![]() |
Как удалить два "неудаляемых" вируса, их "назначение", и принцип работы
С Днём Победы всех! Здоровья крепкого!
В общем расклад такой Предистория\пролог Есть ноутбук, на котором есть 6 логических дисков. C: - D: - E: - F: - G: - H:, антивирусника на нём не было. Точно знаю, что были там вирусы. Форматнул диск C:, установил систему, драйвера, и... понял, интуиция или ещё как? Но понял точно, что вирусы есть всё равно, переустановка не помогла удалить их. Подключил ноут по локальному соединению к своему стационарному компу, проверил Касперским, предварительно обновив базы. Антивирус нашёл 12 опасных объекта: 6 Вирусов и 6 Троянов. На каждом диске, в корне лежало два одинаковый файла: Код:
autorun.inf Код:
;41w3DaA7oaaqi2c5diZ3AnLfS5K7dejwAKraesK78aFk0k1i3swi1LAfwak4a2w3wwll0S2worJr2qdk4ks4 Антивирус Касперского идентифицирует их как: Код:
вирус Worm.Win32.AutoRun.bnq Файл: \\Alexandr\MEDIA (G)\autorun.inf ![]() Мои действия и попытки удалить Удаление этих файлов антивирусом, не решает проблему, он их конечно удаляет, но они потом восстанавливаются. Данные файлы, имеют атрибуты: Скрытый, Системный, Только для чтения. Поэтому на ноуте я не могу выставить отображение скрытых и системных файлов, решение предложенное в этой теме Доступ - [решено] Помогите отобразить скрытые папки и файлы! проблему не решает. С ноута их не видно, с моего компа через локалку, я их вижу, и удаляю вручную, через секунд 15-20 они чудесным образом появляются на диске. Решил пойти таким путём, решил переименовать их, но номер не прошёл, они переименовались, но это действие было эквивалентно < Shift + Del >, всё равно по прошествии пол минуты они появляются. Следующий мой шаг был через команду: Код:
attrib u.bat -s -h -r Последний ход был, скорее агоничным. Загрузился я с загрузочного CD - запуситл Volcov Commander, и в чистом DOS'e, попробовал удалить их нажав клавишу F8 Delete - не удалились, выдало сообщение с выделенной буквой, для файла: (буквы которые были выделенны, тут выделены жирным курсивом) autorun.inf u.bat С перемещением вышли те же грабли... Хотел переместить в одну папку и потом грохнуть... Не судьба... Но интересно ведь, неужели я не могу их победить?! Они ничем не проявляют себя, кроме того, что эти файлы присутствуют и нельзя другие файлы отобразить если они скрытые и системные. Есть конечно вариант с форматированием всего винчестера, но это крайняя мера, поскольку там есть законодательные и бухгалтерские базы. Таблицы и документы... В связи с этим, возникают несколько вопросов: 1. Что это за вирусы? Их назначение? (Если они только в корне диска и всё.) 2. Насколько безопасно будет перекопировать все данные с одного компа на другой, кроме этих вирусов? (Не передадутся ли и они, как "бонус", с копированием?) 3. Как их всё таки удалить? (Поскольку те выделенные буквы, как будто комп не понимает имени файла, так и пишет: Bad command or name file, когда я из под DOS'a, хочу их удалить, команды вводил правильно.) 4. Возможно ли их удалить без форматирования всего винчестера?! (Как я понял, если трояны, то кроме как "уворовывания и слежения" за ноутом, у них нет другого назначения?) Была ещё задумка(ночью пришла), написать .cmd с таким содержимым: Код:
@echo off |
Drongo, попробуйте загрузится с диска Windows PE/bartPE, а не DOS и удалить их.
И какого содержание u.bat? скиньте мне в PM. Только в виде текста! А файла d.com случайно нет? А то, судя, по информации из Интернета, он из этой же вирусной "семьи". Цитата:
Цитата:
======================== И еще: можно просканировать систему утилитой drweb cureit! (http://freedrweb.com/) |
Котяра,
Цитата:
Цитата:
Цитата:
Код:
MZ@ ![]() Цитата:
|
Цитата:
|
Drongo, Даешь, у нас же на форуме есть правила для запроса .
