PDA

Показать полную графическую версию : [решено] klpclst.dat


kiwidoll
05-03-2012, 08:48
доброго времени суток всем! снова этот вирус появился( теперь в C:\9vO3wAguztbP4OE\klpclst.dat. логи делала при удаленном вирусе, прикладываю, помогите пожалуйста
и еще пару дней назад после запуска начали появляться две ошибки, скрины тоже прикладываю.

alex_sev
05-03-2012, 09:27
Закройте все программы, выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (http://safezone.cc/forum/showthread.php?t=10) (Файл - Выполнить скрипт):

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\xdCnoXioD00.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\temp\549.tmp','');
QuarantineFile('C:\WINDOWS\apppatch\rkeldnv.exe','');
DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\xdCnoXioD00.exe');
DeleteFile('C:\Documents and Settings\Admin\Local Settings\temp\549.tmp');
DeleteFile('C:\WINDOWS\apppatch\rkeldnv.exe');
DeleteFileMask('C:\Documents and Settings\Admin\Local Settings\temp\', '*.tmp', false);
RegKeyParamDel('HKEY_LOCAL_MACHINE','system\currentcontrolset\services\sharedaccess\parameters\firew allpolicy\standardprofile\authorizedapplications\list','C:\Documents and Settings\Admin\Local Settings\temp\549.tmp');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.

Компьютер перезагрузится, После перезагрузки:
- выполните такой скрипт

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Полученный архив отправьте с помощью этой формы (http://www.oszone.net/virusnet/) или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения. с указанием пароля: virus в теле письма.

Пофиксите в HJT (http://safezone.cc/forum/showthread.php?t=9):

F3 - REG:win.ini: load=C:\WINDOWS\apppatch\rkeldnv.exe
F3 - REG:win.ini: run=C:\WINDOWS\apppatch\rkeldnv.exe
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\apppatch\rkeldnv.exe,
O4 - HKCU\..\Run: C:\WINDOWS\apppatch\rkeldnv.exe
O4 - Startup: xdCnoXioD00.exe

Скачайте Malwarebytes' Anti-Malware (http://malwarebytes.org/mbam-download-exe-random.php) или с зеркала (http://download.bleepingcomputer.com/malwarebytes/mbam-setup.exe), установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM. (http://data.mbamupdates.com/tools/mbam-rules.exe)

Скачайте архив TDSSKiller.zip (http://support.kaspersky.ru/downloads/utils/tdsskiller.zip) и распакуйте его в отдельную папку; Скопируйте следующий текст в [U]Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:tdsskiller.exe -silent -qmbr -qboot Запустите файл fix.bat; Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine; Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь. Запустите файл TDSSKiller.exe; Нажмите кнопку "Начать проверку"; В процессе проверки могут быть обнаружены объекты двух типов: вредоносные (точно было установлено, какой вредоносной программой поражен объект); подозрительные (тип вредоносного воздействия точно установить невозможно). По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить). После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат. Прикрепите лог утилиты к своему следующему сообщениюПо умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt

Загрузите SecurityCheck by screen317 отсюда (http://screen317.spywareinfoforum.org/SecurityCheck.exe) или отсюда (http://screen317.changelog.fr/SecurityCheck.exe) и сохраните утилиту на Рабочем столе Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7) Когда увидите консоль, нажмите любую клавишу для продолжения сканирования Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу. Дождитесь окончания сканирования, откроется лог в блокноте с именем checkup.txt; Прикрепите файл к следующему сообщению.

kiwidoll
05-03-2012, 10:55
во время выполнения скрипта в АВЗ вылез синий экран. BAD_POOL_HEADER. перезагрузила комп, выполнила скрипт. ни вируса ни окна с ошибкой не появлялось.
в HiJackThis ни одной предложенной строчки не было( это плохо?
мвам еще сканирует.

kiwidoll
05-03-2012, 12:22
все досканировала, отправляю логи

alex_sev
05-03-2012, 13:37
Выполните скрипт в АВЗ (http://safezone.cc/forum/showthread.php?t=10) (Файл - Выполнить скрипт):

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Documents and Settings\Admin\Application Data\igfxtray.dat','');
QuarantineFile('C:\WINDOWS\system32\ieunitdrf.inf','');
DeleteFile('C:\Documents and Settings\Admin\Application Data\igfxtray.dat');
DeleteFile('C:\WINDOWS\system32\ieunitdrf.inf');
DeleteFileMask('C:\9vO3wAguztbP4OE\', '*.*', true);
DeleteDirectory('C:\9vO3wAguztbP4OE\');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.

Компьютер перезагрузится, После перезагрузки:
- выполните такой скрипт

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Полученный архив отправьте с помощью этой формы (http://www.oszone.net/virusnet/) или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения. с указанием пароля: virus в теле письма.

Повторите логи AVZ и RSIT

Java(TM) 6 Update 20
Java version out of date!

Обновите Java до последней версии или если не требуется - деинсталлируйте!!!

kiwidoll
05-03-2012, 20:43
новые логи

alex_sev
05-03-2012, 21:11
Файлы:

C:\TDSSKiller.2.7.18.0_05.03.2012_12.15.19_log.txt
C:\TDSSKiller.2.7.18.0_05.03.2012_12.12.14_log.txt

- еще приложите если не удалили.

Файл:

C:\plg.txt

- удалите вручную.

Смените все пароли (клиент-банки в первую очередь)

Как самочувствие системы?

kiwidoll
05-03-2012, 22:27
прикрепила
при включении ошибки больше не выдает, вирус тоже не появлялся еще ни разу за день.
а пароли обязательно менять(

iskander-k
06-03-2012, 00:50
а пароли обязательно менять( »
Да.
Этот вредонос ворует пароли.




© OSzone.net 2001-2012