd userinit. Глянте логи, пожалуйста, может чего осталось еще.
На ПК был порно-банер,все блокировал даже в безопасном режиме. Проверил kav_rescue_10, он нашел два трояна. Потом пришлось восстановить через livecd userinit. Глянте логи, пожалуйста, может чего осталось еще.
Последний раз редактировалось bo4karev; 01.07.2011 в 09:34.
- Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); QuarantineFile('c:\windows\system32\wuaucldt.exe',''); QuarantineFile('C:\WINDOWS\system32\regedit.exe',''); QuarantineFile('C:\WINDOWS\system32\DRIVERS\cdrom.sys',''); QuarantineFile('C:\WINDOWS\system32\drivers\win32x.sys',''); DeleteService('win32x'); DeleteFile('C:\WINDOWS\system32\drivers\win32x.sys'); DeleteFile('C:\WINDOWS\system32\regedit.exe'); RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','Regedit32'); RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','Regedit32'); DeleteFile('c:\windows\system32\wuaucldt.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','wuaucldt'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы - Замените файл C:\WINDOWS\system32\DRIVERS\cdrom.sys на чистый из дистрибутива.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Замените файл C:\WINDOWS\system32\DRIVERS\cdrom.sys на чистый из дистрибутива.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Сделайте лог MBAM
Логи сделал.
Последний раз редактировалось bo4karev; 01.07.2011 в 09:34.
Смените все пароли
Удалите в МВАМКод:Зараженные ключи в реестре: HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mmctl (Rootkit.Agent) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\AGprotect (Malware.Trace) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ctlsys (Trojan.Agent) -> No action taken. Зараженные параметры в реестре: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> No action taken. Зараженные папки: C:\Documents and Settings\LocalService\Application Data\twain_32 (Trojan.Zbot) -> No action taken. C:\WINDOWS\system32\config\systemprofile\Application Data\twain_32 (Trojan.Zbot) -> No action taken. C:\WINDOWS\system32\lowsec (Stolen.data) -> No action taken. C:\WINDOWS\system32\twain_32 (Backdoor.Bot) -> No action taken. Зараженные файлы: C:\Documents and Settings\LocalService\Application Data\twain_32\user.ds (Trojan.Zbot) -> No action taken. C:\WINDOWS\system32\config\systemprofile\Application Data\twain_32\user.ds (Trojan.Zbot) -> No action taken. C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> No action taken. C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> No action taken. C:\WINDOWS\system32\twain_32\user.ds.cla (Backdoor.Bot) -> No action taken. C:\WINDOWS\system32\twain_32\user.ds (Backdoor.Bot) -> No action taken. C:\WINDOWS\system32\twain_32\local.ds (Backdoor.Bot) -> No action taken. C:\Documents and Settings\Администратор\Application Data\wiaservg.log (Malware.Trace) -> No action taken. C:\Documents and Settings\pia\Application Data\wiaservg.log (Malware.Trace) -> No action taken. C:\WINDOWS\system32\mmctl.sys (Rootkit.Agent) -> No action taken. C:\Documents and Settings\LocalService\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> No action taken. C:\Documents and Settings\pia\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> No action taken.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Все удалил. Лог прикрепил.
Последний раз редактировалось bo4karev; 01.07.2011 в 09:34.
Что с проблемой?
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Ну порно-банер та я сам победил. Логи отправлял для профилактики, также уже поставил сервиспак 3 и критические обновления. Спасибо за помощь!
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 8
- В ходе лечения вредоносные программы в карантинах не обнаружены
Уважаемый(ая) bo4karev, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.