![]() |
Внимание, важное сообщение: Дорогие Друзья!
В ноябре далекого 2001 года мы решили создать сайт и форум, которые смогут помочь как начинающим, так и продвинутым пользователям разобраться в операционных системах. В 2004-2006г наш проект был одним из самых крупных ИТ ресурсов в рунете, на пике нас посещало более 300 000 человек в день! Наша документация по службам Windows и автоматической установке помогла огромному количеству пользователей и сисадминов. Мы с уверенностью можем сказать, что внесли большой вклад в развитие ИТ сообщества рунета. Но... время меняются, приоритеты тоже. И, к сожалению, пришло время сказать До встречи! После долгих дискуссий было принято решение закрыть наш проект. 1 августа форум переводится в режим Только чтение, а в начале сентября мы переведем рубильник в положение Выключен Огромное спасибо за эти 24 года, это было незабываемое приключение. Сказать спасибо и поделиться своей историей можно в данной теме. С уважением, ваш призрачный админ, BigMac... |
|
Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] Тоже klpclst.dat |
|
|
[решено] Тоже klpclst.dat
|
Новый участник Сообщения: 7 |
Здравствуйте, такая проблема здесь уже обсуждалась, но универсального решения не нашел или не понял, может. Короче прошу помочь.
На диске С в директории из разных символов после каждой перегрузки компьютера появляется файл klpclst.dat. Его успешно отлавливает и бросает в карантин комода. Сканирование компьютера комодой или доктором вебом результата не дает. Файл каждый раз появляется снова. Из побочных эффектов вируса – не работают все интернет обозреватели. Логи прилагаю. В дополнение к стандартным логам, прикладываю лог Malwarebytes Anti-Malware (что-то он нашел и удалил но проблему не решил). Видел, что запрашивали его у человека с аналогичной проблемой. Нужно ли менять все пароли, с учетом того, что сам файл блокировался комодой? Заранее спасибо за помощь! |
|
Отправлено: 20:56, 27-03-2012 |
Новый участник Сообщения: 7
|
Профиль | Отправить PM | Цитировать Файлы
|
Отправлено: 21:02, 27-03-2012 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
![]() Пользователь Сообщения: 110
|
Профиль | Отправить PM | Цитировать Здравствуйте! Сейчас посмотрю логи.
|
Отправлено: 21:18, 27-03-2012 | #3 |
![]() Пользователь Сообщения: 110
|
Профиль | Отправить PM | Цитировать 1. Закройте все программы, выгрузите антивирус, файрволл и прочее защитное ПО.
Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\Hqnn4sWivTM.exe',''); QuarantineFile('C:\WINDOWS\system32\88644A\330D91.EXE',''); QuarantineFile(RegKeyStrParamRead('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\330D91.lnk',''); QuarantineFileF('C:\WINDOWS\system32\88644A', '*.*', false, '', 0, 0); QuarantineFileF('C:\WINDOWS\system32\E5E969', '*.*', false, '', 0, 0); DeleteFile(RegKeyStrParamRead('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\330D91.lnk'); DeleteFile('C:\WINDOWS\system32\88644A\330D91.EXE'); DeleteFile('C:\plg.txt'); DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\Hqnn4sWivTM.exe'); if MessageDlg('Отключить автозапуск со всех носителей кроме компакт-дисков?', mtInformation, mbYes+mbNo, 0) = 6 then RegKeyStrParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\Policie s\Explorer','NoDriveTypeAutoRun','221'); DeleteFileMask('C:\WINDOWS\system32\88644A', '*.*', true); DeleteFileMask('C:\WINDOWS\system32\E5E969', '*.*', true); DeleteDirectory('C:\WINDOWS\system32\88644A'); DeleteDirectory('C:\WINDOWS\system32\E5E969'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end. - выполните такой скрипт Полученный архив отправьте с помощью этой формы. 2. Запустите Hijackthis/ В логе сканирования отметьте следующие строки: R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Ссылки R3 - URLSearchHook: (no name) - - (no file) O4 - S-1-5-18 Startup: 330D91.lnk = C:\WINDOWS\system32\88644A\330D91.EXE (User 'SYSTEM') O4 - S-1-5-18 Startup: Hqnn4sWivTM.exe (User 'SYSTEM') O4 - .DEFAULT Startup: 330D91.lnk = C:\WINDOWS\system32\88644A\330D91.EXE (User 'Default user') O4 - .DEFAULT Startup: Hqnn4sWivTM.exe (User 'Default user') O4 - Startup: 330D91.lnk = C:\WINDOWS\system32\88644A\330D91.EXE O4 - Startup: Hqnn4sWivTM.exe O9 - Extra button: (no name) - DctMapping - (no file) R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local;<local> Скачайте SecurityCheck by screen317 или с зеркала и сохраните утилиту на Рабочем столе. Запустите программу, после появления консоли нажмите любую клавишу для начала сканирования. Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да". Дождитесь завершения сканирования и формирования лога. Запостите содержимое лога утилиты в той теме, где вам оказывается помощь. !!!Внимание _____________________ Если увидите предупреждение от вашего фаервола, то разрешите SecurityCheck доступ в сеть. 4. Запускали TDSS? Будьте добры отчёт приложите. Смените все пароли!!! Сделайте повторные логи AVZ и RSIT. |
Последний раз редактировалось Warrior Kratos, 28-03-2012 в 21:42. Отправлено: 22:01, 27-03-2012 | #4 |
Новый участник Сообщения: 7
|
Профиль | Отправить PM | Цитировать Добрый вечер.
