Tima777 Опубликовано 30 августа, 2007 Жалоба Поделиться Опубликовано 30 августа, 2007 Недавно столкнулся с новой заразой, которую по-разному определяли NOD32 и Dr.Web (Win32/Genetik, TrojanDownloader.Small.AWA). Удалил вручную из system32 Файлы ati2kaag.dll dllh8jkd1q1.exe и т.п Сам троян отрубал диспетчер задач, прописывая disable в policy. Худо бедно, удалось уничтожить заразу, загружаясь с LiveCD. Просмотрев тему, воспользовался SDFix, который прибил еще пару файлов: Trojan Files Found: C:\WINDOWS\SYSTEM32\NSPRS.DLL - Deleted (кстати, что это за звери, размер которых оказалось 0 bytes?) C:\WINDOWS\SYSTEM32\SERAUTH1.DLL - Deleted C:\WINDOWS\SYSTEM32\SERAUTH2.DLL - Deleted Помимо этого, использовал HijackThis. Прикладывают его отчет. Все ли чисто в моих закромах? :cray1: Подскажите, пожалуйста. hijackthis.txt hijackthis.txt Ссылка на комментарий Поделиться на другие сайты Поделиться
LexUmka Опубликовано 30 августа, 2007 Жалоба Поделиться Опубликовано 30 августа, 2007 нажмите одновременно две клавиши WIN и Pause Break, далее перейдите на вкладку "дополнительно" , нажмите "переменные среды" и исправьте путь системной переменной WINDIR на %SystemRoot% . И на всякий случай проверьте переменную Path на отсутствие тех же путей (C:\Documents and Settings\Administrator\WINDOWS\System32) LexUmka Попасть и изменить переменные окружения вы можете следующим образом: Кликаем правой кнопкой мыши по My Computer (Мой компьютер) > заходим в Properties (Свойства) > закладка Advanced (Дополнительно) > кнопка Environment Variables (Переменные среды) > не созданы ли там новые переменные для администратора? Всё это было проверено сразу как только я установил причину. Проблема в том, что под учётной записью администратор всё в порядке данный эффект появляется тока под записью SYSTEM ;) а где это прописано я не знаю :( Ссылка на комментарий Поделиться на другие сайты Поделиться
Колючий Опубликовано 30 августа, 2007 Жалоба Поделиться Опубликовано 30 августа, 2007 Доброго дня обитателям этого форума! Помогите, пжалста! В Windows 2000 слетают настройки папок. То есть все папки у меня обычно отображаются как веб-страницы, но при переходе вверх, или назад, настройки периодически слетают и папка отображается в виде крупных значков. при повторном открытии все опять в норме (т.е. веб). Я предполагаю, что это какая-то дрянь из инета портит мне всю малину, т.к. на компе 2 системы (обе 2000), и во второй, не подключенной к инету, такого косяка нет и никогда не наблюдалось. Да, и еще. В той же винде (подключенной к инету) стоит стандартный медиаплеер. При запуске, например, файла mp3 все работает, но если во время воспроизведения кликнуть на какой-либо другой mp3-файл, медиаплеер летит. Как заставить его работать? Пардон за ламерские вопросы. Ссылка на комментарий Поделиться на другие сайты Поделиться
Saule Опубликовано 30 августа, 2007 Жалоба Поделиться Опубликовано 30 августа, 2007 U.exe пока сидит в карантине, если интересно, могу выслать. TVSЕсли не сложно, то вышлите (расскажу, что именно он делает/сделал/собирался сделать в системе). Но смотрите сами. Почта: Запустить SDFix не получается, по причине невозможности перезагрузиться в безопасном режиме: нажатие F8 приводит к открытию меню, предлогающего перезагрузить систему используя разные источники (флоппи-дисковод, CD-ROM, третий - даже не заню, что это). planet_222Нужно просто выбрать загрузку с винчестера (видимо, это и есть третий вариант из тех, о которых вы говорили - пишется примерно так: WDB-146AE8572 (это серийный номер винчестера), либо в некоторых бут-меню: Harddisk), и после снова нажимаем F8 (всё должно получится; по сути вы просто слишком рано жмете на эту клавишу). Только вот в логах ничего подозрительно не видно. С помощью HijackThis можно пофиксить следующий мусор (ненужные системе записи): O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O20 - Winlogon Notify: WgaLogon - C:\WINDOWS\ Помимо этого, использовал HijackThis. Прикладывают его отчет. Все ли чисто в моих закромах? ;) Подскажите, пожалуйста. Tima777В логе HijackThis ничего подозрительного нет. Единственная незнакомая служба (но если она вам знакома, то всё в порядке): O23 - Service: Nousyetpp - Quanta Corp - C:\WINDOWS\system32\drivers\nb4int15.sys Плюс можно пофиксить следующие строки: R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = R3 - Default URLSearchHook is missing кстати, что это за звери, размер которых оказалось 0 bytes?Зависит от того, где именно был размер в 0 байт. Если в backup'е, то, возможно, по каким-то причинам не удалось сделать их копию.Если на диске, то эти файлы могли быть созданы и, допустим, открыты на запись, но данные туда еще записаны не были. 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Tima777 Опубликовано 30 августа, 2007 Жалоба Поделиться Опубликовано 30 августа, 2007 Saule: В логе HijackThis ничего подозрительного нет. Единственная незнакомая служба (но если она вам знакома, то всё в порядке):O23 - Service: Nousyetpp - Quanta Corp - C:\WINDOWS\system32\drivers\nb4int15.sys Да, я сам не знаю, что это за служба. Я работаю на тошибовском ноуте. С другой стороны, в Интернете я не нашел никакой информации относительно этого файла и службы. Но это что-то в основом для ноутов, поскольку Quanta Corp. выпускает ноуты. В сводке по файлу написано, что он создан WinDDK Y.H. Chen 2004-2007 Saule, спасибо большое за помощь. Кстати, до того, как прошелся SDFix, я в системе не обнаружил свой DR.Web, который у меня всегда стоял. Запускаю компьютер и вдруг вижу, что веба нет. Остались только файлы с антивирусными базами. Сейчас пока полет нормальный, но неприятный осадок остался. Заразу подцепил в ночь с 23 на 24 августа, просматривая сайты, которые специализируются на продаже обуви. Когда нажал на ссылку "контакты", тогда и активизировался вредоносный скрипт. Ссылка на комментарий Поделиться на другие сайты Поделиться
Jastine Опубликовано 31 августа, 2007 Жалоба Поделиться Опубликовано 31 августа, 2007 ПОЖАЛУЙСТА! помогите! какая-то *** прицепилась- errorsafe. в одной из тем я прочитала, что нужно запустить прогу и скопировать свой лог. Помогите! я уж не знаю, что делать !! могу выбросить лог. Скажите, что надо удалить, чтоб дрянь errorsafe исчезла!!! очень прошу Logfile of HijackThis v1.99.1 Scan saved at 16:42:19, on 31.08.2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\System32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE D:\bin\btwdins.exe C:\Program Files\Winamp\winampa.exe D:\Program Files\ICQLite\ICQLite.exe C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe C:\PROGRA~1\MIDNIG~1\ML1HEL~1.EXE C:\WINDOWS\system32\ctfmon.exe C:\Program Files\Messenger\msmsgs.exe C:\Program Files\Save\Save.exe D:\BTTray.exe C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\Windows Media Player\wmplayer.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\WinRAR\WinRAR.exe C:\DOCUME~1\7B5C~1\LOCALS~1\Temp\Rar$EX00.031\HijackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://results.dashbar.com/search?c=27440&...1.8〈=en R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = file://C:\WINDOWS\blank.mht R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://ami.ua R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Ссылки R3 - URLSearchHook: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll F2 - REG:system.ini: Shell= O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx O2 - BHO: HttpGuard - {98B822AD-6BE7-49BC-B773-97240B774080} - C:\WINDOWS\system32\AClient.dll O2 - BHO: (no name) - {9C5875B8-93F3-429D-FF34-660B206D897A} - (no file) O2 - BHO: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll O2 - BHO: (no name) - {B75F75B8-93F3-429D-FF34-660B206D897A} - (no file) O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll O2 - BHO: ZToolbar Activator Class - {FFF5092F-7172-4018-827B-FA5868FB0478} - C:\WINDOWS\system32\ztoolb011.dll O3 - Toolbar: ZToolbar - {A6790AA5-C6C7-4BCF-A46D-0FDAC4EA90EB} - C:\WINDOWS\system32\ztoolb011.dll O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll O3 - Toolbar: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll O4 - HKLM\..\Run: [QuickRADIO] C:\Program Files\USB Radio\\QuickRadio.exe O4 - HKLM\..\Run: [WinampAgent] C:\Program Files\Winamp\winampa.exe O4 - HKLM\..\Run: [iCQ Lite] D:\Program Files\ICQLite\ICQLite.exe -minimize O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe" O4 - HKLM\..