Показано с 1 по 13 из 13.

Подозрение на вирус (заявка № 94667)

  1. #1
    Junior Member Репутация
    Регистрация
    06.02.2010
    Сообщений
    47
    Вес репутации
    52

    Thumbs up Подозрение на вирус

    Здравствуйте!
    Похоже поймал вирус,половину .exe файлов попортило. Постоянно выдаёт

    Приложению не удалось запуститься поскольку a.i не был найден.Повторная установка приложения может исправить эту проблему

    Логи приложил,заранее благодарен.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для миднайт
    Регистрация
    28.03.2009
    Адрес
    Voronezh
    Сообщений
    9,618
    Вес репутации
    765
    Базы AVZ обновите, логи переделайте.
    Paula rhei.
    Поддержать проект можно тут

  4. #3
    Junior Member Репутация
    Регистрация
    06.02.2010
    Сообщений
    47
    Вес репутации
    52
    Всё готово

  5. #4
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для миднайт
    Регистрация
    28.03.2009
    Адрес
    Voronezh
    Сообщений
    9,618
    Вес репутации
    765
    Что у вас запущено из временных папок?
    В AVZ выполните скрипт:

    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    ClearQuarantine;
     TerminateProcessByName('c:\windows\system32\csrcs.exe');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[7].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[6].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[5].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[4].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[3].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[2].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[1].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[6].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[5].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[4].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[3].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[2].exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[1].exe','');
     QuarantineFile('C:\WINDOWS\system32\vkdeluxe.exe','');
     QuarantineFile('C:\WINDOWS\system32\csrcs.exe','');
     QuarantineFile('C:\Documents and Settings\Дом\gsyzq.exe','');
     QuarantineFile('c:\docume~1\f184~1\locals~1\temp\is-v3bfd.tmp\setup.tmp','');
     QuarantineFile('c:\windows\system32\csrcs.exe','');
     QuarantineFile('c:\docume~1\f184~1\locals~1\temp\is-rsbuk.tmp\arc.exe','');
     DeleteFile('c:\windows\system32\csrcs.exe');
     DeleteFile('C:\Documents and Settings\Дом\gsyzq.exe');
     DeleteFile('C:\WINDOWS\system32\csrcs.exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[1].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[2].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[3].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[4].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[5].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\JSNRNR6B\mhgpec[6].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[1].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[2].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[3].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[4].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[5].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[6].exe');
     DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\Y1CY8UM2\mhgpec[7].exe');
    DeleteFileMask('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','csrcs');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','csrcs');
    RegKeyParamDel('HKEY_LOCAL_MACHINE',' Software\Microsoft\Windows NT\CurrentVersion\Winlogon',' Taskman');
    BC_ImportAll;
    ExecuteSysClean;
    ExecuteRepair(16);
    ExecuteRepair(8);
    ExecuteWizard('TSW',2,2,true);
    BC_Activate;
    RebootWindows(true);
    end.

    После перезагрузки

    Код:
    begin 
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Пришлите карантин quarantine.zip по красной ссылке Прислать запрошенный карантин вверху темы.
    Логи повторите.
    Paula rhei.
    Поддержать проект можно тут

  6. #5
    Junior Member Репутация
    Регистрация
    06.02.2010
    Сообщений
    47
    Вес репутации
    52
    Всё сделал
    Вложения Вложения

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    Пришлите файл C:\WINDOWS\system32\vkdeluxe.exe запакованным в архив ZIP с паролем: virus по ссылке Прислать запрошенный карантин вверху темы

    - Сделайте лог MBAM

  8. #7
    Junior Member Репутация
    Регистрация
    06.02.2010
    Сообщений
    47
    Вес репутации
    52
    Цитата Сообщение от polword Посмотреть сообщение
    Пришлите файл C:\WINDOWS\system32\vkdeluxe.exe запакованным в архив ZIP с паролем: virus по ссылке Прислать запрошенный карантин вверху темы

    - Сделайте лог MBAM
    Такого файла нет,пробовал и через поиск и вручную найти, нету его.
    Логи прикрепил

  9. #8
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - удалите в MBAM
    Код:
    Заражённые ключи в реестре:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> No action taken.
    
