PDA

Показать полную графическую версию : Совсем плох стал...


Волдемар
06-03-2012, 17:52
Здравствуйте гуру лечения....))) В общем проблема... компьютер старенький.. но я на нем работаю...Но в последнее воемя даже это не возможно...просто рассадник вирусов...посмотрите, может ещё можно что то сделать)))

SolarSpark
06-03-2012, 18:29
Отключите:
Антивирус/Файерволл

AVZ Файл - Выполнить скрипт --Скопировать ниже написанный скрипт-- Запустить.


begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
TerminateProcessByName('c:\documents and settings\Владимир\application data\netprotocol.exe');
QuarantineFile('c:\documents and settings\Владимир\application data\netprotocol.exe','');
QuarantineFile('C:\Documents and Settings\Владимир\Главное меню\Программы\Автозагрузка\ca3vUboGpN8.exe','');
QuarantineFile('C:\WINDOWS\system32\nedaffh.dll','');
QuarantineFile('C:\WINDOWS\system32\machineupdate32.exe','');
QuarantineFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\ca3vUboGpN8.exe','');
QuarantineFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\mTMU6gES0Vo.exe','');
QuarantineFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\AdLoader.lnk','');
QuarantineFile('C:\WINDOWS\system32\78E.tmp','');
QuarantineFile('C:\Documents and Settings\Владимир\Application Data\apache.exe','');
DeleteFile('C:\Documents and Settings\Владимир\Application Data\apache.exe');
DeleteFile('C:\WINDOWS\system32\78E.tmp');
DeleteFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\AdLoader.lnk');
DeleteFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\mTMU6gES0Vo.exe');
DeleteFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\ca3vUboGpN8.exe');
DeleteFile('C:\WINDOWS\system32\machineupdate32.exe');
DeleteFile('C:\Documents and Settings\Владимир\Главное меню\Программы\Автозагрузка\ca3vUboGpN8.exe');
DeleteFile('c:\documents and settings\Владимир\application data\netprotocol.exe');
DeleteFile('C:\WINDOWS\system32\nedaffh.dll');
DeleteFile('C:\plg.txt');
DeleteFileMask('C:\lTfyTmneTrvv4w7', '*.*', true);
DeleteDirectory('C:\lTfyTmneTrvv4w7');
DeleteFileMask('C:\Documents and Settings\Владимир\Application Data\lTfyTmneTrvv4w7', '*.*', true);
DeleteDirectory('C:\Documents and Settings\Владимир\Application Data\lTfyTmneTrvv4w7');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
RegKeyStrParamWrite('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','AutoCreateQ uarantine', '"' + GetAVZDirectory + 'avz.exe' + '"' + ' Script=' + '"' + GetAVZDirectory + 'Script.txt' + '"');
AddLineToTxtFile(GetAVZDirectory + 'Script.txt', 'begin'+#13#10+' CreateQurantineArchive(GetAVZDirectory' + ' + ' + Chr(39) + 'quarantine.zip' + Chr(39) + ');'+#13#10+' RegKeyParamDel('+Chr(39)+'HKEY_CURRENT_USER'+Chr(39) + ', ' +Chr(39)+'SoftwareMicrosoftWindowsCurrentVersionRun'+Chr(39)+ ', '+Chr(39)+'AutoCreateQuarantine'+Chr(39)+');'+#13#10+' ExecuteFile('+Chr(39)+'explorer.exe'+Chr(39) + ', ' + 'GetAVZDirectory, 1, 0, false);'+#13#10+' ExitAVZ;'+#13#10+'end.');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.



После выполнения скрипта компьютер перезагрузится!


Отправьте quarantine.zip при помощи этой (http://www.oszone.net/virusnet/) формы. В теле письма укажите свой ник на форуме и ссылку на тему

Пофиксить в HijackThis (http://forum.oszone.net/post-1430293-2.html) следующие строчки:


Сделайте повторные логи AVZ + RSIT

Скачайте архив TDSSKiller.zip (http://support.kaspersky.ru/downloads/utils/tdsskiller.zip) и распакуйте его в отдельную папку; Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:tdsskiller.exe -silent -qmbr -qboot Запустите файл fix.bat; Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine; Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь. Запустите файл TDSSKiller.exe; Нажмите кнопку "Начать проверку"; В процессе проверки могут быть обнаружены объекты двух типов: вредоносные (точно было установлено, какой вредоносной программой поражен объект); подозрительные (тип вредоносного воздействия точно установить невозможно). По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить). После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат. Прикрепите лог утилиты к своему следующему сообщениюПо умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt


Скачайте Malwarebytes' Anti-Malware (http://malwarebytes.org/mbam-download-exe-random.php) или с зеркала (http://download.bleepingcomputer.com/malwarebytes/mbam-setup.exe), установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM. (http://data.mbamupdates.com/tools/mbam-rules.exe)

смените пароли!

Волдемар
12-03-2012, 11:56
Вот повторные логи

SolarSpark
12-03-2012, 12:58
лог RSIT, пожалуйста, повторите

в МВАМ удалите (потребуется повт орное сканирование)
Обнаруженные параметры в реестре: 1
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon|SysDebug32 (Trojan.Agent) -> Параметры: њ°ґp.!*)ЂН)(Zи0uQл5gВУ&Щ-}›
уQљнЎЏ*2ѓЬ§lзвEюлО)ї»–ў_Фu“kЃЙ„iu“kЃЙ„iu“kЃЙ„iu“kЃЙ„iu“kЃЙ„iu“kЃЙ„i_@~o6=џXm *Є -> Действие не было предпринято.

Обнаруженные файлы: 20
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\avz00001.dta (Trojan.Inject) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\avz00002.dta (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\avz00005.dta (Spyware.Zeus) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\avz00007.dta (Trojan.FakeUsb) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00003.dat (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00004.dat (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00009.dat (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00010.dat (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00011.dat (Spyware.Zeus) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00012.dat (Spyware.Zeus) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Application Data\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.

Волдемар
12-03-2012, 17:09
вота)

Волдемар
12-03-2012, 17:10
)))

alex_sev
12-03-2012, 17:50
Scan saved at 12:13:20, on 29.02.2012 - у Вас сегодня 29.02 )) Поправьте системную дату и сделайте еще лог OSAM (http://safezone.cc/forum/showthread.php?t=4335)

Волдемар
13-03-2012, 12:00
дата сбивается постоянно ..хотя батарейку не очень давно менял

Волдемар
13-03-2012, 12:06
....

alex_sev
13-03-2012, 13:07
Папки:

2012-02-28 01:50:40 ----D---- C:\Xj6L1u7uW7FrSNH
2012-02-28 01:50:40 ----D---- C:\Documents and Settings\Владимир\Application Data\Xj6L1u7uW7FrSNH

удалите вручную.

Как самочувствие системы?

Волдемар
13-03-2012, 19:41
пока не понятно .... а кто нить знает что за rundll32.exe в процессах

SolarSpark
13-03-2012, 20:07
rundll32.exe (Microsoft Rundll32) - утилита командной строки, которая позволяет запускать некоторые команды-функции, заложенные в DLL-файлах. Дданная утилита была разработана для внутреннего пользования программистами Microsoft.

Файл всегда расположен в каталоге C:\Windows\System32. В случае обнаружения файла с таким именем в любом другом каталоге он должен быть немедленно удален.




© OSzone.net 2001-2012