\Run: [ML1HelperStartUp] C:\PROGRA~1\MIDNIG~1\ML1HEL~1.EXE /partner ML1 O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background O4 - HKCU\..\Run: [WhenUSave] "C:\Program Files\Save\Save.exe" O4 - HKCU\..\Run: [Error Safe] "C:\Program Files\Error Safe Free\ers.exe" /min O4 - HKCU\..\RunOnce: [iCQ Lite] D:\Program Files\ICQLite\ICQLite.exe -trayboot O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Common Files\Adobe\Calibration\Adobe Gamma Loader.exe O4 - Global Startup: BTTray.lnk = ? O8 - Extra context menu item: &Translate - http://lingvo.yandex.ru/ie5trans.htm O8 - Extra context menu item: &Ubersetzen - http://lingvo.yandex.ru/ie5trans1.htm O8 - Extra context menu item: &Экспорт в Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000 O8 - Extra context menu item: T&raduire - http://lingvo.yandex.ru/ie5trans2.htm O8 - Extra context menu item: Traduc&ir - http://lingvo.yandex.ru/ie5trans4.htm O8 - Extra context menu item: Tradurr&e - http://lingvo.yandex.ru/ie5trans3.htm O8 - Extra context menu item: Yandex &Search - http://lingvo.yandex.ru/ie5search.htm O8 - Extra context menu item: Отправить через &Bluetooth - D:\btsendto_ie_ctx.htm O9 - Extra button: ICQ 4.1 - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - D:\Program Files\ICQLite\ICQLite.exe O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - D:\Program Files\ICQLite\ICQLite.exe O9 - Extra button: @btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - D:\btsendto_ie.htm O9 - Extra 'Tools' menuitem: @btrez.dll,-4017 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - D:\btsendto_ie.htm O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll O14 - IERESET.INF: START_PAGE_URL=http://ami.ua O16 - DPF: {1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} - http://ak.imgfarm.com/images/nocache/funwe...tup1.0.0.15.cab O17 - HKLM\System\CCS\Services\Tcpip\..\{17671AA9-539C-40AB-958A-BE846B63BE8C}: NameServer = 213.130.21.11,213.130.10.10 O17 - HKLM\System\CCS\Services\Tcpip\..\{5E5339BB-1F4B-4402-A9D1-A2F164B436D3}: NameServer = 213.130.21.11,213.130.10.10 O17 - HKLM\System\CS1\Services\Tcpip\..\{1E486AC6-2A71-4E8F-B31F-41C45B20AE8E}: NameServer = 213.130.21.11,213.130.10.10 O21 - SSODL: D0CJBBDD - {511617D0-5EBE-0153-1962-5FFD754779C5} - (no file) O21 - SSODL: mtklefa - {1E3C22AD-F8DA-46F6-3996-712CB81A8323} - (no file) O21 - SSODL: mtklef - {2845DA82-C571-4C02-B59B-171C452BE8E0} - (no file) O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\System32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - D:\bin\btwdins.exe O23 - Service: Журнал событий (Eventlog) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe O23 - Service: Служба COM записи компакт-дисков IMAPI (ImapiService) - Корпорация Майкрософт - C:\WINDOWS\System32\imapi.exe O23 - Service: kavsvc - Kaspersky Lab - C:\Program Files\Kaspersky Anti-Virus Personal\kavsvc.exe O23 - Service: NetMeeting Remote Desktop Sharing (mnmsrvc) - Корпорация Майкрософт - C:\WINDOWS\System32\mnmsrvc.exe O23 - Service: Plug and Play (PlugPlay) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe O23 - Service: Диспетчер сеанса справки для удаленного рабочего стола (RDSessMgr) - Корпорация Майкрософт - C:\WINDOWS\system32\sessmgr.exe O23 - Service: Смарт-карты (SCardSvr) - Корпорация Майкрософт - C:\WINDOWS\System32\SCardSvr.exe O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe O23 - Service: StyleXPService - Unknown owner - C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe O23 - Service: Журналы и оповещения производительности (SysmonLog) - Корпорация Майкрософт - C:\WINDOWS\system32\smlogsvc.exe O23 - Service: Теневое копирование тома (VSS) - Корпорация Майкрософт - C:\WINDOWS\System32\vssvc.exe O23 - Service: Адаптер производительности WMI (WmiApSrv) Ссылка на комментарий Поделиться на другие сайты Поделиться
Saule Опубликовано 31 августа, 2007 Жалоба Поделиться Опубликовано 31 августа, 2007 Проблема в том, что под учётной записью администратор всё в порядке данный эффект появляется тока под записью SYSTEM а где это прописано я не знаю :( LexUmkaПеременные SYSTEM находятся там же, только ниже. Как я понимаю, их вы тоже проверили? Еще вопросы: 1. Если открыть cmd и ввести туда: set windir - какой путь выводится? 2. Если открыть cmd и ввести туда: set systemroot - какой путь выводится? 3. На всякий случай: любой пример ключа (так, как он есть в реестре), который выводится в логах с неправильным путем. К примеру, экпортируйте ветку: HKLM\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} Также ключи, на которые вы можете обратить своё внимание: HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment HKCU\Environment HKCU\Volatile Environment HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion - смотрите его 'Value' И еще, может вы помните какой именно вирус у вас был? (таким образом было бы легче помочь). Доброго дня обитателям этого форума! Помогите, пжалста! В Windows 2000 слетают настройки папок. То есть все папки у меня обычно отображаются как веб-страницы, но при переходе вверх, или назад, настройки периодически слетают и папка отображается в виде крупных значков. при повторном открытии все опять в норме (т.е. веб). Я предполагаю, что это какая-то дрянь из инета портит мне всю малину, т.к. на компе 2 системы (обе 2000), и во второй, не подключенной к инету, такого косяка нет и никогда не наблюдалось.Да, и еще. В той же винде (подключенной к инету) стоит стандартный медиаплеер. При запуске, например, файла mp3 все работает, но если во время воспроизведения кликнуть на какой-либо другой mp3-файл, медиаплеер летит. Как заставить его работать? КолючийПриложите хоть какие-нибудь логи, пожалуйста (первый пост этого топика). Хотя навряд ли это связано с вирусами, но всё может быть. Либо, что касается папок, можно попробовать сделать следующее: Откройте любую папку и настройте её так, как вам нужно (в верхнем меню нажимаем, допустим: View (Вид) > Details (Детали)). Затем снова в верхнем меню этой папки: Tools (Сервис) > Folder Options (Свойства папки) > вторая закладка: View (Вид) > и нажимаем на кнопку Apply to All Folders (Применить ко всем папкам) ; в Windows 2000, возможно, эта кнопка называлась: Like Current Folder . По поводу MediaPlayer - ничего сказать не могу. Он падает с какой-то конкретной ошибкой? Падает всегда или лишь периодически при вышеописанных действиях; не зависимо от того, какие именно файлы проигрываются (т.е. при попытке проиграть любой mp3-файл?)? Какая именно версия Media Player'а у вас установлена? Ссылка на комментарий Поделиться на другие сайты Поделиться
Saule Опубликовано 31 августа, 2007 Жалоба Поделиться Опубликовано 31 августа, 2007 ПОЖАЛУЙСТА! помогите! какая-то *** прицепилась- errorsafe. в одной из тем я прочитала, что нужно запустить прогу и скопировать свой лог. Помогите! я уж не знаю, что делать !! могу выбросить лог. Скажите, что надо удалить, чтоб дрянь errorsafe исчезла!!! очень прошу Jastine1. Открываем HijackThis, нажимаем кнопку "Do a system scan only" и отмечаем галочкой следующее: F2 - REG:system.ini: Shell= O2 - BHO: (no name) - {9C5875B8-93F3-429D-FF34-660B206D897A} - (no file) O2 - BHO: (no name) - {B75F75B8-93F3-429D-FF34-660B206D897A} - (no file) O2 - BHO: ZToolbar Activator Class - {FFF5092F-7172-4018-827B-FA5868FB0478} - C:\WINDOWS\system32\ztoolb011.dll O3 - Toolbar: ZToolbar - {A6790AA5-C6C7-4BCF-A46D-0FDAC4EA90EB} - C:\WINDOWS\system32\ztoolb011.dll O4 - HKCU\..\Run: [WhenUSave] "C:\Program Files\Save\Save.exe" O4 - HKCU\..\Run: [Error Safe] "C:\Program Files\Error Safe Free\ers.exe" /min O16 - DPF: {1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} - http://ak.imgfarm.com/images/nocache/funwe...tup1.0.0.15.cab http://ak.imgfarm.com/images/nocache/funwe...tup1.0.0.15.cab' rel="external nofollow">O21 - SSODL: D0CJBBDD - {511617D0-5EBE-0153-1962-5FFD754779C5} - (no file) O21 - SSODL: mtklefa - {1E3C22AD-F8DA-46F6-3996-712CB81A8323} - (no file) O21 - SSODL: mtklef - {2845DA82-C571-4C02-B59B-171C452BE8E0} - (no file) Затем на кнопку "Fix Checked" (браузер при этом нужно закрыть). 2. Перезагружаем компьютер. 3. После перезагрузки удаляем папки: C:\Program Files\ Error Safe Free C:\Program Files\ Save Плюс: Multi_Media toolbar - ставили сами? Если нет, то точно таким же образом, как было описано выше, удалите с помощью HijackThis следующее: R3 - URLSearchHook: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll O2 - BHO: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll O3 - Toolbar: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll В случае, если что-то будет еще беспокоить, нужно повторить лог. Ссылка на комментарий Поделиться на другие сайты Поделиться
