![]() |
Спам все блокирует
Помогите, вероятно спам. Младший брат ковырялся в нете, теперь на рабочем столе синий экран и предупреждение о Spyware. блокирует все утилиты, невозможно создать даже логи. Пропал антивирус нод32. Выплывает сообщение о необходимости покупки какой-то программы Security Firewall Alert , появился ярлык с этим названием (щит черно-желтыми полосами). Комп стал сам перезагружаться. Что делать? Пожалуйста оветьте.
|
А если попробовать использовать полиморфный AVZ из моей подписи?
|
|
iskander-k, С удовольствием бы выложила логи, но не открывает ни одну из утилит
thyrex, полиморфный AVZ скачала, но, увы, и он не открывается. |
inn8787, В безопасном режиме запускали CureIT ? И можете - ли войти в безопасный режим ?
|
iskander-k, Честно говоря нет. А как правильно войти в безопасный режим (одно и то же, что и ждущий?) и как отключить антивирус, не могу в него войти
|
Цитата:
Если не поможет и безопасный режим, тогда можно пробовать удалять вручную Код:
http://www.411-spyware.com/remove-sy...firewall-alert |
Цитата:
На английском --Безопасный режим -- Safe Mode- выбирается кнопками со стрелками вверх или вниз , нужная надпись выделяется белым - выбрали и после этого жмете на клавишу Enter. И ждете когда загрузится . Может будет запрос , что действительно-ли вы желаете продолжить загрузку в Безопасном режиме. Вы соглашаетесь. И после входа в режим запускаете CureIT, который вы должны скачать перед этим. |
Спасибо, при безопасном режиме - получилось. Посмотрите пожалуйста.
|
Выполните скрипт в AVZ
Код:
begin Выполнить скрипт в AVZ. Код:
begin Сделайте новые логи AVZ (по возможности в нормальном режиме) |
AVZ пишет, что ошибка в скрипте: позиция 4:17 ')'
thyrex, АVZ пишет, что ошибка в скрипте, позиция 4:17 |
Скрипт без ошибок. Скорее всего копируете с ошибками
|
thyrex, к сожалению скрипт приходится набирать вручную, ни один текстовый документ не открывается. Может можно как-то по другому сохранить текст, а потом войти в безопасный режим и вставить скопированный текст. При наборе вручную AVZ пишет ошибку в позиции 3:19.
|
1. Выделяете текст скрипта прямо в том сообщении, где он написан
2. По щелчку правой кнопкой мыши выбираете Копировать 3. Открываете AVZ и вставляете скопированное |
Извините. Скрипты верны. Выполнила, получилось только в безопасном режиме. Проблема осталась. Карантин отправила Касперскому - жду ответа.
|
Вот новые логи
|
Проверьте на www.virustotal.com (результат сообщите)
c:\windows\system32\notepad.exe AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить". Код:
begin Код:
begin Полученный архив отправьте на akok<at>pisem.net с указанной ссылкой на тему. (at=@) Скачайте ComboFix здесь, здесь или здесь и сохраните на рабочий стол. 1. Внимание! Обязательно закройте все браузеры, временно выключите антивирус, firewall и другое защитное программное обеспечение. Не запускайте других программ во время работы Combofix. Combofix может отключить интернет через некоторое время после запуска, не переподключайте интернет пока Combofix не завершит работу. Если интернет не появился после окончания работы Combofix, перезагрузите компьютер. Во время работы Combofix не нажимайте кнопки мыши, это может стать причиной зависания Combofix. 2. Запустите combofix.exe, когда процесс завершится, скопируйте текст из C:\ComboFix.txt и вставьте в следующее сообщение или запакуйте файл C:\ComboFix.txt и прикрепите к сообщению. Прим: В случае, если ComboFix не запускается, переименуйте combofix.exe в combo-fix.exe Скачайте Gmer. Запустите программу. После автоматической экспресс-проверки, отметьте галочкой все жесткие диски и нажмите на кнопку Scan. После окончания проверки сохраните его. Скачайте RSIT или отсюда. Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска. |
akok, Получен ответ от антивируса он-лайн:
Антивирус Версия Обновление Результат a-squared 4.5.0.18 2009.07.01 - AhnLab-V3 5.0.0.2 2009.07.01 - AntiVir 7.9.0.199 2009.07.01 - Antiy-AVL 2.0.3.1 2009.07.01 - Authentium 5.1.2.4 2009.06.30 - Avast 4.8.1335.0 2009.06.30 - AVG 8.5.0.386 2009.07.01 - BitDefender 7.2 2009.07.01 - CAT-QuickHeal 10.00 2009.07.01 - ClamAV 0.94.1 2009.07.01 - Comodo 1528 2009.07.01 - DrWeb 5.0.0.12182 2009.07.01 - eSafe 7.0.17.0 2009.06.29 - eTrust-Vet 31.6.6590 2009.06.30 - F-Prot 4.4.4.56 2009.06.30 - F-Secure 8.0.14470.0 2009.07.01 - Fortinet 3.117.0.0 2009.07.01 - GData 19 2009.07.01 - Ikarus T3.1.1.64.0 2009.07.01 - Jiangmin 11.0.706 2009.07.01 - K7AntiVirus 7.10.768 2009.06.19 - Kaspersky 7.0.0.125 2009.07.01 - McAfee 5662 2009.06.30 - McAfee+Artemis 5662 2009.06.30 - McAfee-GW-Edition 6.7.6 2009.07.01 - Microsoft 1.4803 2009.07.01 - NOD32 4203 2009.07.01 - Norman 6.01.09 2009.07.01 - nProtect 2009.1.8.0 2009.07.01 - Panda 10.0.0.14 2009.06.30 - PCTools 4.4.2.0 2009.06.30 - Prevx 3.0 2009.07.01 - Rising 21.36.23.00 2009.07.01 - Sophos 4.43.0 2009.07.01 - Sunbelt 3.2.1858.2 2009.07.01 - Symantec 1.4.4.12 2009.07.01 - TheHacker 6.3.4.3.358 2009.06.30 - TrendMicro 8.950.0.1094 2009.07.01 - VBA32 3.12.10.7 2009.07.01 - ViRobot 2009.7.1.1814 2009.07.01 - VirusBuster 4.6.5.0 2009.06.30 - Дополнительная информация File size: 189440 bytes MD5...: 5fb7a39f88be72e5929cd410de826bf3 SHA1..: 44bbb596023701d71444c31a2d2c6d5fcbda1a35 SHA256: 9f1f165318027e294f5cf91656c50ff57a90bdbc9dc280c87aee2afb584fc968 ssdeep: 3072:qdTfxMYCJd7s8QKndF8EZLyvqdeHNCr1VW06+c4vWmxryBRn9aJyIosqL:C I7sKEEZwqdYy1VFvWmxGBRQ PEiD..: - TrID..: File type identification Win64 Executable Generic (59.6%) Win32 Executable MS Visual C++ (generic) (26.2%) Win32 Executable Generic (5.9%) Win32 Dynamic Link Library (generic) (5.2%) Generic Win/DOS Executable (1.3%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x8f61 timedatestamp.....: 0x470f86c5 (Fri Oct 12 14:37:57 2007) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x243ad 0x24400 6.40 9e76445f786b5727df74df4daec54461 .rdata 0x26000 0x3844 0x3a00 5.08 7ab0caa08ed81caf9a2a1d6f5c20cf3e .data 0x2a000 0xd6c0 0x1200 0.64 3f687e7ede0410f4210ff295b3997cec .rsrc 0x38000 0x4eb8 0x5000 4.38 81559b452d3b200542b1b10119a7acfe ( 9 imports ) > KERNEL32.dll: GetCurrentDirectoryW, GetCommandLineA, GetCommandLineW, FindClose, FindFirstFileA, FindFirstFileW, GetModuleFileNameA, GetModuleFileNameW, GetFullPathNameA, GetFullPathNameW, CreateFileA, CreateFileW, ReadFile, WriteFile, HeapAlloc, HeapFree, GetCurrentDirectoryA, CreateProcessW, GetCurrentThreadId, WideCharToMultiByte, GetFileSize, FindNextFileA, FindNextFileW, ExpandEnvironmentStringsA, ExpandEnvironmentStringsW, GetFileTime, GetFileAttributesA, GetFileAttributesW, SetFilePointer, SetFileTime, SetFileAttributesA, SetFileAttributesW, lstrcatW, lstrcatA, MultiByteToWideChar, lstrcmpW, lstrcmpA, GetProcessHeap, GetWindowsDirectoryW, GetACP, GetOEMCP, GetUserDefaultLangID, GetLocaleInfoW, GetLocaleInfoA, GetModuleHandleA, GetStartupInfoA, CreateMutexA, GetLastError, WaitForSingleObject, GetProcAddress, lstrcpynA, LoadLibraryA, GetModuleHandleW, GetStartupInfoW, CreateMutexW, lstrcpynW, LoadLibraryW, FreeLibrary, SearchPathW, lstrlenW, SetCurrentDirectoryW, lstrcmpiW, MulDiv, SearchPathA, ReleaseMutex, CloseHandle, lstrlenA, Sleep, GlobalLock, GlobalUnlock, SetCurrentDirectoryA, lstrcmpiA, lstrcpyW, lstrcpyA, CompareFileTime, ExitProcess, GlobalFree, CreateProcessA, GlobalAlloc > USER32.dll: GetSysColor, GetSystemMetrics, SetClassLongA, GetClientRect, DrawMenuBar, DeleteMenu, GetSubMenu, CreateWindowExA, DefFrameProcW, GetMenuStringW, DispatchMessageW, GetMenuStringA, SetClassLongW, CreateWindowExW, TranslateAcceleratorW, IsDialogMessageW, GetMessageW, RegisterClassW, FindWindowW, TranslateAcceleratorA, IsDialogMessageA, GetMessageA, RegisterClassA, LoadCursorA, FindWindowA, GetClassNameA, GetClassNameW, SetWindowPos, DrawTextExA, DrawTextExW, CharUpperA, CharUpperW, ModifyMenuA, InsertMenuA, ModifyMenuW, InsertMenuW, CallNextHookEx, GetKeyState, GetKeyNameTextA, MapVirtualKeyA, GetKeyNameTextW, MapVirtualKeyW, UnhookWindowsHookEx, EndDialog, SetDlgItemTextA, SetDlgItemTextW, GetFocus, ActivateKeyboardLayout, GetKeyboardLayout, ReleaseDC, GetDC, SetForegroundWindow, MoveWindow, GetWindow, LoadMenuA, LoadMenuW, LoadAcceleratorsA, LoadAcceleratorsW, LoadIconA, LoadIconW, LoadImageA, LoadImageW, LoadStringA, LoadStringW, CreateDialogParamA, CreateDialogParamW, DialogBoxParamA, DialogBoxParamW, EnumThreadWindows, WaitForInputIdle, CheckMenuRadioItem, SetWindowsHookExA, GetWindowTextA, EnableWindow, SetWindowTextA, GetWindowTextW, SetWindowTextW, DrawTextA, DrawTextW, GetWindowTextLengthA, GetWindowTextLengthW, GetDlgItemInt, SetDlgItemInt, CloseClipboard, SetClipboardData, EmptyClipboard, OpenClipboard, GetClipboardData, IsCharLowerA, CharLowerA, CharLowerBuffA, CharUpperBuffA, IsCharLowerW, CharLowerW, CharLowerBuffW, CharUpperBuffW, GetDlgItemTextA, GetDlgItemTextW, ShowCaret, HideCaret, FindWindowExA, FindWindowExW, DestroyCursor, DestroyAcceleratorTable, DestroyMenu, PostQuitMessage, DefFrameProcA, GetClassLongW, ScreenToClient, GetSystemMenu, SetCapture, SetCursor, GetClassLongA, ReleaseCapture, CreateMDIWindowW, DestroyWindow, DestroyIcon, CreateMDIWindowA, CallWindowProcW, SendMessageW, DefWindowProcW, CallWindowProcA, MessageBeep, SystemParametersInfoA, GetScrollInfo, DefWindowProcA, GetCursorPos, SetWindowLongW, DefMDIChildProcW, SetWindowLongA, InvalidateRect, GetDlgItem, DefMDIChildProcA, wsprintfW, MessageBoxW, PostMessageW, GetWindowLongW, SetFocus, wsprintfA, MessageBoxA, PostMessageA, ShowWindow, UpdateWindow, GetQueueStatus, GetKeyboardState, PeekMessageA, TranslateMessage, DispatchMessageA, ShowScrollBar, CheckMenuItem, ClientToScreen, GetWindowRect, EnableMenuItem, TrackPopupMenu, GetParent, GetWindowLongA, SendMessageA, PeekMessageW > GDI32.dll: StartDocW, GetTextMetricsW, StartDocA, GetTextMetricsA, StartPage, EndPage, EndDoc, DeleteDC, CreateFontIndirectW, GetCharWidthW, CreateFontIndirectA, SelectObject, GetCharWidthA, DeleteObject, CreateDCW, CreateDCA, GetDeviceCaps, GetObjectW, GetObjectA, GetStockObject > ADVAPI32.dll: RegQueryValueExA, RegSetValueExA, RegCloseKey, RegOpenKeyExA, RegSetValueExW, RegQueryValueExW, RegCreateKeyExW, RegDeleteKeyW, RegEnumKeyExW, RegDeleteKeyA, RegEnumKeyExA, RegEnumValueW, RegDeleteValueW, RegEnumValueA, RegDeleteValueA, RegOpenKeyExW, RegCreateKeyExA > SHELL32.dll: SHGetMalloc, DragAcceptFiles, DragQueryFileW, DragQueryFileA, DragFinish, ShellExecuteW, ShellExecuteA, SHChangeNotify > COMCTL32.dll: ImageList_SetBkColor, ImageList_Create, -, PropertySheetA, ImageList_Destroy, ImageList_ReplaceIcon, PropertySheetW > comdlg32.dll: PrintDlgW, GetOpenFileNameA, PrintDlgA, GetSaveFileNameA, GetSaveFileNameW, ChooseColorW, ChooseColorA, ChooseFontW, ChooseFontA, PageSetupDlgW, GetOpenFileNameW, PageSetupDlgA > VERSION.dll: GetFileVersionInfoW, VerQueryValueW, GetFileVersionInfoSizeA, GetFileVersionInfoA, VerQueryValueA, GetFileVersionInfoSizeW > ole32.dll: ReleaseStgMedium ( 0 exports ) PDFiD.: - RDS...: NSRL Reference Data Set - |
Цитата:
|
Drongo, Что же делать? Скриптыakok, выполнила - проблема осталась. Карантин отправила akok, в РМ. Качаю ComboFix, жду ответа от Касперского. Можно ли выполнять ComboFix и др. в безопасном режиме?
|
Карантин проверил.
