Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Лечение систем от вредоносных программ (http://forum.oszone.net/forumdisplay.php?f=87)
-   -   [решено] klpclst.dat (http://forum.oszone.net/showthread.php?t=229560)

kiwidoll 05-03-2012 08:48 1872638

klpclst.dat
 
Вложений: 4
доброго времени суток всем! снова этот вирус появился( теперь в C:\9vO3wAguztbP4OE\klpclst.dat. логи делала при удаленном вирусе, прикладываю, помогите пожалуйста
и еще пару дней назад после запуска начали появляться две ошибки, скрины тоже прикладываю.

alex_sev 05-03-2012 09:27 1872648

Закройте все программы, выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Код:

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\xdCnoXioD00.exe','');
 QuarantineFile('C:\Documents and Settings\Admin\Local Settings\temp\549.tmp','');
 QuarantineFile('C:\WINDOWS\apppatch\rkeldnv.exe','');
 DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\xdCnoXioD00.exe');
 DeleteFile('C:\Documents and Settings\Admin\Local Settings\temp\549.tmp');
 DeleteFile('C:\WINDOWS\apppatch\rkeldnv.exe');
 DeleteFileMask('C:\Documents and Settings\Admin\Local Settings\temp\', '*.tmp', false);
 RegKeyParamDel('HKEY_LOCAL_MACHINE','system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list','C:\Documents and Settings\Admin\Local Settings\temp\549.tmp');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
 ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.

Компьютер перезагрузится, После перезагрузки:
- выполните такой скрипт

Код:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Полученный архив отправьте с помощью этой формы или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения. с указанием пароля: virus в теле письма.

Пофиксите в HJT:

Код:

F3 - REG:win.ini: load=C:\WINDOWS\apppatch\rkeldnv.exe
F3 - REG:win.ini: run=C:\WINDOWS\apppatch\rkeldnv.exe
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\apppatch\rkeldnv.exe,
O4 - HKCU\..\Run: [userinit] C:\WINDOWS\apppatch\rkeldnv.exe
O4 - Startup: xdCnoXioD00.exe

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
  1. Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
  2. Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:
    Код:

    tdsskiller.exe -silent -qmbr -qboot
  3. Запустите файл fix.bat;
  4. Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine;
  5. Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь.
  6. Запустите файл TDSSKiller.exe;
  7. Нажмите кнопку "Начать проверку";
  8. В процессе проверки могут быть обнаружены объекты двух типов:
    • вредоносные (точно было установлено, какой вредоносной программой поражен объект);
    • подозрительные (тип вредоносного воздействия точно установить невозможно).
  9. По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
  10. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
  11. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
  12. После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
  13. Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt
  • Загрузите SecurityCheck by screen317 отсюда или отсюда и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
  • Когда увидите консоль, нажмите любую клавишу для продолжения сканирования
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем checkup.txt;
  • Прикрепите файл к следующему сообщению.

kiwidoll 05-03-2012 10:55 1872704

во время выполнения скрипта в АВЗ вылез синий экран. BAD_POOL_HEADER. перезагрузила комп, выполнила скрипт. ни вируса ни окна с ошибкой не появлялось.
в HiJackThis ни одной предложенной строчки не было( это плохо?
мвам еще сканирует.

kiwidoll 05-03-2012 12:22 1872746

Вложений: 3
все досканировала, отправляю логи

alex_sev 05-03-2012 13:37 1872783

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Код:

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\Documents and Settings\Admin\Application Data\igfxtray.dat','');
 QuarantineFile('C:\WINDOWS\system32\ieunitdrf.inf','');
 DeleteFile('C:\Documents and Settings\Admin\Application Data\igfxtray.dat');
 DeleteFile('C:\WINDOWS\system32\ieunitdrf.inf');
 DeleteFileMask('C:\9vO3wAguztbP4OE\', '*.*', true);
 DeleteDirectory('C:\9vO3wAguztbP4OE\');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
 ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.

Компьютер перезагрузится, После перезагрузки:
- выполните такой скрипт

Код:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Полученный архив отправьте с помощью этой формы или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения. с указанием пароля: virus в теле письма.

Повторите логи AVZ и RSIT

Java(TM) 6 Update 20
Java version out of date!

Обновите Java до последней версии или если не требуется - деинсталлируйте!!!

kiwidoll 05-03-2012 20:43 1873074

Вложений: 1
новые логи

alex_sev 05-03-2012 21:11 1873091

Файлы:

Код:

C:\TDSSKiller.2.7.18.0_05.03.2012_12.15.19_log.txt
C:\TDSSKiller.2.7.18.0_05.03.2012_12.12.14_log.txt

- еще приложите если не удалили.

Файл:

Код:

C:\plg.txt
- удалите вручную.

Смените все пароли (клиент-банки в первую очередь)

Как самочувствие системы?

kiwidoll 05-03-2012 22:27 1873131

Вложений: 2
прикрепила
при включении ошибки больше не выдает, вирус тоже не появлялся еще ни разу за день.
а пароли обязательно менять(

iskander-k 06-03-2012 00:50 1873219

Цитата:

Цитата kiwidoll
а пароли обязательно менять( »

Да.
Этот вредонос ворует пароли.


Время: 10:42.

Время: 10:42.
© OSzone.net 2001-