Jastine Опубликовано 31 августа, 2007 Жалоба Поделиться Опубликовано 31 августа, 2007 спасибо. Сначала (сразу же после повторного входа в сеть) всё работало идеально, ничего не появлялось. Только папку C:\Program Files\Error Safe Free я у себя не нашла. и через поиск не нашла. Прошло несколько часов, запускаю комп,и-нет....и снова появляется одно из окон gomyron.com , только он уже числится, как ненайденная страница, но всё равно не даёт возможности закрыть это окно - глюк. !!! Всё то же проделала - не нашла ничего из тех пунктов. Что с этим делать? и нужно ли ? спасибо заранее Ссылка на комментарий Поделиться на другие сайты Поделиться
Jastine Опубликовано 31 августа, 2007 Жалоба Поделиться Опубликовано 31 августа, 2007 О! СНОВА ЭРРОР Сэйф появился!!((((((((((((( Ссылка на комментарий Поделиться на другие сайты Поделиться
deniz Опубликовано 1 сентября, 2007 Жалоба Поделиться Опубликовано 1 сентября, 2007 уважаемые и дорогие ассы! помогите чайнику! - прочла посты SAULE о помощи в борьбе с вирусами. прочла очень добросовестно. потом перешла на эту тему с 91 страницами. но поняла что не осилю такою информацию только прошу не кидаться тухлыми помидорами ;) я по профессии очень далека от инф.технологий. я лишь паразитирую как пользователь. посему выложу вам свою проблему- помогите :) я занесла вирус W 32/ PARITE. после этого и меня офис отказался работать. при попытке анинстал- опять же вирус HEUR/EXPOIR/HTML не давал его убирать. отключила антивирус( у меня авира), успешно стерла. антивирус предлагал отправить файлы на карантин- я- ок, так как предельно доверяю ему :D но некоторые файлы я кажется удалила- так как антивирус так истошно бибикал что я в панике нажимала что угодно. так вот у меня появились иконки например на адобе- окно, белое, сверху синяя полоска. что это значит? при попытке открыть адобе, или камеру или оксфорд словарь- окно - для открытия файла требуется этот файл, найдите его. при попытке стереть программы( на uninstall тоже стоит такое же пустое бело-синее окно) - не получается :) что делать? и еще , пожалуйста, простите за занудство и назойливость- отправленные на карантин файлы, что с ними делать? это файлы из PROGRAME FILES, TEMPORARY FILES и еще мн др. спасибо вам всем за внимание к моей проблеме! восхищаюсь вашими познаниями! я сейчас вдали от родины, мне не у кого просить о помощи очно. на турецком я не смогу понять такие сложные вещи, да не у кого Ссылка на комментарий Поделиться на другие сайты Поделиться
deniz Опубликовано 1 сентября, 2007 Жалоба Поделиться Опубликовано 1 сентября, 2007 поступила как советовала SAULE-остканировав весь комп- в итоге антивирус послал на карантин 1800 файлов :) с расширением htm - из 1386/COMPDATA, PROGRAMM FILES/ ADOBE ACROBAT -( был вирус HEUR/Exploit.HTML )и из кое-чего еще :) пожалуйста, очень жду ваших советов! Ссылка на комментарий Поделиться на другие сайты Поделиться
Saule Опубликовано 1 сентября, 2007 Жалоба Поделиться Опубликовано 1 сентября, 2007 спасибо. Сначала (сразу же после повторного входа в сеть) всё работало идеально, ничего не появлялось. Только папку C:\Program Files\Error Safe Free я у себя не нашла. и через поиск не нашла. Прошло несколько часов, запускаю комп,и-нет....и снова появляется одно из окон gomyron.com , только он уже числится, как ненайденная страница... JastineВ конце поста, оставленного для вас была пометка: "В случае, если что-то будет еще беспокоить, нужно повторить лог". Также было бы неплохо сделать "Исследование системы" с помощью AVZ: Скачиваем, распаковываем и запускаем программу, после чего нажимаем в её верхнем меню: Файл > Исследование системы И затем присоединяем полученный html-файл к своему сообщению ( Как присоединить к сообщению изображение, или файл ). я занесла вирус W 32/ PARITE. после этого и меня офис отказался работать... denizПервым делом нужно точно избавиться от всех вирусов. Еще раз просканируйте весь компьютер и убедитесь, что вредоносных файлов антивирус уже не находит. Причем, когда выдается окошко, предупреждающее о том, что найден вирус, по возможности в первую очередь всегда выбирайте вариант 'Лечить', если такой будет активен. В Avira - это будет вариант 'Repair': Если лечение невозможно, то антивирус сам предложит выбрать другой вариант - перемещаем в карантин или же удаляем. В качестве альтернативного сканера я бы посоветовала вам также воспользоваться бесплатным CureIt! от Dr.WEB (лучше даже использовать бету более новой версии: cureit-beta). Конфликтов с Avir'ой не будет, зато, возможно, найдете то, что не находит Avira + Dr.WEB лечит более качественно, а вирус 'Parite' - нужно именно пытаться лечить, а не удалять (так как он заражает программные файлы, и если удалить всё зараженное - многие программы больше не будут работать, что вы и наблюдаете в данный момент у себя): Сканируем до тех пор, пока все диски точно не будут чистыми. Что делать с тем, что уже в карантине: Всё, что было перенесено сюда из 'TEMPORARY FILES' - можно удалять смело. Всё остальное - возможно, есть смысл восстановить и пролечить с помощью Dr.WEB (или хотябы с помощью той же Avir'ы и её варианта 'Repair', если вы его тогда не пробовали выбирать). Но делать это нужно предельно аккуратно, чтобы снова не активировать заражение (т.е. ни в коем случае не запускать восстановленные файлы, пока они не будут пролечены сканером!). На всякий случай, восстанавливаются файлы следующим образом: И это касается только программных .exe-файлов, .htm - думаю, можно все удалять, если там не было важных для вас лично файлов. Единственное, всё-равно нет гарантии, что все программы после этого заработают, так как вы всё-таки что-то уже совсем удалили + возможно, антивирусу какие-то файлы вылечить не удасться. Поэтому можно сейчас уже ничего не восстанавливать, а просто, после того, как компьютер будет чистым от заражения - заново установите нужные вам программы поверх старых, и они заработают (или по крайней мере дадут себя удалить для последующей переустановки). Надеюсь, что с этим проблем не возникнет, но если что-то будет не получаться - то спрашивайте. 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
ushka Опубликовано 1 сентября, 2007 Жалоба Поделиться Опубликовано 1 сентября, 2007 Помогите, пожалуйста, определить, осталось ли что-нибудь после удаленных вирусов. После посещения через http своего сайта на narod.ru (не первый раз уже) нортон антивирус опознал downloader. (31 авг) NAV удалил файл C:\Documents and Settings\Olka\Local Settings\Temporary Internet Files\Content.IE5\G5Q3GD67\index[1].htm. Avz в процессах определил подозрительные два процесса IEXPLORE.EXE и svchost.exe, а также маскирующийся драйвер , я зашла в сист.папку драйверов и нортон опознал и удалил файл: C:\WINDOWS\system32\drivers\asc3550u.sys (Backdoor.Trojan) позже нортон заругался и удалил (при проверке сканером dr web): C:\WINDOWS\smsys.dat (Backdoor.Rustock.B) Во временных файлах интернет были tmp-файлы, пара exe. , которые были созданы после посещения сайта (потом исчезли..наверное после лечения? и хистори тоже потерлась за этот день ) в логах файервола посещение след.