Drongo, прав... ничего интересного. |
Получен ответ от Касперского:
Здравствуйте, hwpsgt.sys, lemsgt.sys No malicious code were found in these files. Please quote all when answering. The answer is relevant to the latest bases from update sources. |
Как отключить антивирус, если он не открывается в нормальном режиме, можно ли его как-то отключить в безопасном? Можно ли выполнять Combofix в безопасном режиме?
|
Выполняйте в том режиме в каком пускает.
|
Как же все-таки отключить антивирус Nod 32? Окно не открывается! Диспетчер задач тоже.
|
Диспетчер задач открывется только в безопасном режиме, но вроде нет там процесса работы антивируса. Может его удалить? Только в норм. режиме установка\удаление программ не открывается, а в безопасн. режиме не удаляется.
|
Можно ли выполнять СomboFix с антивирусом в безопасном режиме или нет?
|
В безопасном режиме НОД должен быть отключен. Применяйте.
|
Ура, ура!!! Внешне вроде все наладилось. Сразу включился НОД и удалил червя. Высылаю логи, посмотрите пожалуйста, может где чего-то еще сидит.
|
inn8787, здравствуйте. :)
Проверьте файл C:\WINDOWS\system32\drivers\a6rna27c.sys на http://www.virustotal.com/ru/ если окажется вредоносным, сообщите об этом в виде ссылки. Скачайте OTMoveIt3 by OldTimer или с зеркала и сохраните на рабочий стол. Запустите OTMoveIt3 (в ОС Windows Vista необходимо запускать через правую кн. мыши от имени администратора) временно выключите антивирус, firewall и другое защитное программное обеспечение. Выделите и скопируйте текст ниже (Ctrl+C) Код:
:Processes Прим: Если файлы и папки не могут быть перемещены немедленно и появиться запись <deleted on reboot>, потребуется перезагрузка. После перезагрузки откройте папку "C:\_OTMoveIt\MovedFiles", найдите последний .log файл (лог в формате mmddyyyy_hhmmss.log), откройте и скопируйте текст из него в следующее сообщение. |
После
Скопируйте текст ниже в блокнот и сохраните как файл с названием CFScript.txt на рабочий стол. Код:
File:: ![]() Когда сохранится новый отчет ComboFix, запакуйте ComboFix.txt и прикрепите к сообщению. |
Drongo, здравствуйте. Целый день вчера и сегодня пытаюсь выполнить предложенные действия, но у меня почему-то нет этого файла
Цитата:
|
inn8787, скачайте файл с зеркала. Он там есть. Или с этого зеркала
А после выполните скрипт ComboFix |
Спасибо, все выполнила. Вот ответы. Этих действий достаточно для нормальной работы на комппьютере? Или нужно что-нибудь еще?
|
Скопируйте текст ниже в блокнот и сохраните как файл с названием CFScript.txt на рабочий стол.
Код:
File:: ![]() Проверьте паралельно файл на www.virustotal.com |
Ответ от вирустотал:
Файл BIOS.sys получен 2009.06.29 07:46:47 (UTC) Текущий статус: закончено Результат: 0/41 (0.00%) Антивирус Версия Обновление Результат a-squared 4.5.0.18 2009.06.29 - AhnLab-V3 5.0.0.2 2009.06.29 - AntiVir 7.9.0.199 2009.06.29 - Antiy-AVL 2.0.3.1 2009.06.29 - Authentium 5.1.2.4 2009.06.28 - Avast 4.8.1335.0 2009.06.28 - AVG 8.5.0.339 2009.06.28 - BitDefender 7.2 2009.06.29 - CAT-QuickHeal 10.00 2009.06.29 - ClamAV 0.94.1 2009.06.29 - Comodo 1482 2009.06.29 - DrWeb 5.0.0.12182 2009.06.29 - eSafe 7.0.17.0 2009.06.28 - eTrust-Vet 31.6.6582 2009.06.26 - F-Prot 4.4.4.56 2009.06.28 - F-Secure 8.0.14470.0 2009.06.29 - Fortinet 3.117.0.0 2009.06.29 - GData 19 2009.06.29 - Ikarus T3.1.1.64.0 2009.06.29 - Jiangmin 11.0.706 2009.06.29 - K7AntiVirus 7.10.768 2009.06.19 - Kaspersky 7.0.0.125 2009.06.29 - McAfee 5660 2009.06.28 - McAfee+Artemis 5660 2009.06.28 - McAfee-GW-Edition 6.7.6 2009.06.29 - Microsoft 1.4803 2009.06.29 - NOD32 4194 2009.06.28 - Norman 6.01.09 2009.06.26 - nProtect 2009.1.8.0 2009.06.29 - Panda 10.0.0.16 2009.06.28 - PCTools 4.4.2.0 2009.06.28 - Prevx 3.0 2009.06.29 - Rising 21.36.01.00 2009.06.29 - Sophos 4.43.0 2009.06.29 - Sunbelt 3.2.1858.2 2009.06.28 - Symantec 1.4.4.12 2009.06.29 - TheHacker 6.3.4.3.356 2009.06.27 - TrendMicro 8.950.0.1094 2009.06.29 - VBA32 3.12.10.7 2009.06.29 - ViRobot 2009.6.29.1809 2009.06.29 - VirusBuster 4.6.5.0 2009.06.28 - Дополнительная информация File size: 13696 bytes MD5 : be5d50529799b9bab6be879ec768b6cf SHA1 : 8b5350ca00576e60017baf2f27b5bf22ee34efb9 SHA256: 7110afc1e16584c8c194ee0de9d779a159d1ad2553ea650324f16c3da847de72 PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x28BA timedatestamp.....: 0x4237D0F8 (Wed Mar 16 07:23:52 2005) machinetype.......: 0x14C (Intel I386) ( 7 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x300 0x193A 0x1980 6.12 8f517a96297c09ace47e4008a6511bc9 .rdata 0x1C80 0x829 0x880 4.77 9b9578d67dd6a5d64b78e46d32adb168 .data 0x2500 0x1C0 0x200 3.37 b08e5677288ca91962bc8997947440fd PAGE 0x2700 0x104 0x180 4.28 7dca70b1984cebced7ee4ba613393107 INIT 0x2880 0x62E 0x680 5.59 4ba3cdc9f6a3e09a661af72aa3607820 .rsrc 0x2F00 0x400 0x400 3.26 b42876b5ba757ceabf795363acd6fb67 .reloc 0x3300 0x27C 0x280 5.65 456598579d2c94f320ebc4412087d7bc ( 0 imports ) ( 0 exports ) TrID : File type identification Generic Win/DOS Executable (49.9%) DOS Executable Generic (49.8%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%) ssdeep: 192:ZyAcOFMCCMY/fIbBu2bQG08P4YZn6K39B/dbVJTPEZZYwnNmmb5MsHKKi/5nEIGv:ZyjOj1xQyAgSLbKsHKn9E0Qk PEiD : - RDS : NSRL Reference Data Set - |
Деинсталлируйте ComboFix: нажмите Пуск => Выполнить в окне наберите команду Combofix /u, нажмите кнопку "ОК"
Скачайте OTCleanIt, запустите, нажмите Clean up |
ComboFix - ответ:
|
Что с проблемами?
|
akok, OгрОООмное спасибо, вроде все хорошо!!! Из последнего не могу выполнить только OTCleanIt, ни откуда не хочет качаться. Некоторые ссылки на закачку вообще не открываются. Пишет не найдено (из 50 раз - один откроется). Но не знаю на кого грешить: на поставщика услуг нета, или проблема все же у меня. Можно это как-то проверить?
|
возможно проблемы у них.
Дайте несколько ссылок с которых пытались качать. Проверю. |
|
|
akok, а нет у вас другой ссылочки на OTCleanIt? :(
Спасибо большое всем откликнувшимся на мою проблему!!! Вы делаете благое дело, господа! :kiss: |
Цитата:
|
Да, OTMoveIt у меня уже есть, воспользуюсь. :yes: Скажите, у меня часто выскакивает "Ошибка приложения" (но это было еще до вируса), нужно открывать новую тему? И какие шаги предпринять изначально?
P.S. Как отметить тему решенной? |
Цитата:
Цитата:
|
Время: 12:54. |
Время: 12:54.
© OSzone.net 2001-