    
    Заражённые файлы:
    c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\4TYVWPMZ\ygiz[1].jpg (Extension.Mismatch) -> No action taken.
    c:\documents and settings\Дом\application data\logs.dat (Bifrose.Trace) -> No action taken.
    c:\documents and settings\Дом\local settings\Temp\IELOGIN.abc (Malware.Trace) -> No action taken.
    c:\documents and settings\Дом\local settings\Temp\UuU.uUu (Malware.Trace) -> No action taken.
    c:\documents and settings\Дом\local settings\Temp\XxX.xXx (Malware.Trace) -> No action taken.
    Выполните скрипт в AVZ
    Код:
    begin
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     QuarantineFile('c:\program files\FileCash\uninst.exe','');
     QuarantineFile('c:\WINDOWS\system32\comsats.sys ','');
     QuarantineFile('c:\program files\FileCash\fc_rebuild2.exe','');
     DeleteFileMask('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5', '*.*', true);
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    После перезагрузки:
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторный лог MBAM

  10. #9
    Junior Member Репутация
    Регистрация
    06.02.2010
    Сообщений
    47
    Вес репутации
    52
    Всё сделал

  11. #10
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    подозрительного нет

  12. #11
    Junior Member Репутация
    Регистрация
    06.02.2010
    Сообщений
    47
    Вес репутации
    52
    Огромное вам спасибо

  13. #12
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    Обновите систему
    - Установите Internet-Explorer 8.(даже если Вы его не используете)
    - Поставте все последние обновления системы Windows - тут
    - Обновите Java .

  14. #13
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 3
    • Обработано файлов: 65
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\jsnrnr6b\\mhgpec[1].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      2. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\jsnrnr6b\\mhgpec[2].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      3. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\jsnrnr6b\\mhgpec[3].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      4. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\jsnrnr6b\\mhgpec[4].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      5. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\jsnrnr6b\\mhgpec[5].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      6. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\jsnrnr6b\\mhgpec[6].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      7. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\y1cy8um2\\mhgpec[1].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      8. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\y1cy8um2\\mhgpec[2].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      9. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\y1cy8um2\\mhgpec[3].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      10. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\y1cy8um2\\mhgpec[4].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      11. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\y1cy8um2\\mhgpec[5].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      12. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\y1cy8um2\\mhgpec[6].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      13. c:\\documents and settings\\localservice\\local settings\\temporary internet files\\content.ie5\\y1cy8um2\\mhgpec[7].exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )
      14. c:\\docume~1\\юра\\locals~1\\temp\\vkomzhxn.exe - Backdoor.Win32.Shiz.fth ( DrWEB: Trojan.PWS.Ibank.300, BitDefender: Trojan.Generic.KDV.278000, AVAST4: Win32:Shiz [Spy] )
      15. c:\\windows\\system32\\csrcs.exe - Worm.Win32.AutoIt.xl ( DrWEB: Win32.HLLW.Autohit.11079, BitDefender: Gen:Trojan.Heur.AutoIT.3 )


  • Уважаемый(ая) pavbest8, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Подозрение на вирус
      От Unisell в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 23.09.2010, 14:30
    2. Подозрение на вирус
      От fantazer333 в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 14.09.2010, 17:46
    3. Подозрение на вирус!
      От kvant-p в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 17.11.2009, 07:40
    4. Подозрение на вирус
      От Hruuum в разделе Помогите!
      Ответов: 14
      Последнее сообщение: 22.02.2009, 05:02
    5. Подозрение на вирус
      От Мурад в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 09.01.2009, 11:15

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00522 seconds with 20 queries