Войти

Показать полную графическую версию : Вирус, поисковики заблочены


tigron2009
19-06-2013, 22:01
Помогите справиться с вирусом пожалуйста, большинство поисковиков + вконтакте + одноклассники заблочены. Пишут :

Мы зарегистрировали подозрительный трафик, исходящий из вашей сети.
С помощью этой страницы мы сможем определить, что запросы отправляете именно вы, а не робот.
Чтобы продолжить поиск, пожалуйста, введите свой номер телефона в поле ввода и нажмите «Отправить».

Файлы приложены к письму. Log почему-то не загружался, сделал архивом.

thyrex
19-06-2013, 22:27
Выполните скрипт в AVZ
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\Администратор\0.6351325524854138.exe','');
QuarantineFile('C:\PROGRA~3\Mozilla\goisqgn.dll','');
DeleteFile('C:\PROGRA~3\Mozilla\goisqgn.dll');
DeleteFile('C:\Users\Администратор\0.6351325524854138.exe');
DeleteFileMask('C:\PROGRA~3\Mozilla', '*.exe', false);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(8);
ExecuteRepair(17);
RebootWindows(true);
end.Компьютер перезагрузится.

Выполните скрипт в AVZ
begin
CreateQurantineArchive('c:\quarantine.zip');
end.Отправьте c:\quarantine.zip при помощи этой формы (http://www.oszone.net/virusnet/)

Сделайте новые логи + скриншот папки windows\system32\tasks

Скачайте Malwarebytes' Anti-Malware (http://malwarebytes.org/mbam-download-exe-random.php) или с зеркала (http://download.bleepingcomputer.com/malwarebytes/mbam-setup.exe), установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2012-11-09 (07-32-51).txt

tigron2009
20-06-2013, 22:43
Спасибо за столь оперативное реагирование! Извините, что так долго не отвечал. На ночь оставил сканироваться, не дождался =) Все что вы просили в архиве, ничего не удалял, жду дальнейших указаний! Еще раз спасибо.
Подскажите где можно почитать и научиться так же круто понимать логи.

regist
20-06-2013, 23:22
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками всё кроме указанных ниже строчек - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).

Подробнее читайте в руководстве (http://safezone.cc/forum/showpost.php?p=134172&postcount=2)

C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Program Files\Windows Sidebar\Patch_sidebar.exe.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Program Files (x86)\Windows Sidebar\Patch_sidebar.exe.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\ru-RU\Patch_helppane.exe.mui.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\ru-RU\Patch_regedit.exe.mui.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_comctl32.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_credui.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_dmdskres.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_dsuiext.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_els.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_filemgmt.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_hhctrl.ocx.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_ieaksie.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_mapi32.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_mmc.exe.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_mstsc.exe.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_powercpl.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_scrptadm.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_taskmgr.exe.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\Patch_wscript.exe.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\System32\ru-RU\Patch_iexpress.exe.mui.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\winsxs\amd64_microsoft-windows-shell-comctl32-v5_31bf3856ad364e35_6.1.7600.16385_none_959110a7f1a88a21\Patch_comctl32.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\W7Elegant Black Pearl\Resources\shared\Windows\winsxs\x86_microsoft-windows-shell-comctl32-v5_31bf3856ad364e35_6.1.7600.16385_none_39727524394b18eb\Patch_comctl32.dll.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\ProgramData\Mozilla\doitufl.exemkduqaa.tmp (Malware.Packer.95) -> Действие не было предпринято.
C:\ProgramData\Mozilla\doitufl.exewhhoqaa.tmp (Malware.Packer.95) -> Действие не было предпринято.
C:\Users\Администратор\AppData\Local\Temp\0.40619567981985916.exe (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Users\Администратор\AppData\Local\Temp\8338.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Users\Администратор\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\37788f4d-57d25688 (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Users\Администратор\Downloads\chistyie_blanki_doverennostey (1).zip (Malware.Packer.95) -> Действие не было предпринято.
C:\Users\Администратор\Downloads\chistyie_blanki_doverennostey (2).zip (Malware.Packer.95) -> Действие не было предпринято.
C:\Users\Администратор\Downloads\chistyie_blanki_doverennostey (3).zip (Malware.Packer.95) -> Действие не было предпринято.
C:\Users\Администратор\Downloads\chistyie_blanki_doverennostey (4).zip (Malware.Packer.95) -> Действие не было предпринято.
C:\Users\Администратор\Downloads\chistyie_blanki_doverennostey (5).zip (Malware.Packer.95) -> Действие не было предпринято.
C:\Users\Администратор\Downloads\chistyie_blanki_doverennostey (6).zip (Malware.Packer.95) -> Действие не было предпринято.
C:\Users\Администратор\Downloads\chistyie_blanki_doverennostey.zip (Malware.Packer.95) -> Действие не было предпринято.
C:\Users\Администратор\Downloads\move_maker_windows_7.exe (Trojan.FakeMS) -> Действие не было предпринято.




После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.


Проверьте эти файлы на virustotal (http://www.virustotal.com/index.html)
C:\ProgramData\Mozilla\doitufl.exemkduqaa.tmp
C:\ProgramData\Mozilla\doitufl.exewhhoqaa.tmp
C:\Users\Администратор\Downloads\chistyie_blanki_doverennostey (1).zip



кнопка Выбрать файл (Choose File) - ищите нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.


windows\system32\tasks\drllesn удалите вручную

Скачайте Universal Virus Sniffer (http://dsrt.dyndns.org/uvsfiles.htm) (uVS)
Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да". Подробнее читайте в руководстве Как подготовить лог UVS (http://safezone.cc/forum/showpost.php?p=79351&postcount=1)


-----------------
сделайте новый лог сканирования MBAM

-----------------------
+ Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ: Запустите AVZ. Выполните обновление баз (Меню Файл - Обновление баз) Закройте все приложения, и запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины) В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт № 4 ("Скрипт сбора неопознанных и подозрительных файлов") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip Закачайте полученный архив, как описано на этой странице (http://www.z-oleg.com/secur/avz/upload_qr.php). Если размер архива превышает 20 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: RGhost (http://rghost.ru/), Zalil (http://zalil.ru/), Dump.Ru (http://dump.ru/) или WebFile (http://webfile.ru/)) и укажите ссылку на скачивание в своём следующем сообщении.

regist
21-06-2013, 12:37
Подскажите где можно почитать и научиться так же круто понимать логи. »
http://safezone.cc/forum/showthread.php?t=1012




© OSzone.net 2001-2012