Самостоятельное исследование оно конечно хорошо, но есть наработки и почему бы не воспользоваться. Посмотреть bat-ник -- переименовать u.bat в u.txt. |
Котяра,
Цитата:
Severny, Цитата:
|
Drongo, Дело в том, что ты не определил возможный руткит, драйвер или trojan-downloader, который их восстанавливает. Тем более с помощью AVZ можно удалить любой файл. Далее с помощью AVZ возможно будет ограничить возможность заражения подобным вирусом.
|
Вложений: 1
Drongo, самое простое
1. посмотреть и удалить, если есть в Автозагрузке файл Amvo.dll и Amvo.exe и все что связанно с ним в Реестре 2. взять anti_autorun.exe и провести им чистку несколько раз подряд и вообще данный вирус нарушает показ Скрытых файлов и папок и блокирует нормальный доступ к локальным дискам по левой клавиши мышки только лечить надо не по сети, а локально на каждой машине для предотвращения запуска заразы с флешек в AVZ - Файл-Мастер поиска и устранения проблем - Системные (все проблемы) - Пуск - и пофиксить "Разрешен запуск со сменных носителей" |
Цитата:
Drongo, посомтрите эту тему (кликните здесь). Второе сообщение. Проверьте систему утилитой CureIt!, причем не через локальную сеть, а прямо "на месте". ==== Сейчас пришла в голову мысль: отключите на зараженном ПК восстановление системы! Оно и восстанавливает вирусы! И сделайте скриншот диспетчера задач (CTRL+SHIFT+ESC) и выложите сюда. |
Цитата:
Anti-autorun с последними модификациями не справляется. З.Ы. Неужели сложно сделать логи? |
Цитата:
P.S. Если есть ещё идеи, делитесь. |
Цитата:
Цитата:
Цитата:
кстати везде где присутствует файлы autorun.inf и u.bat есть и Amvo.dll, Amvo.exe так вот он их и пораждает заново |
Котяра,
Цитата:
Цитата:
Цитата:
Baw17, Цитата:
|
Цитата:
|
О, стоп, у меня идея, а что если я сейчас на виртуальной машине заражу этими вирусами? И проверю? Это вариант? Или из-за возможного отсутствия этих
Цитата:
|
Цитата:
|
Котяра,
Цитата:
|
Цитата:
Цитата:
|
Конечно, тему стоило создать в соответствующем разделе, но уж коли она здесь, то поделюсь своим опытом "знакомства" с данным типом зловредов.
Я столкнулся с ними в начале января этого года, когда их не обнаруживала ни одна из имеющихся у меня антивирусных программ. CureIt равно как и AVZ с Avast молчали в тряпочку. Всё удалялось вручную. Здесь надо отследить логику работы подобных вирусов. Во-первых, он должен быть прописан в автозапуске. В этом хорошо помогает утилита AutoRuns. В моём конкретном случае всё оказалось довольно просто. Автозапуск был прописан в самом банальном месте реестра - Код:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Код:
Amva=amvo.exe Во-вторых, вирус создаёт на всех разделах жёстких дисков и съёмных носителей пару файлов - autorun.inf, и второй файл, который может иметь любое название, и расширение исполняемых файлов - .com, .bat, .cmd, .exe, причём он делает их системными и скрытыми, и запрещает показ этих типов файлов. В-третьих, вирус постоянно сканирует корневые папки всех разделов на предмет изменений, и если удалить вышеуказанную пару файлов из всех разделов, то не пройдёт и пяти минут, как они будут воссозданы заново. Алгоритм лечения простой (ещё раз повторюсь - без применения каких-либо антивирусных средств!) - сначала убираем параметр в реестре, отвечающий за автозагрузку вируса. Если вирус шибко ушлый, и запретил пользоваться редактором реестра - пользуйтесь альтернативными редакторами. Затем перезагружаемся, и вот тут внимание! Ни в коем случае не надо щёлкать мышью по дискам! Иначе вы опять запустите вирус! Для начала надо включить показ скрытых и системных файлов, как описано здесь. Либо воспользоваться альтернативными файловыми менеджерами, например Total Commander'ом. После этого заходить на диски для удаления вирусных файлов и autorun.inf следует только с помощью левой панели проводника - "Папки"!. Напоследок останется удалить только пару файликов в папке %SystemRoot%\system32 - это amvo.exe и amvo0.dll. Впрочем, названия могут варьироваться. И напоследок - настоятельно рекомендую ознакомиться с этой темой. |
Пишу с ноута.
DmB89, Спасибо, я тоже обнаружил в автозагрузке файл amvo.exe, через Пуск - Выполнить - msconfig, и практически сразу после установки системы снял галочку, далее они восстанавливались как-то по другому. Но после снятия файла с автозагрузки, в том то и дело они воссоздавались заново. Сей файл лежит в Код:
C:\Windows\system32 Цитата:
Логи выкладываю. |
DmB89, Вопрос решён! Антивирусом с ноута, не через локальную сеть, прошуровал на наличие вирусов, удалил их все. (Варварский подход конечно, Ваш понравился больше, элегантен... ) :up Далее осталось только задейстовать:
Пуск - Выполнить - regsvr32 /i Shell32.dll - Свойства папки - снять флажок с Скрывать системные защищённые файлы и отображать скрытые файлы и папки. Всё. Получилось отлично. Файлы и папки отображаются! Ура! Я победил!!! Baw17, Цитата:
Вопрос решён, Всем принявшим участие в моей проблеме выражаю огномную благодарность за помощь и понимание! :up :yahoo: |
Время: 19:53. |
Время: 19:53.
© OSzone.net 2001-