Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » Вирусы во временных папках, мониторинг реестра (запрет диспетчера задач)

Ответить
Настройки темы
Вирусы во временных папках, мониторинг реестра (запрет диспетчера задач)
D_Master


Сообщения: n/a

Профиль | Цитировать


Вложения
Тип файла: rar hijackthis.rar
(2.0 Kb, 3 просмотров)
Добрый день!

Прошу помочь вылечить знакомого от вирусов. Пробовал сам покопаться, вроде бы удалишь их, а они снова появляются
Симптомы: во временных папках создаются файлы с разными именами - dsbjcv.exe, hkuow.exe и т.д. Кто-то постоянно мониторит реестр (хотя в процессах не видно) - идет запрет на вызов диспетчера задач и редактирование реестра.

Операционка установлена сегодня. Вирусы посыпались в рабочую систему со второго винта (который не форматировался).

Надеемся на вашу помощь

Отправлено: 18:14, 23-02-2009

 

Странствующий хэлпер


Сообщения: 2242
Благодарности: 634

Профиль | Отправить PM | Цитировать


Выполните скрипт
Код: Выделить весь код
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
StopService('abp470n5'); 
SetServiceStart('abp470n5', 4);
QuarantineFile('C:\WINDOWS\system32\drivers\pjrlt.sys','');
DeleteService('abp470n5'); 
QuarantineFile('E:\ВСЯКАЯ ФИГНЯ\.exe','');
 QuarantineFile('E:\GGXX\ggxx.exe.bak','');
 QuarantineFile('c:\docume~1\user\locals~1\temp\rwoarv.exe','');
 QuarantineFile('c:\docume~1\user\locals~1\temp\winrgekn.exe','');
 DeleteFile('c:\docume~1\user\locals~1\temp\winrgekn.exe');
 DeleteFile('c:\docume~1\user\locals~1\temp\rwoarv.exe');
 DeleteFile('E:\GGXX\ggxx.exe.bak');
 DeleteFile('E:\System Volume Information\_restore{B711D1F1-C38B-4589-8DC5-748783E6ED35}\RP374\A0388278.EXE');
 DeleteFile('E:\System Volume Information\_restore{B711D1F1-C38B-4589-8DC5-748783E6ED35}\RP375\A0392310.EXE');
 DeleteFile('E:\System Volume Information\_restore{B711D1F1-C38B-4589-8DC5-748783E6ED35}\RP375\A0395133.EXE');
 DeleteFile('E:\System Volume Information\_restore{B711D1F1-C38B-4589-8DC5-748783E6ED35}\RP376\A0405219.EXE');
 DeleteFile('E:\System Volume Information\_restore{B711D1F1-C38B-4589-8DC5-748783E6ED35}\RP376\A0408082.EXE');
 DeleteFile('E:\ВСЯКАЯ ФИГНЯ\.exe');
QuarantineFile('c:\docume~1\user\locals~1\temp\hkuow.exe','');
QuarantineFile('c:\docume~1\user\locals~1\temp\dsbjcv.exe','');
DeleteFile('c:\docume~1\user\locals~1\temp\dsbjcv.exe');
DeleteFile('c:\docume~1\user\locals~1\temp\hkuow.exe');
DeleteFile('C:\WINDOWS\system32\drivers\pjrlt.sys');
BC_ImportDeletedList;
ExecuteSysClean;
BC_DeleteSvc('abp470n5');
BC_Activate;
ExecuteRepair(6);
ExecuteRepair(11);
ExecuteRepair(17);
RebootWindows(true);
end.
DNS ваши? NameServer = 87.103.161.61 62.33.133.2
Если нет, то пофиксите в HiJackTyis
Код: Выделить весь код
O17 - HKLM\System\CCS\Services\Tcpip\..\{0C6CD478-C9B2-497B-8615-F9A26DB816FA}: NameServer = 87.103.161.61 62.33.133.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{0C6CD478-C9B2-497B-8615-F9A26DB816FA}: NameServer = 87.103.161.61 62.33.133.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{0C6CD478-C9B2-497B-8615-F9A26DB816FA}: NameServer = 87.103.161.61 62.33.133.2
Логи повторить

-------

Microsoft MVP 2012, 2013, 2014, 2015
Помните: в ПМ помощь не оказывается. Для этого и создан этот форум. Вместе мы - сила!

Ждете помощи? Выполните Правила оказания помощи

Это сообщение посчитали полезным следующие участники:

Отправлено: 18:55, 23-02-2009 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.

D_Master


Сообщения: n/a

Профиль | Цитировать


thyrannosaurus, с карантином что делать?

Отправлено: 19:07, 23-02-2009 | #3


Странствующий хэлпер


Сообщения: 2242
Благодарности: 634

Профиль | Отправить PM | Цитировать


А ничего пока. Уж не знаю, принято ли отправлять его на этом форуме на newvirus@kaspersky.com. Я пока не любитель ковыряться в зараженных файлах. Что с проблемами?

-------

Microsoft MVP 2012, 2013, 2014, 2015
Помните: в ПМ помощь не оказывается. Для этого и создан этот форум. Вместе мы - сила!

Ждете помощи? Выполните Правила оказания помощи


Отправлено: 20:25, 23-02-2009 | #4


Ветеран


Сообщения: 3487
Благодарности: 507

Профиль | Сайт | Отправить PM | Цитировать


Цитата thyrannosaurus:
Уж не знаю, принято ли отправлять его на этом форуме »
Принято.

