Показать полную графическую версию : [решено] Win32/Spy.Shiz.NCE
Возникли неполадки с интернетом,
браузер работает только IE, остальные либо не запускаются, либо не устанавливаются
NOD обнаруживает угрозу в памяти, но очистить не может
taskhost.exe(2864)
AVZ логи в архиве http://rghost.ru/40024422
alex_sev
27-08-2012, 09:13
Закройте все программы, выгрузите антивирус, файрволл и прочее защитное ПО.
Выполните скрипт в АВЗ (http://safezone.cc/forum/showthread.php?t=10) (Файл - Выполнить скрипт):
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Windows\apppatch\yqbtdrp.exe','');
QuarantineFile('C:\Users\75BD~1\AppData\Local\Temp\6C17angq.sys','');
DeleteFile('C:\Users\75BD~1\AppData\Local\Temp\6C17angq.sys');
DeleteFile('C:\Windows\apppatch\yqbtdrp.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','userinit');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','System');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run' ,'run');
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.
Компьютер перезагрузится, После перезагрузки:
- выполните такой скрипт
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Полученный архив отправьте с помощью этой формы (http://www.oszone.net/virusnet/) или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения. с указанием пароля: virus в теле письма.
Скачайте Malwarebytes' Anti-Malware (http://malwarebytes.org/mbam-download-exe-random.php) или с зеркала (http://download.bleepingcomputer.com/malwarebytes/mbam-setup.exe), установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM. (http://data.mbamupdates.com/tools/mbam-rules.exe)
Лог MBAM (http://exfile.ru/368929)
Повторите полное сканирование в MBAM и удалите только данные элементы:
Обнаруженные параметры в реестре: 1
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon|SysDebug32 (Trojan.Agent) -> Параметры: 혍鱻쥣ᮘ戃䩷櫪桕ﱏ⯘ᇄ걖峡䍺ꩽઈ廟䏍赨Ⲷ乳粏稀표馪ᐱ奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴ᜧ幼切藨난靜❽ﵜꟼ統﹫⸠覼�肁奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴 奢鐣耮侴潤ࣄ楕辬ཷ砏奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴 奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴 奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴奢鐣耮侴앿撚 䤉歯 -> Действие не было предпринято.
C:\Users\Илья\AppData\Roaming\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
C:\Windows\System32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.
Кряки и кейгены на ваше усмотрение.
----------------------------------------------------------------------------
Обновите базы AVZ (меню Файл\Обновление баз) и сделайте новые логи AVZ и RSIT.
Смените все пароли!
AVZ (http://exfile.ru/369015)
RSIT info (http://exfile.ru/369014)
RSIT log (http://exfile.ru/369013)
На время выполнения скриптов/сбора логов отключайте антивирусы и сетевые экраны!
Выполните скрипт в AVZ (меню Файл\Выполнить скрипт):
Procedure ScanDir(ADirName : string; AScanSubDir : boolean);
var FS : TFileSearch;
begin
ADirName := NormalDir(ADirName);
FS := TFileSearch.Create(nil);
FS.FindFirst(ADirName + '*.*');
while FS.Found do
begin
SetStatusBarText(ADirName + FS.FileName);
if FS.IsDir then
begin
if AScanSubDir and (FS.FileName <> '.') and (FS.FileName <> '..') then
ScanDir(ADirName + FS.FileName, AScanSubDir)
end
else
AddToLog(ADirName + FS.FileName + ' = ' + CalkFileMD5(ADirName + FS.FileName));
FS.FindNext;
end;
FS.Free;
end;
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'В процессе выполнения скрипта компьютер будет перезагружен.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFileF('C:\Users\Илья\AppData\Roaming\c5443a33', '*', true, '', 0, 0);
DeleteFileMask('C:\Users\Илья\AppData\Roaming\c5443a33', '*', true);
DeleteDirectory('C:\Users\Илья\AppData\Roaming\c5443a33');
ScanDir('C:\ProgramData\zFTP6UZ4090', true);
SaveLog(GetAVZDirectory + 'MD5.txt');
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','system\currentcontrolset\services\sharedaccess\parameters\ firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Windows\explorer.exe','C:\Windows\explorer.exe:*:Enabled:ipsec');
RegKeyStrParamWrite('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','AutoCreateQ uarantine', '"' + GetAVZDirectory + 'avz.exe' + '"' + ' Script=' + '"' + GetAVZDirectory + 'Script.txt' + '"');
AddLineToTxtFile(GetAVZDirectory + 'Script.txt', 'begin'+#13#10+' CreateQurantineArchive(GetAVZDirectory' + ' + ' + Chr(39) + 'quarantine.zip' + Chr(39) + ');'+#13#10+' RegKeyParamDel('+Chr(39)+'HKEY_CURRENT_USER'+Chr(39) + ', ' +Chr(39)+'Software\Microsoft\Windows\CurrentVersion\Run'+Chr(39)+ ', '+Chr(39)+'AutoCreateQuarantine'+Chr(39)+');'+#13#10+' ExecuteFile('+Chr(39)+'explorer.exe'+Chr(39) + ', ' + 'GetAVZDirectory, 1, 0, false);'+#13#10+' ExitAVZ;'+#13#10+'end.');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Архив quarantine.zip из папки с AVZ отправьте через веб-форму (http://www.oszone.net/virusnet).
Файл MD5.txt из папки с AVZ прикрепите к сообщению.
Обновите Java SE (http://www.java.com/getjava/).
Повторите логи RSIT.
alex_sev
31-08-2012, 12:51
Скачайте архив TDSSKiller.zip (http://support.kaspersky.ru/downloads/utils/tdsskiller.zip) и распакуйте его в отдельную папку; Запустите файл TDSSKiller.exe; Нажмите кнопку "Начать проверку"; В процессе проверки могут быть обнаружены объекты двух типов: вредоносные (точно было установлено, какой вредоносной программой поражен объект); подозрительные (тип вредоносного воздействия точно установить невозможно). По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить). Самостоятельно без указания хелпера ничего не не удаляйте!!! После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат. Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt
Всем спасибо! (http://www.putit.ru/MTI3NjI0MDE1Mzk5Mw==)
SolarSpark
04-09-2012, 12:16
Выполните рекомендации после лечения (http://forum.oszone.net/post-1838507-9.html)
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.