сайтов (кому надо сообщить об этих сайтах, с которых что-то грузится?): (кодом сделала для того, чтобы случайно на эти сайты не полезли) http://traffloads.in/in.cgi? http://ht.gettraff.com/out.php? http://eliteproject.cn/ts/in.cgi? http://superengine.cn/0410/index.php http://superengine.cn/0410/file.php http://opotray.cn/d1.exe http://opotray.cn/d2.exe http://opotray.cn/d3.exe http://opotray.cn/d4.exe далее проверяла cureit-ом , выдержки из логов: c:\windows\system32\drivers\secdrv.sys инфицирован Trojan.NtRootKit.319 – удален C:\19.tmp инфицирован Trojan.MulDrop.6360 – удален C:\RECYCLER\NPROTECT\00056352.sys инфицирован Trojan.NtRootKit.319 - удален C:\hiberfil.sys - ошибка чтения C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat - ошибка чтения (странная папочка с двумя файлами - дата создания 31 авг) C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat - ошибка чтения C:\Documents and Settings\LocalService\NTUSER.DAT - ошибка чтения C:\Documents and Settings\LocalService\NTUSER~1.LOG - ошибка чтения C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat - ошибка чтения C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\USRCLA~1.LOG - ошибка чтения C:\Documents and Settings\NetworkService\NTUSER.DAT - ошибка чтения C:\Documents and Settings\NetworkService\NTUSER~1.LOG - ошибка чтения C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat - ошибка чтения C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\USRCLA~1.LOG - ошибка чтения C:\Documents and Settings\Olka\NTUSER.DAT - ошибка чтения C:\Documents and Settings\Olka\NTUSER~1.LOG - ошибка чтения C:\Documents and Settings\Olka\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat - ошибка чтения C:\Documents and Settings\Olka\Local Settings\Application Data\Microsoft\Windows\USRCLA~1.LOG - ошибка чтения C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsys.dll - ошибка чтения C:\RECYCLER\NPROTECT\NPROTECT.LOG - ошибка чтения C:\WINDOWS\smsys.dat - ошибка чтения C:\WINDOWS\system32\config\default - ошибка чтения C:\WINDOWS\system32\config\default.LOG - ошибка чтения C:\WINDOWS\system32\config\SAM - ошибка чтения C:\WINDOWS\system32\config\SAM.LOG - ошибка чтения C:\WINDOWS\system32\config\SECURITY - ошибка чтения C:\WINDOWS\system32\config\SECURITY.LOG - ошибка чтения C:\WINDOWS\system32\config\software - ошибка чтения C:\WINDOWS\system32\config\software.LOG - ошибка чтения C:\WINDOWS\system32\config\system - ошибка чтения C:\WINDOWS\system32\config\system.LOG - ошибка чтения логи после лечения avz-исследование системы avz_sysinfo.zip и hj hijackthis.logприлагаю.. и еще картинку из префеча в то время, когда появился вирус.. avz_sysinfo.zip hijackthis.log Ссылка на комментарий Поделиться на другие сайты Поделиться
Jastine Опубликовано 1 сентября, 2007 Жалоба Поделиться Опубликовано 1 сентября, 2007 Добрый день. Через програму avz сделала, в итоге она выдаёт протокол.(Протокол исследования системы) Он огромный!!! вставила название страницы по рекомендациям ссылки, но обнаруживаются ошибки "Динамические страницы в тэгах img запрещены. ё-моё, не знаю, может, вам всё это скопировать и прислыать? хм???.... и вот он лог после удаления вчерашнего : Logfile of HijackThis v1.99.1 Scan saved at 1:20:43, on 02.09.2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\System32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe C:\WINDOWS\system32\spoolsv.exe D:\bin\btwdins.exe C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE C:\Program Files\Winamp\winampa.exe D:\Program Files\ICQLite\ICQLite.exe C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe C:\PROGRA~1\MIDNIG~1\ML1HEL~1.EXE C:\WINDOWS\system32\ctfmon.exe C:\Program Files\Messenger\msmsgs.exe D:\BTTray.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe C:\WINDOWS\system32\dwwin.exe C:\Program Files\WinRAR\WinRAR.exe C:\DOCUME~1\7B5C~1\LOCALS~1\Temp\Rar$EX00.703\HijackThis.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://results.dashbar.com/search?c=27440&...1.8〈=en R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = file://C:\WINDOWS\blank.mht R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://ami.ua R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Ссылки O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx O2 - BHO: HttpGuard - {98B822AD-6BE7-49BC-B773-97240B774080} - C:\WINDOWS\system32\AClient.dll O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll O4 - HKLM\..\Run: [QuickRADIO] C:\Program Files\USB Radio\\QuickRadio.exe O4 - HKLM\..\Run: [WinampAgent] C:\Program Files\Winamp\winampa.exe O4 - HKLM\..\Run: [iCQ Lite] D:\Program Files\ICQLite\ICQLite.exe -minimize O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe" O4 - HKLM\..\Run: [ML1HelperStartUp] C:\PROGRA~1\MIDNIG~1\ML1HEL~1.EXE /partner ML1 O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background O4 - HKCU\..\RunOnce: [iCQ Lite] D:\Program Files\ICQLite\ICQLite.exe -trayboot O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Common Files\Adobe\Calibration\Adobe Gamma Loader.exe O4 - Global Startup: BTTray.lnk = ? O8 - Extra context menu item: &Translate - http://lingvo.yandex.ru/ie5trans.htm O8 - Extra context menu item: &Ubersetzen - http://lingvo.yandex.ru/ie5trans1.htm O8 - Extra context menu item: &Экспорт в Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000 O8 - Extra context menu item: T&raduire - http://lingvo.yandex.ru/ie5trans2.htm O8 - Extra context menu item: Traduc&ir - http://lingvo.yandex.ru/ie5trans4.htm O8 - Extra context menu item: Tradurr&e - http://lingvo.yandex.ru/ie5trans3.htm O8 - Extra context menu item: Yandex &Search - http://lingvo.yandex.ru/ie5search.htm O8 - Extra context menu item: Отправить через &Bluetooth - D:\btsendto_ie_ctx.htm O9 - Extra button: ICQ 4.1 - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - D:\Program Files\ICQLite\ICQLite.exe O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - D:\Program Files\ICQLite\ICQLite.exe O9 - Extra button: @btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - D:\btsendto_ie.htm O9 - Extra 'Tools' menuitem: @btrez.dll,-4017 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - D:\btsendto_ie.htm O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll O14 - IERESET.INF: START_PAGE_URL=http://ami.ua O17 - HKLM\System\CCS\Services\Tcpip\..\{17671AA9-539C-40AB-958A-BE846B63BE8C}: NameServer = 213.130.21.11,213.130.10.10 O17 - HKLM\System\CCS\Services\Tcpip\..\{5E5339BB-1F4B-4402-A9D1-A2F164B436D3}: NameServer = 213.130.21.11,213.130.10.10 O17 - HKLM\System\CS1\Services\Tcpip\..\{1E486AC6-2A71-4E8F-B31F-41C45B20AE8E}: NameServer = 213.130.21.11,213.130.10.10 O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\System32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - D:\bin\btwdins.exe O23 - Service: Журнал событий (Eventlog) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe O23 - Service: Служба COM записи компакт-дисков IMAPI (ImapiService) - Корпорация Майкрософт - C:\WINDOWS\System32\imapi.exe O23 - Service: kavsvc - Kaspersky Lab - C:\Program Files\Kaspersky Anti-Virus Personal\kavsvc.exe O23 - Service: NetMeeting Remote Desktop Sharing (mnmsrvc) - Корпорация Майкрософт - C:\WINDOWS\System32\mnmsrvc.exe O23 - Service: Plug and Play (PlugPlay) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe O23 - Service: Диспетчер сеанса справки для удаленного рабочего стола (RDSessMgr) - Корпорация Майкрософт - C:\WINDOWS\system32\sessmgr.exe O23 - Service: Смарт-карты (SCardSvr) - Корпорация Майкрософт - C:\WINDOWS\System32\SCardSvr.exe O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe O23 - Service: StyleXPService - Unknown owner - C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe O23 - Service: Журналы и оповещения производительности (SysmonLog) - Корпорация Майкрософт - C:\WINDOWS\system32\smlogsvc.exe O23 - Service: Теневое копирование тома (VSS) - Корпорация Майкрософт - C:\WINDOWS\System32\vssvc.exe O23 - Service: Адаптер производительности WMI (WmiApSrv) - Корпорация Майкрософт - C:\WINDOWS\System32\wbem\wmiapsrv.exe Ссылка на комментарий Поделиться на другие сайты Поделиться
Jastine Опубликовано 1 сентября, 2007 Жалоба Поделиться Опубликовано 1 сентября, 2007 + перестали загружатся ссылки из посиковиков. окна грузятся только из "избанного". если из поисковика (яндекс) - открывается пустое откно и всё. я уже не знаю, что делать... Ссылка на комментарий Поделиться на другие сайты Поделиться
planet_222 Опубликовано 2 сентября, 2007 Жалоба Поделиться Опубликовано 2 сентября, 2007 Всё остальное - возможно, есть смысл восстановить и пролечить с помощью Dr.WEB (или хотябы с помощью той же Avir'ы и её варианта 'Repair', если вы его тогда не пробовали выбирать). Но делать это нужно предельно аккуратно, чтобы снова не активировать заражение (т.е. ни в коем случае не запускать восстановленные файлы, пока они не будут пролечены сканером!). : C вирусом Win32/Parite-B столкнулся на работе. На предложение полечить пораженные файлы Avira легко соглашается. Вот только после этого все приложения пришлось переустанавливать, так как исполняемые файлы после лечения уже не работали :( Ссылка на комментарий Поделиться на другие сайты Поделиться