Старался следовать рекомендациям. Первый скрипт в AVZ до перезагрузки не дошел – высылаю лог. Перегружал сам – директории C:\WINDOWS\system32\88644A и C:\WINDOWS\system32\E5E969 удалил вручную. Они были пустые. Hijackthis запускал, указанные Вами строки отметил и удалил. Лог SecurityCheck, TDSSKiller, и новые логии AVZ и RSIT высылаю. Карантин тоже…. Спасибо. |
|
Отправлено: 23:25, 28-03-2012 | #5 |
![]() Пользователь Сообщения: 110
|
Профиль | Отправить PM | Цитировать Цитата ivanzxcv:
Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\Hqnn4sWivTM.exe',''); QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temp\~nsu.tmp\Au_.exe',''); QuarantineFileF('C:\Documents and Settings\Admin\Local Settings\Temp\~nsu.tmp', '*.*', false, '', 0, 0); DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temp\~nsu.tmp\Au_.exe'); DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\Hqnn4sWivTM.exe'); DeleteFile('C:\plg.txt'); DeleteFileMask('C:\Documents and Settings\Admin\Local Settings\Temp\~nsu.tmp', '*.*', true); DeleteDirectory('C:\Documents and Settings\Admin\Local Settings\Temp\~nsu.tmp'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end. - выполните такой скрипт Полученный архив отправьте с помощью этой формы. Цитата:
- Обновите Adobe Reader до актуальной версии Если Центр обеспечения безопасности не выключали, выполните следующее: ПКМ на значке Мой компьютер - Управление - Службы и приложения- Службы - Центр обеспечения безопасности - ПКМ - Свойства - Тип запуска поставить Авто и запустить. |
||
Последний раз редактировалось Warrior Kratos, 29-03-2012 в 16:24. Отправлено: 09:41, 29-03-2012 | #6 |
Новый участник Сообщения: 7
|
Профиль | Отправить PM | Цитировать Огромное Вам спасибо!!
Вируса больше нет. |
Отправлено: 19:29, 29-03-2012 | #7 |
![]() Пользователь Сообщения: 110
|
Профиль | Отправить PM | Цитировать ivanzxcv, было бы славно, если бы вы ещё повторные логи приложили.
![]() Цитата Warrior Kratos:
|
|
Отправлено: 19:36, 29-03-2012 | #8 |
Блондинка Сообщения: 1585
|
Профиль | Отправить PM | Цитировать Цитата Warrior Kratos:
|
|
------- Отправлено: 22:59, 29-03-2012 | #9 |
Новый участник Сообщения: 7
|
Профиль | Отправить PM | Цитировать Надо, так надо
![]() |
Отправлено: 23:16, 30-03-2012 | #10 |
|
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
[решено] klpclst.dat | John15 | Лечение систем от вредоносных программ | 5 | 27-03-2012 22:27 | |
klpclst.dat | tigawtf | Лечение систем от вредоносных программ | 9 | 04-03-2012 21:07 | |
klpclst.dat | aPanic | Лечение систем от вредоносных программ | 3 | 28-02-2012 01:04 | |
[решено] klpclst.dat, wndsksi.inf и igfxtray.dat | Al Cos | Лечение систем от вредоносных программ | 11 | 01-12-2011 20:24 | |
klpclst.dat | korolplanet | Лечение систем от вредоносных программ | 4 | 29-10-2011 17:03 |
|