-------
Просьба обращаться на "ты".


Отправлено: 20:31, 23-02-2009 | #5


Странствующий хэлпер


Сообщения: 2242
Благодарности: 634

Профиль | Отправить PM | Цитировать


Ну раз принято тогда
D_Master, выполните скрипт
Код: Выделить весь код
begin   
CreateQurantineArchive(GetAVZDirectory+'virus.zip');  
end.
Отправьте файл virus.zip из папки AVZ на newvirus@kaspersky.com В теле письма сообщите, что пароль на архив "virus" без кавычек. Когда придет ответ, перескажите его своими словами.

-------

Microsoft MVP 2012, 2013, 2014, 2015
Помните: в ПМ помощь не оказывается. Для этого и создан этот форум. Вместе мы - сила!

Ждете помощи? Выполните Правила оказания помощи


Отправлено: 20:51, 23-02-2009 | #6

D_Master


Сообщения: n/a

Профиль | Цитировать


Вложения
Тип файла: rar hijackthis.rar
(3.2 Kb, 2 просмотров)

Карантин отправил, прикрепляю новые логи.

Файл E:\ВСЯКАЯ ФИГНЯ\.exe я из карантина удалил по трём причинам:
1. Его размер - 70 мегабайт.
2. Это SFX-архив
3. Архив абсолютно чистый, в нем находятся карты для Counter-Strike.

Отправлено: 21:35, 23-02-2009 | #7


Аватара для akok

Ветеран


Консультант


Сообщения: 763
Благодарности: 201

Профиль | Сайт | Отправить PM | Цитировать


TeamViewer Remote Control - сами ставили?

Скачайте Icesword
Запустите программу.
Внизу слева выберите меню File.
Появится аналог проводника. Найдите в нем файл руткита:
C:\WINDOWS\system32\drivers\pjrlt.sys
Нажмите по нему правой кнопкой мыши и выберите force delete.
На запрос потверждения ответьте "да".
Перезагрузите компьютер.


AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
Код: Выделить весь код
begin
 SearchRootkit(true, true);
 SetAVZGuardStatus(true);
 SetServiceStart('abp470n5', 4);
 QuarantineFile('C:\WINDOWS\system32\drivers\pjrlt.sys','');
 QuarantineFile('c:\docume~1\user\locals~1\temp\yagv.exe','');
 QuarantineFile('c:\docume~1\user\locals~1\temp\winabsj.exe','');
 DeleteFile('c:\docume~1\user\locals~1\temp\winabsj.exe');
 DeleteFile('c:\docume~1\user\locals~1\temp\yagv.exe');
 DeleteFile('C:\WINDOWS\system32\drivers\pjrlt.sys');
 DeleteService('abp470n5');
 BC_ImportALL;
 ExecuteRepair(6);
 BC_Activate;
 ExecuteSysClean;
 RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.

Код: Выделить весь код
begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Полученный архив отправьте на akok<at>pisem.net с указанной ссылкой на тему. (at=@)

Скачайте Malwarebytes' Anti-Malware, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - нажмите "Remove Selected" (удалить выделенные). Откройте лог и скопируйте в сообщение.

Скачайте RSIT или отсюда. Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.

И повторите логи AVZ

Ваш провайдер?
Цитата:
62.33.133.0 - 62.33.133.255

(IR000879) ElsvyazBuryatia,
Ulan-Ude, Russia
Россия

-------

Это сообщение посчитали полезным следующие участники:

Отправлено: 22:51, 23-02-2009 | #8

D_Master


Сообщения: n/a

Профиль | Цитировать


Цитата akok:
TeamViewer Remote Control - сами ставили? »
Да, компьютер не мой - логи делаем через ТимВивер.
Цитата akok:
Ваш провайдер? »
Да, Бурятское подразделение Сибирьтелекома.

Логи будут чуть позже. От Касперского ответ ещё не пришел.

Отправлено: 08:01, 24-02-2009 | #9

D_Master


Сообщения: n/a

Профиль | Цитировать


Вложения
Тип файла: rar rsit.rar
(12.9 Kb, 1 просмотров)
Тип файла: rar HiJackThis.rar
(2.0 Kb, 1 просмотров)
Тип файла: txt mbam-log-2009-02-25 (01-19-24).txt
(1.0 Kb, 1 просмотров)

Новые логи. Ответ из ЛК так и не пришел. Файл C:\WINDOWS\system32\drivers\pjrlt.sys Icesword не нашел.

Отправлено: 10:21, 25-02-2009 | #10



Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » Вирусы во временных папках, мониторинг реестра (запрет диспетчера задач)

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Разное - [решено] Как сделать активным пункт вызова Диспетчера задач в контекстном меню Панели задач? iron felix Microsoft Windows 2000/XP 3 29-11-2013 07:43
Вымогатель - блокировка диспетчера задач akalibr Лечение систем от вредоносных программ 4 16-01-2010 21:40
Заблокированы диспетчер задач и редактор реестра - [Администратор или вирусы?] CEBEP33 Лечение систем от вредоносных программ 2 30-11-2009 13:54
Разное - неполадки в работе диспетчера задач VIRDU Microsoft Windows 2000/XP 1 10-10-2008 21:40
Вкладка Пользователи Диспетчера Задач DeleteR Microsoft Windows 2000/XP 3 07-11-2006 12:25




 
Переход