Saule Опубликовано 2 сентября, 2007 Жалоба Поделиться Опубликовано 2 сентября, 2007 Помогите, пожалуйста, определить, осталось ли что-нибудь после удаленных вирусов. ushkaПохоже, что вы справились со всем самостоятельно (логи чистые; единственное, на всякий случай очистите кеш временных файлов, если вы этого еще не сделали). Но система в целом очень слабо защищена: 1. Включено слишком много потенциально опасных служб ( Список служб Windows, которые рекомендуется отключить , также для закрытия портов можно использовать: Windows Worms Doors Cleaner ). 2. Не установлен второй сервис-пак (SP2) для Windows XP (подробно для чего это нужно при желании можно почитать здесь ). 3. Также советую обратить внимание на: Настройки параметров безопасности браузера Internet Explorer 6 . Ни на чем не настаиваю, просто советую для того, чтобы в будущем можно было бы избежать повторного заражения. в логах файервола посещение след.сайтов (кому надо сообщить об этих сайтах, с которых что-то грузится?)_http://traffloads.in/in.cgi? - в файле >in.cgi?/JavaScript.0 обнаружен вирус VBS.Psyme.434._http://superengine.cn/0410/file.php - в файле file.exe обнаружен вирус Trojan-Downloader.Win32.Small.evh (Trojan.DownLoader.31266). _http://opotray.cn/d1.exe - в файле d1.exe обнаружен вирус Trojan-Downloader.Win32.Agent.crz (BackDoor.Bulknet.61). _http://opotray.cn/d2.exe - в файле d2.exe обнаружен вирус Trojan.Win32.Agent.bea (Trojan.Anonce). _http://opotray.cn/d3.exe - в файле d3.exe обнаружен вирус Trojan-Proxy.Win32.Dlena.cq. _http://opotray.cn/d4.exe - в файле d4.exe обнаружен вирус SpamTool.Win32.Agent.u (Trojan.Spambot). [...] По антивирусным лабораториям, кто-что не детектировал - разослала. Жаловаться хостеру этих серверов в данном случае, скорей всего, бесполезно =( Добрый день. Через програму avz сделала, в итоге она выдаёт протокол.(Протокол исследования системы) Он огромный!!! вставила название страницы по рекомендациям ссылки, но обнаруживаются ошибки "Динамические страницы в тэгах img запрещены. ё-моё, не знаю, может, вам всё это скопировать и прислыать? хм???.... Jastine1. Открываем HijackThis, нажимаем кнопку "Do a system scan only" и отмечаем галочкой следующее: R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://results.dashbar.com/search?c=27440&...1.8〈=en R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = file://C:\WINDOWS\blank.mht O2 - BHO: HttpGuard - {98B822AD-6BE7-49BC-B773-97240B774080} - C:\WINDOWS\system32\AClient.dll Затем на кнопку "Fix Checked" (браузер при этом нужно закрыть). 2. Перезагружаем компьютер. Если и после этого что-нибудь будет еще беспокоить, то без лога AVZ, к сожалению, не обойтись (так как в этом случае вирус находится слишком глубоко). Объясню тут, как именно присоединяется файл: Тэгами img пользоваться не нужно. Просто нажимаем на кнопку , чтобы попасть в расширенную форму ответа. На странице с расширенной формой ответа есть строка для присоединения файла: Нажимаем на кнопку "Обзор" ("Choose") и указываем на html-файл (лог исследования системы с помощью AVZ), находящийся на вашем компьютере. После этого нужно нажать на кнопку "Добавить файл". Страница перегрузится, и в этом же диалоге будет показан этот загруженный файл: После этого можно нажать на кнопку "Вставить в сообщение" возле соответствующего загруженного вами файла. Он будет вставлен в текст сообщения в виде подобного тега: [attachmentid=15085] C вирусом Win32/Parite-B столкнулся на работе. На предложение полечить пораженные файлы Avira легко соглашается. Вот только после этого все приложения пришлось переустанавливать, так как исполняемые файлы после лечения уже не работали :( planet_222Есть небольшая вероятность, что что-нибудь с того времени и изменилось в лучшую сторону. Хотя именно по этим причинам всегда и советую в таких случаях CureIt от Dr.WEB (может быть слишком громогласное утверждение, но если он не вылечит, то никто из альтернативных продуктов не вылечит, т.к. другие по этому поводу, к сожалению, не видят смысла вообще "заморачиваться" - проще переустановить все программы). 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
ushka Опубликовано 2 сентября, 2007 Жалоба Поделиться Опубликовано 2 сентября, 2007 Saule, спасибо большое!!! Так как первым влез вирус VBS/Psyme, то по описанию я нашла дыру, ее и закрыла (связанную с обработкой объекта ADODB.Stream..) остальное со временем тоже закрою.. :( а пока пользуюсь другим браузером... А еще я думаю, что мои файлы на сайте были благополучно изменены, потому что злоумышленники каким-то образом достали мои пароли к ftp. У меня хранились пароли в FAR. Интересно только, может, кто знает, каким образом они оттуда попали к хакерам. Догадалась, прочитав веблог http://www.viruslist.com/ru/weblog?calendar=2007-02. Пришлось срочным образом поменять пароли на паре сайтов, убрать пароли из FAR и обновить файлы, которые были изменены на сайте (посмотрела по датам изменения). Надо же.. я уж думала из фара точно пароли никуда не денутся, ведь всегда аккуратно не сохраняю нигде пароли в системе.. Ссылка на комментарий Поделиться на другие сайты Поделиться
deniz Опубликовано 3 сентября, 2007 Жалоба Поделиться Опубликовано 3 сентября, 2007 доброго вам дня! SAULE, вы с таким вниманием и отзывчивостью отвечаете на все посты- огромное спасибо! доложу что я сделала- 1- восстановила все файлы из карантина avira с вирусом heutistic, так как антивирус мне предлогал только 2 варианта- карантин или игнорировать. причем - все 1900 файлов по одному- я не смогла их выделить все одновременно те что w 32 parite- он вылечил, я эти файлы тоже восстановила. потом закрыла авиру. запустила DRweb. он нашел 22 файла с вирусом w 32 parite- вылечил их, и 3 ADWARE - он уничтожил эти файлы. после перегрузки у меня все осталось как было :) - те файлы что удулены - были в программе ADOBE- я удалила всю программу. но те что восстановила...........- ничего не изменилось. как было неактивны окна ( то есть белые квадратики иконки) WINDOWS DESKTOP SEARCH WIN RAR IN TER VIDEO WIN DVD TOSHIBA SET- CONFIG FREE SEARCH FOR WIRELESS DEVICES SUMMIT TOSHIBA UTILITY- ВСЕ ПОЧТИ- УТИЛИТЫ- КОНСОЛЬ,ACCESSIBILITY , СРЕДСТВО ДИАГНОСТИКИ ПК, УТИЛИТА HOTKEY VIDEO CAM это то что я нашла- не знаю- даст вам это какую-нибудь инф. и просьбы- 1 что делать? 2- если мне придется заново переинсталлировать всю систему, у меня весь WINDOWS на русском, я здесь в Турции не смогу найти на русском. мне сказали что я могу записать с официального сайта windows раз у меня имеется код лицензии. реально ли это? 3 у меня не истек срок гарантии на тошиба- может ли это как-то повлиять на ситуацию? очень извиняюсь если вопросы будут наивные, глупые , дилетантские :) лечила детишек и не переживала так как за комп. я даже во сне с этим боролась ;) лечит его труднее- так что мой респект ВАМ! спасибо заранее! Ссылка на комментарий Поделиться на другие сайты Поделиться
LexUmka Опубликовано 3 сентября, 2007 Жалоба Поделиться Опубликовано 3 сентября, 2007 LexUmka Переменные SYSTEM находятся там же, только ниже. Как я понимаю, их вы тоже проверили? Еще вопросы: 1. Если открыть cmd и ввести туда: set windir - какой путь выводится? 2. Если открыть cmd и ввести туда: set systemroot - какой путь выводится? 3. На всякий случай: любой пример ключа (так, как он есть в реестре), который выводится в логах с неправильным путем. К примеру, экпортируйте ветку: HKLM\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a} Также ключи, на которые вы можете обратить своё внимание: HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment HKCU\Environment HKCU\Volatile Environment HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion - смотрите его 'Value' И еще, может вы помните какой именно вирус у вас был? (таким образом было бы легче помочь). Вот высылаю необходимые данные. Насчёт того какой вирус был сказать не могу Primer.rar Primer.rar Ссылка на комментарий Поделиться на другие сайты Поделиться
Saule Опубликовано 4 сентября, 2007 Жалоба Поделиться Опубликовано 4 сентября, 2007 1 что делать? 2- если мне придется заново переинсталлировать всю систему, у меня весь WINDOWS на русском, я здесь в Турции не смогу найти на русском. мне сказали что я могу записать с официального сайта windows раз у меня имеется код лицензии. реально ли это? denizНе думаю, что вам нужно переустанавливать всю систему. Нужно просто заново установить те программы, которые после вируса перестали работать. Немного не понятно - вы дали список тех программ, которые сейчас не работают или, наоборот, тех, которые остались в рабочем состоянии? Если тех, которые не работают (и у вас нет нужных инсталляторов для этих программ), то их можно скачать в интернете: Windows Desktop Search WinRAR Inter Video WinDVD Config Free для Windows XP (если у вас не Windows XP, то выберите нужное здесь ). Все остальные утилиты от Toshiba также можно скачать с их официального сайта: введите нужную операционную систему и название программы, которая вам нужна в эту форму поиска http://www.csd.toshiba.com/cgi-bin/tais/su/su_sc_modItemList.jsp' rel="external nofollow">. Но может быть у вас всё-таки остались установочные диски с софтом (который, допустим, шел в комплекте к компьютеру)? Тогда вам было бы легче. Вот высылаю необходимые данные.Насчёт того какой вирус был сказать не могу :) LexUmkaНе было раздела 'HKCU\Volatile Environment', но остальные ключи - в полном порядке (т.е. со стандартными системными переменными окружения у вас всё так, как и должно быть). Поэтому боюсь, что таким образом сейчас помочь не смогу, нужно видеть компьютер. Могу лишь подтолкнуть: - Можно попробовать создать еще одного пользователя и посмотреть наблюдается ли подобное поведение там. - Не думаю, что кому-то нужно перехватывать системную функцию 'GetWindowsDirectory' и возвращать при этом неверные результаты - но теоритически это возможно. - Содержимое файлов: %SystemRoot%\system32\AUTOEXEC.NT, C:\AUTOEXEC.BAT (хотя это и бред) и другие файлы, которые могут влиять на конфигурацию вашей системы. 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Syzal Опубликовано 4 сентября, 2007 Жалоба Поделиться Опубликовано 4 сентября, 2007 Здравствуйте. С меня улетает трафик не понятно куда. Подскажите что мне нужно сделать? Вот логи: Logfile of HijackThis v1.99.1 Scan saved at 21:04:36, on 04.09.2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\igfxtray.exe C:\WINDOWS\system32\hkcmd.exe C:\WINDOWS\system32\igfxpers.exe C:\Program Files\Analog Devices\Core\smax4pnp.exe C:\Program Files\Analog Devices\SoundMAX\Smax4.exe C:\Program Files\Mail.Ru\Agent\MAgent.exe C:\Program Files\Common Files\InstallShield\UpdateService\issch.exe C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe C:\Program Files\Download Master\dmaster.exe C:\Program Files\MUSTEK 1248UB\Driver\WATCH.exe C:\Program Files\Google\Google Desktop Search\gcdtmp64\GoogleDesktopSetupHelper.exe C:\Program Files\InterVideo\Common\Bin\WinCinemaMgr.exe C:\Program Files\Snoop\Snoop\snoop2.exe C:\Program Files\Common Files\Autodesk Shared\Service\AdskScSrv.exe C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe C:\Program Files\Common Files\Microsoft Shared\VS7DEBUG\MDM.EXE C:\WINDOWS\system32\pctspk.exe C:\Program Files\SolidDocuments\SolidConverterPDF\SCPDF\SolidPdfService.exe C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindService.exe C:\WINDOWS\system32\svchost.exe C:\Program Files\UPHClean\uphclean.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\QIP\qip.exe C:\Program Files\Internet Explorer\iexplore.exe C:\WINDOWS\system32\rundll32.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe C:\Program Files\WinRAR\WinRAR.exe C:\Downloads\Архивы\hijackthis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = proxy2.ccl.ru:3128 R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = R3 - Default URLSearchHook is missing O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: Solid Converter PDF - {259F616C-A300-44F5-B04A-ED001A26C85C} - C:\Program Files\SolidDocuments\SolidConverterPDF\SCPDF\ExploreExtPDF.dll O2 - BHO: IE 4.x-6.x BHO for Download Master - {9961627E-4059-41B4-8E0E-A7D6B3854ADF} - C:\PROGRA~1\DOWNLO~1\dmiehlp.dll O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar2.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\2.0.301.7164\swg.dll O3 - Toolbar: Solid Converter PDF - {259F616C-A300-44F5-B04A-ED001A26C85C} - C:\Program Files\SolidDocuments\SolidConverterPDF\SCPDF\ExploreExtPDF.dll O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar2.dll O3 - Toolbar: DM Bar - {0E1230F8-EA50-42A9-983C-D22ABC2EED3C} - C:\Program Files\Download Master\dmbar.dll O3 - Toolbar: Clixies Bar - {E39FEDC3-8B80-428f-A2DE-6A09D67704EF} - C:\WINDOWS\Downloaded Program Files\Clixies.dll O4 - HKLM\..\Run: [High Definition Audio Property Page Shortcut] HDAShCut.exe O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe O4 - HKLM\..\Run: [soundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe O4 - HKLM\..\Run: [soundMAX] "C:\Program Files\Analog Devices\SoundMAX\Smax4.exe" /tray O4 - HKLM\..\Run: [MAgent] C:\Program Files\Mail.Ru\Agent\MAgent.exe -LM O4 - HKLM\..\Run: [iSUSPM Startup] "C:\Program Files\Common Files\InstallShield\UpdateService\isuspm.exe" -startup O4 - HKLM\..\Run: [iSUSScheduler] "C:\Program Files\Common Files\InstallShield\UpdateService\issch.exe" -start O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Common Files\Ahead\Lib\NeroCheck.exe O4 - HKLM\..\Run: [spyHunter] C:\Program Files\Enigma Software Group\SpyHunter\SpyHunter.exe O4 - HKLM\..\Run: [kav] "C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe" O4 - HKCU\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe O4 - HKCU\..\Run: [Download Master] C:\Program Files\Download Master\dmaster.exe -autorun O4 - Startup: snoop2.exe.lnk = C:\Program Files\Snoop\Snoop\snoop2.exe O4 - Global Startup: Watch.lnk = C:\Program Files\MUSTEK 1248UB\Driver\WATCH.exe O4 - Global Startup: Ускоренный запуск Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe O4 - Global Startup: InterVideo WinCinema Manager.lnk = C:\Program Files\InterVideo\Common\Bin\WinCinemaMgr.exe O8 - Extra context menu item: &Экспорт в Microsoft Excel - res://C:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000 O8 - Extra context menu item: Add to &Teleport - C:\PROGRA~1\TELEPO~1\teleport.htm O8 - Extra context menu item: Закачать ВСЕ при помощи Download Master - C:\Program Files\Download Master\dmieall.htm O8 - Extra context menu item: Закачать при помощи Download Master - C:\Program Files\Download Master\dmie.htm O9 - Extra button: Веб-Антивирус - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\scieplugin.dll O9 - Extra button: Clixies Bar - {6C810694-6589-4534-8F82-DE5DCC72C64B} - C:\WINDOWS\Downloaded Program Files\Clixies.dll O9 - Extra 'Tools' menuitem: Clixies Bar - {6C810694-6589-4534-8F82-DE5DCC72C64B} - C:\WINDOWS\Downloaded Program Files\Clixies.dll O9 - Extra button: Mail.Ru Agent - {7558B7E5-7B26-4201-BEDB-00D5FF534523} - C:\Program Files\Mail.Ru\Agent\MAgent.exe O9 - Extra button: Download Master - {8DAE90AD-4583-4977-9DD4-4360F7A45C74} - C:\Program Files\Download Master\dmaster.exe O9 - Extra 'Tools' menuitem: &Download Master - {8DAE90AD-4583-4977-9DD4-4360F7A45C74} - C:\Program Files\Download Master\dmaster.exe O9 - Extra button: Справочные материалы - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~1\OFFICE11\REFIEBAR.DLL O9 - Extra button: CDPoker - {A68FC757-51CF-4f3c-B13A-BFB8CA69BB99} - C:\Poker\CDPoker\casino.exe O9 - Extra 'Tools' menuitem: CDPoker - {A68FC757-51CF-4f3c-B13A-BFB8CA69BB99} - C:\Poker\CDPoker\casino.exe O9 - Extra button: bet365 Poker - {B1BA4A3F-1C95-497b-9F82-F8DA4A5C89DD} - C:\Program Files\bet365MPP\MPPoker.exe O9 - Extra button: (no name) - SolidConverterPDF - (no file) (HKCU) O16 - DPF: {E39FEDC3-8B80-428F-A2DE-6A09D67704EF} (Clixies Bar) - http://www.clixies.com/plugin/Clixies.cab O17 - HKLM\System\CCS\Services\Tcpip\..\{EA9680CE-B067-403F-8318-718C5F61242C}: NameServer = 195.222.130.67 O20 - Winlogon Notify: igfxcui - C:\WINDOWS\SYSTEM32\igfxdev.dll O20 - Winlogon Notify: klogon - C:\WINDOWS\system32\klogon.dll O23 - Service: Autodesk Licensing Service - Unknown owner - C:\Program Files\Common Files\Autodesk Shared\Service\AdskScSrv.exe O23 - Service: Kaspersky Anti-Virus 6.0 (AVP) - Unknown owner - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe" -r (file missing) O23 - Service: Журнал событий (Eventlog) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: Служба COM записи компакт-дисков IMAPI (ImapiService) - Корпорация Майкрософт - C:\WINDOWS\system32\imapi.exe O23 - Service: NetMeeting Remote Desktop Sharing (mnmsrvc) - Корпорация Майкрософт - C:\WINDOWS\system32\mnmsrvc.exe O23 - Service: PCTEL Speaker Phone (Pctspk) - PCtel, Inc. - C:\WINDOWS\system32\pctspk.exe O23 - Service: Plug and Play (PlugPlay) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe O23 - Service: Диспетчер сеанса справки для удаленного рабочего стола (RDSessMgr) - Корпорация Майкрософт - C:\WINDOWS\system32\sessmgr.exe O23 - Service: Смарт-карты (SCardSvr) - Корпорация Майкрософт - C:\WINDOWS\System32\SCardSvr.exe O23 - Service: SolidPDFConverterReadSpool (ScReadSpool) - VoyagerSoft, LLC - C:\Program Files\SolidDocuments\SolidConverterPDF\SCPDF\SolidPdfService.exe O23 - Service: StarWind iSCSI Service (StarWindService) - Rocket Division Software - C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindService.exe O23 - Service: Журналы и оповещения производительности (SysmonLog) - Корпорация Майкрософт - C:\WINDOWS\system32\smlogsvc.exe O23 - Service: Теневое копирование тома (VSS) - Корпорация Майкрософт - C:\WINDOWS\System32\vssvc.exe O23 - Service: Адаптер производительности WMI (WmiApSrv) - Корпорация Майкрософт - C:\WINDOWS\system32\wbem\wmiapsrv.exe Протокол антивирусной утилиты AVZ версии 4.25 Сканирование запущено в 04.09.2007 21:22:34 Загружена база: 103395 сигнатур, 2 нейропрофиля, 55 микропрограмм лечения, база от 17.04.2007 15:26 Загружены микропрограммы эвристики: 369 Загружены цифровые подписи системных файлов: 58493 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: включено Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Функция kernel32.dll:GetProcAddress (408) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80AC28->7C882FEC Функция kernel32.dll:LoadLibraryA (578) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D77->7C882F9C Функция kernel32.dll:LoadLibraryExA (579) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D4F->7C882FB0 Функция kernel32.dll:LoadLibraryExW (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801AF1->7C882FD8 Функция kernel32.dll:LoadLibraryW (581) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80ACD3->7C882FC4 Детектирована модификация IAT: LoadLibraryA - 7C882F9C<>7C801D77 Детектирована модификация IAT: GetProcAddress - 7C882FEC<>7C80AC28 Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=08C500) Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000 SDT = 80563500 KiST = 8212A008 (297) >>> Внимание, таблица KiST перемещена ! (804E4F40(284)->8212A008(297)) Функция NtClose (19) перехвачена (80570D29->AACB65B0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtCreateKey (29) перехвачена (80579528->AACAB280), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtCreatePagingFile (2D) перехвачена (805B8D99->F84FBC70), перехватчик C:\WINDOWS\system32\Drivers\Vax347b.sys Функция NtCreateProcess (2F) перехвачена (805B4A28->AACB62C0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtCreateProcessEx (30) перехвачена (8058B5EC->AACB6440), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtCreateSection (32) перехвачена (8056EE25->AACB6EE0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtCreateSymbolicLinkObject (34) перехвачена (805A98D1->AACB6B2E), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtCreateThread (35) перехвачена (80586CE6->AACB7830), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtDeleteKey (3F) перехвачена (8059C6B6->AACAB340), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtDeleteValueKey (41) перехвачена (8059B19A->AACAB3C0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtDuplicateObject (44) перехвачена (805817D4->AACB6710), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtEnumerateKey (47) перехвачена (8057A69E->AACAB450), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtEnumerateValueKey (49) перехвачена (80590C93->AACAB500), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtFlushKey (4F) перехвачена (805E7F28->AACAB5B0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtInitializeRegistry (5C) перехвачена (805AED5A->AACAB630), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtLoadKey (62) перехвачена (805D2BEC->AACABE00), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtLoadKey2 (63) перехвачена (805D2A3A->AACAB650), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtNotifyChangeKey (6F) перехвачена (80598444->AACAB6F0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtOpenFile (74) перехвачена (8057F719->F8957028), перехватчик C:\WINDOWS\system32\Drivers\kl1.sys Функция NtOpenKey (77) перехвачена (80573F1D->AACAB7D0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtOpenProcess (7A) перехвачена (80581C68->AACB6050), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtOpenSection (7D) перехвачена (8057B7EA->AACB6D2E), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtQueryKey (A0) перехвачена (8057A29E->AACAB870), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtQueryMultipleValueKey (A1) перехвачена (80655B40->AACAB920), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtQuerySystemInformation (AD) перехвачена (805860EF->AACB74C6), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtQueryValueKey (B1) перехвачена (80574361->AACAB9D0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtReplaceKey (C1) перехвачена (8065647A->AACABA80), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtRestoreKey (CC) перехвачена (80654F9E->AACABB10), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtResumeThread (CE) перехвачена (8058735D->AACB77A0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtSaveKey (CF) перехвачена (80655045->AACABBA0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtSetContextThread (D5) перехвачена (80635CAF->AACB7B80), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtSetInformationFile (E0) перехвачена (805822C9->AACB8270), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtSetInformationKey (E2) перехвачена (806556A3->AACABC30), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtSetInformationProcess (E4) перехвачена (8057BDC9->AACBACD0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtSetSystemPowerState (F1) перехвачена (8066F64D->F85074F0), перехватчик C:\WINDOWS\system32\Drivers\Vax347b.sys Функция NtSetValueKey (F7) перехвачена (80584921->AACABCD0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtSuspendThread (FE) перехвачена (8063795B->AACB7750), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtTerminateProcess (101) перехвачена (8058CE75->AACB7300), перехватчик C:\WINDOWS\system32\drivers\klif.sys Функция NtUnloadKey (107) перехвачена (80655273->F8AB663C), перехватчик C:\WINDOWS\system32\Drivers\uphcleanhlp.sys Функция NtWriteVirtualMemory (115) перехвачена (805880B7->AACB65D0), перехватчик C:\WINDOWS\system32\drivers\klif.sys Проверено функций: 284, перехвачено: 40, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен 2. Проверка памяти Количество найденных процессов: 44 Количество загруженных модулей: 417 Проверка памяти завершена 3. Сканирование дисков Ссылка на комментарий Поделиться на другие сайты Поделиться
Blackrabbit Опубликовано 5 сентября, 2007 Жалоба Поделиться Опубликовано 5 сентября, 2007 Вот мой протокол антивирусной утилиты AVZ версии 4.25 Сканирование запущено в 05.09.2006 18:15:19 Загружена база: 103395 сигнатур, 2 нейропрофиля, 55 микропрограмм лечения, база от 17.04.2007 15:26 Загружены микропрограммы эвристики: 369 Загружены цифровые подписи системных файлов: 58493 Режим эвристического анализатора: Максимальный уровень эвристики Режим лечения: включено Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.4 Поиск маскировки процессов и драйверов Поиск маскировки процессов и драйверов завершен 2. Проверка памяти Количество найденных процессов: 27 Анализатор - изучается процесс 968 C:\WINDOWS\system32\Ati2evxx.exe [ES]:Может работать с сетью [ES]:Приложение не имеет видимых окон [ES]:Размещается в системной папке Процесс c:\windows\system32\ati2evxx.exe может работать с сетью (netapi32.dll) Анализатор - изучается процесс 1224 C:\WINDOWS\system32\Ati2evxx.exe [ES]:Может работать с сетью [ES]:Приложение не имеет видимых окон [ES]:Размещается в системной папке Процесс c:\windows\system32\ati2evxx.exe может работать с сетью (netapi32.dll) Анализатор - изучается процесс 1708 C:\WINDOWS\system32\spoolsv.exe [ES]:Может работать с сетью [ES]:Приложение не имеет видимых окон [ES]:Размещается в системной папке [ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ? Процесс c:\windows\system32\spoolsv.exe может работать с сетью (netapi32.dll) Анализатор - изучается процесс 1940 C:\WINDOWS\Samsung\PanelMgr\ssmmgr.exe [ES]:Может работать с сетью [ES]:Приложение не имеет видимых окон [ES]:Размещается в системной папке [ES]:Записан в автозапуск !! Анализатор - изучается процесс 1960 C:\Program Files\Analog Devices\Core\smax4pnp.exe [ES]:Приложение не имеет видимых окон [ES]:Записан в автозапуск !! Анализатор - изучается процесс 1972 C:\Program Files\Analog Devices\SoundMAX\Smax4.exe [ES]:Приложение не имеет видимых окон [ES]:Записан в автозапуск !! Анализатор - изучается процесс 2040 C:\Program Files\processkiller\PRKILLER.EXE [ES]:Приложение не имеет видимых окон [ES]:EXE упаковщик ? [ES]:Записан в автозапуск !! Анализатор - изучается процесс 380 C:\Program Files\AnVir Task Manager\AnVir.exe [ES]:Может работать с сетью [ES]:Приложение не имеет видимых окон [ES]:EXE упаковщик ? [ES]:Записан в автозапуск !! Процесс c:\program files\anvir task manager\anvir.exe может работать с сетью (wininet.dll,netapi32.dll) Количество загруженных модулей: 281 Проверка памяти завершена 3. Сканирование дисков 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) C:\WINDOWS\system32\RICHED32.DLL --> Подозрение на Keylogger или троянскую DLL C:\WINDOWS\system32\RICHED32.DLL>>> Поведенческий анализ: Типичное для кейлоггеров поведение не зарегистрировано C:\WINDOWS\system32\RICHED20.dll --> Подозрение на Keylogger или троянскую DLL C:\WINDOWS\system32\RICHED20.dll>>> Поведенческий анализ: Типичное для кейлоггеров поведение не зарегистрировано C:\WINDOWS\system32\rasadhlp.dll --> Подозрение на Keylogger или троянскую DLL C:\WINDOWS\system32\rasadhlp.dll>>> Поведенческий анализ: Типичное для кейлоггеров поведение не зарегистрировано 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами В базе 317 описаний портов На данном ПК открыто 6 TCP портов и 14 UDP портов Проверка завершена, подозрительные порты не обнаружены 7. Эвристичеcкая проверка системы Проверка завершена Просканировано файлов: 308, извлечено из архивов: 0, найдено вредоносных программ 0 Сканирование завершено в 05.09.2006 18:15:34 Сканирование длилось 00:00:15 Еще добавлю, что у меня перестали отображаться гиперссылки на некоторых страницах в интернете,вылезает при запуске процесс wuacult.exe и появился новый процесс svchost.exe.еще у меня загружается процесс dumprep.exe,но AVZ его не видит.вот полный список всех отображаемых процессов Имя файла Статус Метод запуска Описание Magnify.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Accessibility\Utility Manager\Magnifier, Application path osk.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Accessibility\Utility Manager\On-Screen Keyboard, Application path Обнаружено элементов автозапуска - 2, опознано как безопасные - 0 Имя файла Статус Метод запуска Описание %SystemRoot%\System32\cscui.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{C631DF4C-088F-4156-B058-4375F0853CD8}, DLLName appmgmts.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{c6dc5466-785a-11d2-84d0-00c04fb169f7}, DLLName dskquota.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{3610eda5-77ef-11d2-8dc5-00c04fa31a66}, DLLName iedkcs32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{4CFB60C1-FAA6-47f1-89AA-0B18730C9FD3}, DLLName iedkcs32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{A2E30F80-D7DE-11d2-BBDE-00C04F86AE3B}, DLLName scecli.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{827D319E-6EAC-11D2-A4EA-00C04F79F83A}, DLLName scecli.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{B1BE8D72-6EAC-11D2-A4EA-00C04F79F83A}, DLLName Обнаружено элементов автозапуска - 7, опознано как безопасные - 6 Имя файла Статус Метод запуска Описание Ati2evxx.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\AtiExtEvent, DLLName WlNotify.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\SensLogn, DLLName crypt32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\crypt32chain, DLLName cryptnet.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cryptnet, DLLName cscdll.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cscdll, DLLName sclgntfy.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\sclgntfy, DLLName wlnotify.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ScCertProp, DLLName wlnotify.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\Schedule, DLLName wlnotify.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\termsrv, DLLName wlnotify.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wlballoon, DLLName Обнаружено элементов автозапуска - 10, опознано как безопасные - 9 C:\Program Files\AnVir Task Manager\AnVir.exe Активен Ключ реестра HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, AnVir Task Manager C:\Program Files\Analog Devices\Core\smax4pnp.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, SoundMAXPnP C:\Program Files\Analog Devices\SoundMAX\Smax4.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, SoundMAX C:\Program Files\processkiller\PRKILLER.EXE Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, prkiller C:\WINDOWS\Samsung\PanelMgr\ssmmgr.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, Samsung PanelMgr C:\WINDOWS\system32\CTFMON.EXE Активен Ключ реестра HKEY_USERS, .DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run, CTFMON.EXE C:\WINDOWS\system32\HDAShCut.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, High Definition Audio Property Page Shortcut C:\WINDOWS\system32\SHELL32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, PostBootReminder C:\WINDOWS\system32\SHELL32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, CDBurn C:\WINDOWS\system32\browseui.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler, {438755C2-A8BA-11D1-B96B-00A0C90312E1} C:\WINDOWS\system32\browseui.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler, {8C7461EF-2B13-11d2-BE35-3078302C2030} C:\WINDOWS\system32\ctfmon.exe Активен Ключ реестра HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, CTFMON.EXE C:\WINDOWS\system32\dumprep.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, KernelFaultCheck C:\WINDOWS\system32\ntmarta.dll -- Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Lsa\AccessProviders\Windows NT Access Provider, ProviderPath C:\WINDOWS\system32\shell32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks, {AEB6717E-7E19-11d0-97EE-00C04FD91972} C:\WINDOWS\system32\stobject.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, SysTray C:\WINDOWS\system32\userinit.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Userinit C:\WINDOWS\system32\webcheck.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, WebCheck Explorer.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell Explorer.exe -- Ключ реестра C:\WINDOWS\system.ini, boot, shell autocheck autochk * -- Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager, BootExecute logon.scr Активен Ключ реестра HKEY_USERS, .DEFAULT\Control Panel\Desktop, Scrnsave.exe logonui.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, UIHost mvfs32.dll -- Ключ реестра HKEY_CURRENT_USER, Control Panel\IOProcs, MVB rdpclip Активен Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd, StartupPrograms rundll32 shell32,Control_RunDLL "sysdm.cpl" -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, VmApplet Обнаружено элементов автозапуска - 26, опознано как безопасные - 16 Ссылка на комментарий Поделиться на другие сайты Поделиться
Saule Опубликовано 5 сентября, 2007 Жалоба Поделиться Опубликовано 5 сентября, 2007 Здравствуйте.С меня улетает трафик не понятно куда. Подскажите что мне нужно сделать? SyzalЗдравствуйте. В логах ничего подозрительного не видно. Вполне возможно, что трафик тратят обычные, установленные вами программы (например, Google Desktop Search). Можно попробовать установить какое-нибудь приложение, которое занимается мониторингом и подсчетом использованного вами трафика (как пример: NetLimiter 2 Monitor (третья в списке) - программа бесплатная и четко показывает кто, сколько и когда накачал). Также, возможно, решит вашу проблему установка какого-нибудь файрволла (тема: Firewall - Что это такое). Вот мой протокол антивирусной утилиты AVZ версии 4.25... BlackrabbitЕсли не сложно, повторите пожалуйста, лог AVZ, только просто сделав "Исследование системы" (в верхнем меню AVZ: Файл > Исследование системы, и присоединяем полученный html-файл к своему сообщению; только на всякий случай обращаю внимание на то, что файл нужно присоединить, а не скопировать его содержимое - как присоединить к сообщению изображение, или файл, пункт 2). Еще добавлю, что у меня перестали отображаться гиперссылки на некоторых страницах в интернете,вылезает при запуске процесс wuacult.exe и появился новый процесс svchost.exe.еще у меня загружается процесс dumprep.exe,но AVZ его не видит.вот полный список всех отображаемых процессов1. Важный момент: wuacult.exe или wuauclt.exe?2. Материал по SVCHOST.EXE. 3. dumprep.exe - уберите из автозапуска: [KernelFaultCheck] C:\WINDOWS\system32\dumprep.exe Но он может появиться снова, если в системе будет какая-нибудь критическая ошибка. 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения