Перейти к содержанию
СофтФорум - всё о компьютерах и не только

Помощь в лечении систем от нечисти


Рекомендуемые сообщения

Недавно столкнулся с новой заразой, которую по-разному определяли NOD32 и Dr.Web (Win32/Genetik, TrojanDownloader.Small.AWA). Удалил вручную из system32 Файлы ati2kaag.dll dllh8jkd1q1.exe и т.п Сам троян отрубал диспетчер задач, прописывая disable в policy. Худо бедно, удалось уничтожить заразу, загружаясь с LiveCD. Просмотрев тему, воспользовался SDFix, который прибил еще пару файлов:

Trojan Files Found:

C:\WINDOWS\SYSTEM32\NSPRS.DLL - Deleted (кстати, что это за звери, размер которых оказалось 0 bytes?)

C:\WINDOWS\SYSTEM32\SERAUTH1.DLL - Deleted

C:\WINDOWS\SYSTEM32\SERAUTH2.DLL - Deleted

Помимо этого, использовал HijackThis. Прикладывают его отчет. Все ли чисто в моих закромах? :cray1: Подскажите, пожалуйста.

hijackthis.txt

hijackthis.txt

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 1,9 тыс
  • Создана
  • Последний ответ

Топ авторов темы

нажмите одновременно две клавиши WIN и Pause Break, далее перейдите на вкладку "дополнительно" , нажмите "переменные среды" и исправьте путь системной переменной WINDIR на %SystemRoot% . И на всякий случай проверьте переменную Path на отсутствие тех же путей (C:\Documents and Settings\Administrator\WINDOWS\System32)

LexUmka

Попасть и изменить переменные окружения вы можете следующим образом:

Кликаем правой кнопкой мыши по
My Computer
(Мой компьютер) > заходим в
Properties
(Свойства) > закладка
Advanced
(Дополнительно) > кнопка
Environment Variables
(Переменные среды) > не созданы ли там новые переменные для администратора?

Всё это было проверено сразу как только я установил причину. Проблема в том, что под учётной записью администратор всё в порядке данный эффект появляется тока под записью SYSTEM ;) а где это прописано я не знаю :(

Ссылка на комментарий
Поделиться на другие сайты

Доброго дня обитателям этого форума! Помогите, пжалста! В Windows 2000 слетают настройки папок. То есть все папки у меня обычно отображаются как веб-страницы, но при переходе вверх, или назад, настройки периодически слетают и папка отображается в виде крупных значков. при повторном открытии все опять в норме (т.е. веб). Я предполагаю, что это какая-то дрянь из инета портит мне всю малину, т.к. на компе 2 системы (обе 2000), и во второй, не подключенной к инету, такого косяка нет и никогда не наблюдалось.

Да, и еще. В той же винде (подключенной к инету) стоит стандартный медиаплеер. При запуске, например, файла mp3 все работает, но если во время воспроизведения кликнуть на какой-либо другой mp3-файл, медиаплеер летит. Как заставить его работать?

Пардон за ламерские вопросы.

Ссылка на комментарий
Поделиться на другие сайты

U.exe пока сидит в карантине, если интересно, могу выслать.
TVS

Если не сложно, то вышлите (расскажу, что именно он делает/сделал/собирался сделать в системе). Но смотрите сами.

Почта: ema.gif

Запустить SDFix не получается, по причине невозможности перезагрузиться в безопасном режиме: нажатие F8 приводит к открытию меню, предлогающего перезагрузить систему используя разные источники (флоппи-дисковод, CD-ROM, третий - даже не заню, что это).
planet_222

Нужно просто выбрать загрузку с винчестера (видимо, это и есть третий вариант из тех, о которых вы говорили - пишется примерно так: WDB-146AE8572 (это серийный номер винчестера), либо в некоторых бут-меню: Harddisk), и после снова нажимаем F8 (всё должно получится; по сути вы просто слишком рано жмете на эту клавишу).

Только вот в логах ничего подозрительно не видно.

С помощью HijackThis можно пофиксить следующий мусор (ненужные системе записи):

O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O20 - Winlogon Notify: WgaLogon - C:\WINDOWS\
Помимо этого, использовал HijackThis. Прикладывают его отчет. Все ли чисто в моих закромах? ;) Подскажите, пожалуйста.
Tima777

В логе HijackThis ничего подозрительного нет. Единственная незнакомая служба (но если она вам знакома, то всё в порядке):

O23 - Service: Nousyetpp - Quanta Corp - C:\WINDOWS\system32\drivers\nb4int15.sys

Плюс можно пофиксить следующие строки:

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page =
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R3 - Default URLSearchHook is missing
кстати, что это за звери, размер которых оказалось 0 bytes?
Зависит от того, где именно был размер в 0 байт. Если в backup'е, то, возможно, по каким-то причинам не удалось сделать их копию.

Если на диске, то эти файлы могли быть созданы и, допустим, открыты на запись, но данные туда еще записаны не были.

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Saule:

В логе HijackThis ничего подозрительного нет. Единственная незнакомая служба (но если она вам знакома, то всё в порядке):

O23 - Service: Nousyetpp - Quanta Corp - C:\WINDOWS\system32\drivers\nb4int15.sys

Да, я сам не знаю, что это за служба. Я работаю на тошибовском ноуте. С другой стороны, в Интернете я не нашел никакой информации относительно этого файла и службы. Но это что-то в основом для ноутов, поскольку Quanta Corp. выпускает ноуты. В сводке по файлу написано, что он создан WinDDK Y.H. Chen 2004-2007

Saule, спасибо большое за помощь. Кстати, до того, как прошелся SDFix, я в системе не обнаружил свой DR.Web, который у меня всегда стоял. Запускаю компьютер и вдруг вижу, что веба нет. Остались только файлы с антивирусными базами. Сейчас пока полет нормальный, но неприятный осадок остался. Заразу подцепил в ночь с 23 на 24 августа, просматривая сайты, которые специализируются на продаже обуви. Когда нажал на ссылку "контакты", тогда и активизировался вредоносный скрипт.

Ссылка на комментарий
Поделиться на другие сайты

ПОЖАЛУЙСТА! помогите! какая-то *** прицепилась- errorsafe. в одной из тем я прочитала, что нужно запустить прогу и скопировать свой лог. Помогите! я уж не знаю, что делать !! могу выбросить лог. Скажите, что надо удалить, чтоб дрянь errorsafe исчезла!!! очень прошу

Logfile of HijackThis v1.99.1

Scan saved at 16:42:19, on 31.08.2007

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\System32\Ati2evxx.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe

C:\WINDOWS\system32\spoolsv.exe

C:\WINDOWS\system32\Ati2evxx.exe

C:\WINDOWS\Explorer.EXE

D:\bin\btwdins.exe

C:\Program Files\Winamp\winampa.exe

D:\Program Files\ICQLite\ICQLite.exe

C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe

C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe

C:\PROGRA~1\MIDNIG~1\ML1HEL~1.EXE

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Messenger\msmsgs.exe

C:\Program Files\Save\Save.exe

D:\BTTray.exe

C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe

C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\Windows Media Player\wmplayer.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\WinRAR\WinRAR.exe

C:\DOCUME~1\7B5C~1\LOCALS~1\Temp\Rar$EX00.031\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://results.dashbar.com/search?c=27440&...1.8〈=en

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = file://C:\WINDOWS\blank.mht

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://ami.ua

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Ссылки

R3 - URLSearchHook: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll

F2 - REG:system.ini: Shell=

O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx

O2 - BHO: HttpGuard - {98B822AD-6BE7-49BC-B773-97240B774080} - C:\WINDOWS\system32\AClient.dll

O2 - BHO: (no name) - {9C5875B8-93F3-429D-FF34-660B206D897A} - (no file)

O2 - BHO: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll

O2 - BHO: (no name) - {B75F75B8-93F3-429D-FF34-660B206D897A} - (no file)

O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll

O2 - BHO: ZToolbar Activator Class - {FFF5092F-7172-4018-827B-FA5868FB0478} - C:\WINDOWS\system32\ztoolb011.dll

O3 - Toolbar: ZToolbar - {A6790AA5-C6C7-4BCF-A46D-0FDAC4EA90EB} - C:\WINDOWS\system32\ztoolb011.dll

O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll

O3 - Toolbar: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll

O4 - HKLM\..\Run: [QuickRADIO] C:\Program Files\USB Radio\\QuickRadio.exe

O4 - HKLM\..\Run: [WinampAgent] C:\Program Files\Winamp\winampa.exe

O4 - HKLM\..\Run: [iCQ Lite] D:\Program Files\ICQLite\ICQLite.exe -minimize

O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe

O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"

O4 - HKLM\..\Run: [ML1HelperStartUp] C:\PROGRA~1\MIDNIG~1\ML1HEL~1.EXE /partner ML1

O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe

O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background

O4 - HKCU\..\Run: [WhenUSave] "C:\Program Files\Save\Save.exe"

O4 - HKCU\..\Run: [Error Safe] "C:\Program Files\Error Safe Free\ers.exe" /min

O4 - HKCU\..\RunOnce: [iCQ Lite] D:\Program Files\ICQLite\ICQLite.exe -trayboot

O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Common Files\Adobe\Calibration\Adobe Gamma Loader.exe

O4 - Global Startup: BTTray.lnk = ?

O8 - Extra context menu item: &Translate - http://lingvo.yandex.ru/ie5trans.htm

O8 - Extra context menu item: &Ubersetzen - http://lingvo.yandex.ru/ie5trans1.htm

O8 - Extra context menu item: &Экспорт в Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000

O8 - Extra context menu item: T&raduire - http://lingvo.yandex.ru/ie5trans2.htm

O8 - Extra context menu item: Traduc&ir - http://lingvo.yandex.ru/ie5trans4.htm

O8 - Extra context menu item: Tradurr&e - http://lingvo.yandex.ru/ie5trans3.htm

O8 - Extra context menu item: Yandex &Search - http://lingvo.yandex.ru/ie5search.htm

O8 - Extra context menu item: Отправить через &Bluetooth - D:\btsendto_ie_ctx.htm

O9 - Extra button: ICQ 4.1 - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - D:\Program Files\ICQLite\ICQLite.exe

O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - D:\Program Files\ICQLite\ICQLite.exe

O9 - Extra button: @btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - D:\btsendto_ie.htm

O9 - Extra 'Tools' menuitem: @btrez.dll,-4017 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - D:\btsendto_ie.htm

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll

O14 - IERESET.INF: START_PAGE_URL=http://ami.ua

O16 - DPF: {1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} - http://ak.imgfarm.com/images/nocache/funwe...tup1.0.0.15.cab

O17 - HKLM\System\CCS\Services\Tcpip\..\{17671AA9-539C-40AB-958A-BE846B63BE8C}: NameServer = 213.130.21.11,213.130.10.10

O17 - HKLM\System\CCS\Services\Tcpip\..\{5E5339BB-1F4B-4402-A9D1-A2F164B436D3}: NameServer = 213.130.21.11,213.130.10.10

O17 - HKLM\System\CS1\Services\Tcpip\..\{1E486AC6-2A71-4E8F-B31F-41C45B20AE8E}: NameServer = 213.130.21.11,213.130.10.10

O21 - SSODL: D0CJBBDD - {511617D0-5EBE-0153-1962-5FFD754779C5} - (no file)

O21 - SSODL: mtklefa - {1E3C22AD-F8DA-46F6-3996-712CB81A8323} - (no file)

O21 - SSODL: mtklef - {2845DA82-C571-4C02-B59B-171C452BE8E0} - (no file)

O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\System32\Ati2evxx.exe

O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe

O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - D:\bin\btwdins.exe

O23 - Service: Журнал событий (Eventlog) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe

O23 - Service: Служба COM записи компакт-дисков IMAPI (ImapiService) - Корпорация Майкрософт - C:\WINDOWS\System32\imapi.exe

O23 - Service: kavsvc - Kaspersky Lab - C:\Program Files\Kaspersky Anti-Virus Personal\kavsvc.exe

O23 - Service: NetMeeting Remote Desktop Sharing (mnmsrvc) - Корпорация Майкрософт - C:\WINDOWS\System32\mnmsrvc.exe

O23 - Service: Plug and Play (PlugPlay) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe

O23 - Service: Диспетчер сеанса справки для удаленного рабочего стола (RDSessMgr) - Корпорация Майкрософт - C:\WINDOWS\system32\sessmgr.exe

O23 - Service: Смарт-карты (SCardSvr) - Корпорация Майкрософт - C:\WINDOWS\System32\SCardSvr.exe

O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe

O23 - Service: StyleXPService - Unknown owner - C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe

O23 - Service: Журналы и оповещения производительности (SysmonLog) - Корпорация Майкрософт - C:\WINDOWS\system32\smlogsvc.exe

O23 - Service: Теневое копирование тома (VSS) - Корпорация Майкрософт - C:\WINDOWS\System32\vssvc.exe

O23 - Service: Адаптер производительности WMI (WmiApSrv)

Ссылка на комментарий
Поделиться на другие сайты

Проблема в том, что под учётной записью администратор всё в порядке данный эффект появляется тока под записью SYSTEM :rolleyes: а где это прописано я не знаю :(
LexUmka

Переменные SYSTEM находятся там же, только ниже. Как я понимаю, их вы тоже проверили?

Еще вопросы:

1. Если открыть cmd и ввести туда: set windir - какой путь выводится?

2. Если открыть cmd и ввести туда: set systemroot - какой путь выводится?

3. На всякий случай: любой пример ключа (так, как он есть в реестре), который выводится в логах с неправильным путем.

К примеру, экпортируйте ветку:

HKLM\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a}

Также ключи, на которые вы можете обратить своё внимание:

HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment
HKCU\Environment
HKCU\Volatile Environment
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion - смотрите его 'Value'

И еще, может вы помните какой именно вирус у вас был? (таким образом было бы легче помочь).

Доброго дня обитателям этого форума! Помогите, пжалста! В Windows 2000 слетают настройки папок. То есть все папки у меня обычно отображаются как веб-страницы, но при переходе вверх, или назад, настройки периодически слетают и папка отображается в виде крупных значков. при повторном открытии все опять в норме (т.е. веб). Я предполагаю, что это какая-то дрянь из инета портит мне всю малину, т.к. на компе 2 системы (обе 2000), и во второй, не подключенной к инету, такого косяка нет и никогда не наблюдалось.

Да, и еще. В той же винде (подключенной к инету) стоит стандартный медиаплеер. При запуске, например, файла mp3 все работает, но если во время воспроизведения кликнуть на какой-либо другой mp3-файл, медиаплеер летит. Как заставить его работать?

Колючий

Приложите хоть какие-нибудь логи, пожалуйста (первый пост этого топика). Хотя навряд ли это связано с вирусами, но всё может быть.

Либо, что касается папок, можно попробовать сделать следующее:

Откройте любую папку и настройте её так, как вам нужно (в верхнем меню нажимаем, допустим: View (Вид) > Details (Детали)). Затем снова в верхнем меню этой папки:
Tools (Сервис)
>
Folder Options (Свойства папки)
> вторая закладка:
View (Вид)
> и нажимаем на кнопку
Apply to All Folders (Применить ко всем папкам)
; в Windows 2000, возможно, эта кнопка называлась:
Like Current Folder
.

aaaup3.jpg

По поводу MediaPlayer - ничего сказать не могу. Он падает с какой-то конкретной ошибкой? Падает всегда или лишь периодически при вышеописанных действиях; не зависимо от того, какие именно файлы проигрываются (т.е. при попытке проиграть любой mp3-файл?)? Какая именно версия Media Player'а у вас установлена?

Ссылка на комментарий
Поделиться на другие сайты

ПОЖАЛУЙСТА! помогите! какая-то *** прицепилась- errorsafe. в одной из тем я прочитала, что нужно запустить прогу и скопировать свой лог. Помогите! я уж не знаю, что делать !! могу выбросить лог. Скажите, что надо удалить, чтоб дрянь errorsafe исчезла!!! очень прошу
Jastine

1. Открываем HijackThis, нажимаем кнопку "Do a system scan only" и отмечаем галочкой следующее:

F2 - REG:system.ini: Shell=
O2 - BHO: (no name) - {9C5875B8-93F3-429D-FF34-660B206D897A} - (no file)
O2 - BHO: (no name) - {B75F75B8-93F3-429D-FF34-660B206D897A} - (no file)
O2 - BHO: ZToolbar Activator Class - {FFF5092F-7172-4018-827B-FA5868FB0478} - C:\WINDOWS\system32\ztoolb011.dll
O3 - Toolbar: ZToolbar - {A6790AA5-C6C7-4BCF-A46D-0FDAC4EA90EB} - C:\WINDOWS\system32\ztoolb011.dll
O4 - HKCU\..\Run: [WhenUSave] "C:\Program Files\Save\Save.exe"
O4 - HKCU\..\Run: [Error Safe] "C:\Program Files\Error Safe Free\ers.exe" /min
O16 - DPF: {1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} -
http://ak.imgfarm.com/images/nocache/funwe...tup1.0.0.15.cab' rel="external nofollow">
O21 - SSODL: D0CJBBDD - {511617D0-5EBE-0153-1962-5FFD754779C5} - (no file)
O21 - SSODL: mtklefa - {1E3C22AD-F8DA-46F6-3996-712CB81A8323} - (no file)
O21 - SSODL: mtklef - {2845DA82-C571-4C02-B59B-171C452BE8E0} - (no file)

Затем на кнопку "Fix Checked" (браузер при этом нужно закрыть).

2. Перезагружаем компьютер.

3. После перезагрузки удаляем папки:

C:\Program Files\
Error Safe Free
C:\Program Files\
Save

Плюс: Multi_Media toolbar - ставили сами? Если нет, то точно таким же образом, как было описано выше, удалите с помощью HijackThis следующее:

R3 - URLSearchHook: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll
O2 - BHO: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll
O3 - Toolbar: Multi_Media toolbar - {b5146c40-189a-4311-bda9-fbae3e023187} - C:\Program Files\Multi_Media\tbMul1.dll

В случае, если что-то будет еще беспокоить, нужно повторить лог.

Ссылка на комментарий
Поделиться на другие сайты

спасибо. Сначала (сразу же после повторного входа в сеть) всё работало идеально, ничего не появлялось. Только папку C:\Program Files\Error Safe Free

я у себя не нашла. и через поиск не нашла. Прошло несколько часов, запускаю комп,и-нет....и снова появляется одно из окон gomyron.com , только он уже числится, как ненайденная страница, но всё равно не даёт возможности закрыть это окно - глюк. !!! Всё то же проделала - не нашла ничего из тех пунктов. Что с этим делать? и нужно ли ? спасибо заранее

Ссылка на комментарий
Поделиться на другие сайты

уважаемые и дорогие ассы! помогите чайнику! - прочла посты SAULE о помощи в борьбе с вирусами. прочла очень добросовестно. потом перешла на эту тему с 91 страницами. но поняла что не осилю такою информацию :bye1: только прошу не кидаться тухлыми помидорами ;) я по профессии очень далека от инф.технологий. я лишь паразитирую как пользователь. посему выложу вам свою проблему- помогите :) я занесла вирус W 32/ PARITE. после этого и меня офис отказался работать. при попытке анинстал- опять же вирус HEUR/EXPOIR/HTML не давал его убирать. отключила антивирус( у меня авира), успешно стерла. антивирус предлагал отправить файлы на карантин- я- ок, так как предельно доверяю ему :D но некоторые файлы я кажется удалила- так как антивирус так истошно бибикал что я в панике нажимала что угодно. так вот у меня появились иконки например на адобе- окно, белое, сверху синяя полоска. что это значит? при попытке открыть адобе, или камеру или оксфорд словарь- окно - для открытия файла требуется этот файл, найдите его. при попытке стереть программы( на uninstall тоже стоит такое же пустое бело-синее окно) - не получается :) что делать?

и еще , пожалуйста, простите за занудство и назойливость- отправленные на карантин файлы, что с ними делать? это файлы из PROGRAME FILES, TEMPORARY FILES и еще мн др.

спасибо вам всем за внимание к моей проблеме! восхищаюсь вашими познаниями! я сейчас вдали от родины, мне не у кого просить о помощи очно. на турецком я не смогу понять такие сложные вещи, да не у кого :doh:

Ссылка на комментарий
Поделиться на другие сайты

поступила как советовала SAULE-остканировав весь комп- в итоге антивирус послал на карантин 1800 файлов :) с расширением htm - из 1386/COMPDATA, PROGRAMM FILES/ ADOBE ACROBAT -( был вирус HEUR/Exploit.HTML )и из кое-чего еще :) пожалуйста, очень жду ваших советов!

Ссылка на комментарий
Поделиться на другие сайты

спасибо. Сначала (сразу же после повторного входа в сеть) всё работало идеально, ничего не появлялось. Только папку C:\Program Files\Error Safe Free

я у себя не нашла. и через поиск не нашла. Прошло несколько часов, запускаю комп,и-нет....и снова появляется одно из окон gomyron.com , только он уже числится, как ненайденная страница...

Jastine

В конце поста, оставленного для вас была пометка: "В случае, если что-то будет еще беспокоить, нужно повторить лог".

Также было бы неплохо сделать "Исследование системы" с помощью AVZ:

Скачиваем, распаковываем и запускаем программу, после чего нажимаем в её верхнем меню:
Файл > Исследование системы
И затем присоединяем полученный html-файл к своему сообщению (
).
я занесла вирус W 32/ PARITE. после этого и меня офис отказался работать...
deniz

Первым делом нужно точно избавиться от всех вирусов. Еще раз просканируйте весь компьютер и убедитесь, что вредоносных файлов антивирус уже не находит. Причем, когда выдается окошко, предупреждающее о том, что найден вирус, по возможности в первую очередь всегда выбирайте вариант 'Лечить', если такой будет активен. В Avira - это будет вариант 'Repair':

avira1rs6.gif

Если лечение невозможно, то антивирус сам предложит выбрать другой вариант - перемещаем в карантин или же удаляем.

В качестве альтернативного сканера я бы посоветовала вам также воспользоваться бесплатным CureIt! от Dr.WEB (лучше даже использовать бету более новой версии: cureit-beta). Конфликтов с Avir'ой не будет, зато, возможно, найдете то, что не находит Avira + Dr.WEB лечит более качественно, а вирус 'Parite' - нужно именно пытаться лечить, а не удалять (так как он заражает программные файлы, и если удалить всё зараженное - многие программы больше не будут работать, что вы и наблюдаете в данный момент у себя):

drfh2.gif

Сканируем до тех пор, пока все диски точно не будут чистыми.

Что делать с тем, что уже в карантине:

Всё, что было перенесено сюда из 'TEMPORARY FILES' - можно удалять смело.

Всё остальное - возможно, есть смысл восстановить и пролечить с помощью Dr.WEB (или хотябы с помощью той же Avir'ы и её варианта 'Repair', если вы его тогда не пробовали выбирать). Но делать это нужно предельно аккуратно, чтобы снова не активировать заражение (т.е. ни в коем случае не запускать восстановленные файлы, пока они не будут пролечены сканером!).

На всякий случай, восстанавливаются файлы следующим образом:

avira2.gif

И это касается только программных .exe-файлов, .htm - думаю, можно все удалять, если там не было важных для вас лично файлов.

Единственное, всё-равно нет гарантии, что все программы после этого заработают, так как вы всё-таки что-то уже совсем удалили + возможно, антивирусу какие-то файлы вылечить не удасться. Поэтому можно сейчас уже ничего не восстанавливать, а просто, после того, как компьютер будет чистым от заражения - заново установите нужные вам программы поверх старых, и они заработают (или по крайней мере дадут себя удалить для последующей переустановки). Надеюсь, что с этим проблем не возникнет, но если что-то будет не получаться - то спрашивайте.

post-33125-1188664335_thumb.jpg

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Помогите, пожалуйста, определить, осталось ли что-нибудь после удаленных вирусов. После посещения через http своего сайта на narod.ru (не первый раз уже) нортон антивирус опознал downloader. (31 авг)

NAV удалил файл C:\Documents and Settings\Olka\Local Settings\Temporary Internet Files\Content.IE5\G5Q3GD67\index[1].htm.

Avz в процессах определил подозрительные два процесса IEXPLORE.EXE и svchost.exe, а также маскирующийся драйвер , я зашла в сист.папку драйверов и нортон опознал и удалил файл:

C:\WINDOWS\system32\drivers\asc3550u.sys (Backdoor.Trojan)

позже нортон заругался и удалил (при проверке сканером dr web):

C:\WINDOWS\smsys.dat (Backdoor.Rustock.B)

Во временных файлах интернет были tmp-файлы, пара exe. , которые были созданы после посещения сайта (потом исчезли..наверное после лечения? и хистори тоже потерлась за этот день )

в логах файервола посещение след.сайтов (кому надо сообщить об этих сайтах, с которых что-то грузится?): (кодом сделала для того, чтобы случайно на эти сайты не полезли)

http://traffloads.in/in.cgi? http://ht.gettraff.com/out.php? http://eliteproject.cn/ts/in.cgi? http://superengine.cn/0410/index.php http://superengine.cn/0410/file.php http://opotray.cn/d1.exe http://opotray.cn/d2.exe http://opotray.cn/d3.exe http://opotray.cn/d4.exe

далее проверяла cureit-ом , выдержки из логов:

c:\windows\system32\drivers\secdrv.sys инфицирован Trojan.NtRootKit.319 – удален

C:\19.tmp инфицирован Trojan.MulDrop.6360 – удален

C:\RECYCLER\NPROTECT\00056352.sys инфицирован Trojan.NtRootKit.319 - удален

C:\hiberfil.sys - ошибка чтения

C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat - ошибка чтения (странная папочка с двумя файлами - дата создания 31 авг)

C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat - ошибка чтения

C:\Documents and Settings\LocalService\NTUSER.DAT - ошибка чтения

C:\Documents and Settings\LocalService\NTUSER~1.LOG - ошибка чтения

C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat - ошибка чтения

C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\USRCLA~1.LOG - ошибка чтения

C:\Documents and Settings\NetworkService\NTUSER.DAT - ошибка чтения

C:\Documents and Settings\NetworkService\NTUSER~1.LOG - ошибка чтения

C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat - ошибка чтения

C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\USRCLA~1.LOG - ошибка чтения

C:\Documents and Settings\Olka\NTUSER.DAT - ошибка чтения

C:\Documents and Settings\Olka\NTUSER~1.LOG - ошибка чтения

C:\Documents and Settings\Olka\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat - ошибка чтения

C:\Documents and Settings\Olka\Local Settings\Application Data\Microsoft\Windows\USRCLA~1.LOG - ошибка чтения

C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsys.dll - ошибка чтения

C:\RECYCLER\NPROTECT\NPROTECT.LOG - ошибка чтения

C:\WINDOWS\smsys.dat - ошибка чтения

C:\WINDOWS\system32\config\default - ошибка чтения

C:\WINDOWS\system32\config\default.LOG - ошибка чтения

C:\WINDOWS\system32\config\SAM - ошибка чтения

C:\WINDOWS\system32\config\SAM.LOG - ошибка чтения

C:\WINDOWS\system32\config\SECURITY - ошибка чтения

C:\WINDOWS\system32\config\SECURITY.LOG - ошибка чтения

C:\WINDOWS\system32\config\software - ошибка чтения

C:\WINDOWS\system32\config\software.LOG - ошибка чтения

C:\WINDOWS\system32\config\system - ошибка чтения

C:\WINDOWS\system32\config\system.LOG - ошибка чтения

логи после лечения avz-исследование системы avz_sysinfo.zip и hj hijackthis.logприлагаю..

и еще картинку из префеча в то время, когда появился вирус..prefetch.JPG

avz_sysinfo.zip

hijackthis.log

post-51668-1188670891_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Добрый день. Через програму avz сделала, в итоге она выдаёт протокол.(Протокол исследования системы) Он огромный!!!

вставила название страницы по рекомендациям ссылки, но обнаруживаются ошибки "Динамические страницы в тэгах img запрещены. ё-моё, не знаю, может, вам всё это скопировать и прислыать? хм???....

и вот он лог после удаления вчерашнего :

Logfile of HijackThis v1.99.1

Scan saved at 1:20:43, on 02.09.2007

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\System32\Ati2evxx.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe

C:\WINDOWS\system32\spoolsv.exe

D:\bin\btwdins.exe

C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe

C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe

C:\WINDOWS\system32\Ati2evxx.exe

C:\WINDOWS\Explorer.EXE

C:\Program Files\Winamp\winampa.exe

D:\Program Files\ICQLite\ICQLite.exe

C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe

C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe

C:\PROGRA~1\MIDNIG~1\ML1HEL~1.EXE

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Messenger\msmsgs.exe

D:\BTTray.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\WINDOWS\system32\dwwin.exe

C:\Program Files\WinRAR\WinRAR.exe

C:\DOCUME~1\7B5C~1\LOCALS~1\Temp\Rar$EX00.703\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://results.dashbar.com/search?c=27440&...1.8〈=en

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = file://C:\WINDOWS\blank.mht

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://ami.ua

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Ссылки

O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx

O2 - BHO: HttpGuard - {98B822AD-6BE7-49BC-B773-97240B774080} - C:\WINDOWS\system32\AClient.dll

O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll

O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll

O4 - HKLM\..\Run: [QuickRADIO] C:\Program Files\USB Radio\\QuickRadio.exe

O4 - HKLM\..\Run: [WinampAgent] C:\Program Files\Winamp\winampa.exe

O4 - HKLM\..\Run: [iCQ Lite] D:\Program Files\ICQLite\ICQLite.exe -minimize

O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe

O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"

O4 - HKLM\..\Run: [ML1HelperStartUp] C:\PROGRA~1\MIDNIG~1\ML1HEL~1.EXE /partner ML1

O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe

O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background

O4 - HKCU\..\RunOnce: [iCQ Lite] D:\Program Files\ICQLite\ICQLite.exe -trayboot

O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Common Files\Adobe\Calibration\Adobe Gamma Loader.exe

O4 - Global Startup: BTTray.lnk = ?

O8 - Extra context menu item: &Translate - http://lingvo.yandex.ru/ie5trans.htm

O8 - Extra context menu item: &Ubersetzen - http://lingvo.yandex.ru/ie5trans1.htm

O8 - Extra context menu item: &Экспорт в Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000

O8 - Extra context menu item: T&raduire - http://lingvo.yandex.ru/ie5trans2.htm

O8 - Extra context menu item: Traduc&ir - http://lingvo.yandex.ru/ie5trans4.htm

O8 - Extra context menu item: Tradurr&e - http://lingvo.yandex.ru/ie5trans3.htm

O8 - Extra context menu item: Yandex &Search - http://lingvo.yandex.ru/ie5search.htm

O8 - Extra context menu item: Отправить через &Bluetooth - D:\btsendto_ie_ctx.htm

O9 - Extra button: ICQ 4.1 - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - D:\Program Files\ICQLite\ICQLite.exe

O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - D:\Program Files\ICQLite\ICQLite.exe

O9 - Extra button: @btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - D:\btsendto_ie.htm

O9 - Extra 'Tools' menuitem: @btrez.dll,-4017 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - D:\btsendto_ie.htm

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll

O14 - IERESET.INF: START_PAGE_URL=http://ami.ua

O17 - HKLM\System\CCS\Services\Tcpip\..\{17671AA9-539C-40AB-958A-BE846B63BE8C}: NameServer = 213.130.21.11,213.130.10.10

O17 - HKLM\System\CCS\Services\Tcpip\..\{5E5339BB-1F4B-4402-A9D1-A2F164B436D3}: NameServer = 213.130.21.11,213.130.10.10

O17 - HKLM\System\CS1\Services\Tcpip\..\{1E486AC6-2A71-4E8F-B31F-41C45B20AE8E}: NameServer = 213.130.21.11,213.130.10.10

O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\System32\Ati2evxx.exe

O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe

O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - D:\bin\btwdins.exe

O23 - Service: Журнал событий (Eventlog) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe

O23 - Service: Служба COM записи компакт-дисков IMAPI (ImapiService) - Корпорация Майкрософт - C:\WINDOWS\System32\imapi.exe

O23 - Service: kavsvc - Kaspersky Lab - C:\Program Files\Kaspersky Anti-Virus Personal\kavsvc.exe

O23 - Service: NetMeeting Remote Desktop Sharing (mnmsrvc) - Корпорация Майкрософт - C:\WINDOWS\System32\mnmsrvc.exe

O23 - Service: Plug and Play (PlugPlay) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe

O23 - Service: Диспетчер сеанса справки для удаленного рабочего стола (RDSessMgr) - Корпорация Майкрософт - C:\WINDOWS\system32\sessmgr.exe

O23 - Service: Смарт-карты (SCardSvr) - Корпорация Майкрософт - C:\WINDOWS\System32\SCardSvr.exe

O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe

O23 - Service: StyleXPService - Unknown owner - C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe

O23 - Service: Журналы и оповещения производительности (SysmonLog) - Корпорация Майкрософт - C:\WINDOWS\system32\smlogsvc.exe

O23 - Service: Теневое копирование тома (VSS) - Корпорация Майкрософт - C:\WINDOWS\System32\vssvc.exe

O23 - Service: Адаптер производительности WMI (WmiApSrv) - Корпорация Майкрософт - C:\WINDOWS\System32\wbem\wmiapsrv.exe

Ссылка на комментарий
Поделиться на другие сайты

+ перестали загружатся ссылки из посиковиков. окна грузятся только из "избанного". если из поисковика (яндекс) - открывается пустое откно и всё. я уже не знаю, что делать...

Ссылка на комментарий
Поделиться на другие сайты

Всё остальное - возможно, есть смысл восстановить и пролечить с помощью Dr.WEB (или хотябы с помощью той же Avir'ы и её варианта 'Repair', если вы его тогда не пробовали выбирать). Но делать это нужно предельно аккуратно, чтобы снова не активировать заражение (т.е. ни в коем случае не запускать восстановленные файлы, пока они не будут пролечены сканером!). :

C вирусом Win32/Parite-B столкнулся на работе. На предложение полечить пораженные файлы Avira легко соглашается. Вот только после этого все приложения пришлось переустанавливать, так как исполняемые файлы после лечения уже не работали :(

Ссылка на комментарий
Поделиться на другие сайты

Помогите, пожалуйста, определить, осталось ли что-нибудь после удаленных вирусов.
ushka

Похоже, что вы справились со всем самостоятельно (логи чистые; единственное, на всякий случай очистите кеш временных файлов, если вы этого еще не сделали). Но система в целом очень слабо защищена:

1. Включено слишком много потенциально опасных служб (
, также для закрытия портов можно использовать:
).
2. Не установлен
(SP2) для Windows XP (подробно для чего это нужно при желании можно почитать
).
3. Также советую обратить внимание на:
.

Ни на чем не настаиваю, просто советую для того, чтобы в будущем можно было бы избежать повторного заражения.

в логах файервола посещение след.сайтов (кому надо сообщить об этих сайтах, с которых что-то грузится?)
_http://traffloads.in/in.cgi? - в файле >in.cgi?/JavaScript.0 обнаружен вирус VBS.Psyme.434.

_http://superengine.cn/0410/file.php - в файле file.exe обнаружен вирус Trojan-Downloader.Win32.Small.evh (Trojan.DownLoader.31266).

_http://opotray.cn/d1.exe - в файле d1.exe обнаружен вирус Trojan-Downloader.Win32.Agent.crz (BackDoor.Bulknet.61).

_http://opotray.cn/d2.exe - в файле d2.exe обнаружен вирус Trojan.Win32.Agent.bea (Trojan.Anonce).

_http://opotray.cn/d3.exe - в файле d3.exe обнаружен вирус Trojan-Proxy.Win32.Dlena.cq.

_http://opotray.cn/d4.exe - в файле d4.exe обнаружен вирус SpamTool.Win32.Agent.u (Trojan.Spambot).

[...]

По антивирусным лабораториям, кто-что не детектировал - разослала.

Жаловаться хостеру этих серверов в данном случае, скорей всего, бесполезно =(

Добрый день. Через програму avz сделала, в итоге она выдаёт протокол.(Протокол исследования системы) Он огромный!!!

вставила название страницы по рекомендациям ссылки, но обнаруживаются ошибки "Динамические страницы в тэгах img запрещены. ё-моё, не знаю, может, вам всё это скопировать и прислыать? хм???....

Jastine

1. Открываем HijackThis, нажимаем кнопку "Do a system scan only" и отмечаем галочкой следующее:

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar =
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = file://C:\WINDOWS\blank.mht
O2 - BHO: HttpGuard - {98B822AD-6BE7-49BC-B773-97240B774080} - C:\WINDOWS\system32\AClient.dll

Затем на кнопку "Fix Checked" (браузер при этом нужно закрыть).

2. Перезагружаем компьютер.

Если и после этого что-нибудь будет еще беспокоить, то без лога AVZ, к сожалению, не обойтись (так как в этом случае вирус находится слишком глубоко).

Объясню тут, как именно присоединяется файл:

Тэгами img пользоваться не нужно. Просто нажимаем на кнопку
p_quote.gif
, чтобы попасть в расширенную форму ответа. На странице с расширенной формой ответа есть строка для присоединения файла:

attach.gif

Нажимаем на кнопку "Обзор" ("Choose") и указываем на html-файл (лог исследования системы с помощью AVZ), находящийся на вашем компьютере.
После этого нужно нажать на кнопку "Добавить файл". Страница перегрузится, и в этом же диалоге будет показан этот загруженный файл:

attach2.gif

После этого можно нажать на кнопку "Вставить в сообщение" возле соответствующего загруженного вами файла. Он будет вставлен в текст сообщения в виде подобного тега:
[attachmentid=15085]
C вирусом Win32/Parite-B столкнулся на работе. На предложение полечить пораженные файлы Avira легко соглашается. Вот только после этого все приложения пришлось переустанавливать, так как исполняемые файлы после лечения уже не работали :(
planet_222

Есть небольшая вероятность, что что-нибудь с того времени и изменилось в лучшую сторону. Хотя именно по этим причинам всегда и советую в таких случаях CureIt от Dr.WEB (может быть слишком громогласное утверждение, но если он не вылечит, то никто из альтернативных продуктов не вылечит, т.к. другие по этому поводу, к сожалению, не видят смысла вообще "заморачиваться" - проще переустановить все программы).

post-33125-1188734616_thumb.jpg

post-33125-1188734634_thumb.jpg

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Saule, спасибо большое!!!

Так как первым влез вирус VBS/Psyme, то по описанию я нашла дыру,

ее и закрыла (связанную с обработкой объекта ADODB.Stream..)

остальное со временем тоже закрою.. :( а пока пользуюсь другим браузером...

А еще я думаю, что мои файлы на сайте были благополучно изменены, потому что

злоумышленники каким-то образом достали мои пароли к ftp. У меня хранились пароли в FAR. Интересно только, может, кто знает,

каким образом они оттуда попали к хакерам. Догадалась, прочитав веблог http://www.viruslist.com/ru/weblog?calendar=2007-02.

Пришлось срочным образом поменять пароли на паре сайтов, убрать пароли из FAR и обновить файлы,

которые были изменены на сайте (посмотрела по датам изменения).

Надо же.. я уж думала из фара точно пароли никуда не денутся, ведь всегда аккуратно не сохраняю нигде пароли в системе..

Ссылка на комментарий
Поделиться на другие сайты

доброго вам дня! SAULE, вы с таким вниманием и отзывчивостью отвечаете на все посты- огромное спасибо! доложу что я сделала- 1- восстановила все файлы из карантина avira с вирусом heutistic, так как антивирус мне предлогал только 2 варианта- карантин или игнорировать. причем - все 1900 файлов по одному- я не смогла их выделить все одновременно :blush2: те что w 32 parite- он вылечил, я эти файлы тоже восстановила. потом закрыла авиру. запустила DRweb. он нашел 22 файла с вирусом w 32 parite- вылечил их, и 3 ADWARE - он уничтожил эти файлы. после перегрузки у меня все осталось как было :) - те файлы что удулены - были в программе ADOBE- я удалила всю программу. но те что восстановила...........- ничего не изменилось. как было неактивны окна ( то есть белые квадратики иконки)

WINDOWS DESKTOP SEARCH

WIN RAR

IN TER VIDEO WIN DVD

TOSHIBA SET- CONFIG FREE

SEARCH FOR WIRELESS DEVICES

SUMMIT

TOSHIBA UTILITY- ВСЕ ПОЧТИ- УТИЛИТЫ- КОНСОЛЬ,ACCESSIBILITY , СРЕДСТВО ДИАГНОСТИКИ ПК, УТИЛИТА HOTKEY

VIDEO CAM

это то что я нашла- не знаю- даст вам это какую-нибудь инф. и просьбы-

1 что делать?

2- если мне придется заново переинсталлировать всю систему, у меня весь WINDOWS на русском, я здесь в Турции не смогу найти на русском. мне сказали что я могу записать с официального сайта windows раз у меня имеется код лицензии. реально ли это?

3 у меня не истек срок гарантии на тошиба- может ли это как-то повлиять на ситуацию?

очень извиняюсь если вопросы будут наивные, глупые , дилетантские :) лечила детишек и не переживала так как за комп. я даже во сне с этим боролась ;) лечит его труднее- так что мой респект ВАМ! спасибо заранее!

Ссылка на комментарий
Поделиться на другие сайты

LexUmka

Переменные SYSTEM находятся там же, только ниже. Как я понимаю, их вы тоже проверили?

Еще вопросы:

1. Если открыть cmd и ввести туда: set windir - какой путь выводится?

2. Если открыть cmd и ввести туда: set systemroot - какой путь выводится?

3. На всякий случай: любой пример ключа (так, как он есть в реестре), который выводится в логах с неправильным путем.

К примеру, экпортируйте ветку:

HKLM\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a}

Также ключи, на которые вы можете обратить своё внимание:

HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment
HKCU\Environment
HKCU\Volatile Environment
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion - смотрите его 'Value'

И еще, может вы помните какой именно вирус у вас был? (таким образом было бы легче помочь).

Вот высылаю необходимые данные.

Насчёт того какой вирус был сказать не могу :blush2:

Primer.rar

Primer.rar

Ссылка на комментарий
Поделиться на другие сайты

1 что делать?

2- если мне придется заново переинсталлировать всю систему, у меня весь WINDOWS на русском, я здесь в Турции не смогу найти на русском. мне сказали что я могу записать с официального сайта windows раз у меня имеется код лицензии. реально ли это?

deniz

Не думаю, что вам нужно переустанавливать всю систему. Нужно просто заново установить те программы, которые после вируса перестали работать.

Немного не понятно - вы дали список тех программ, которые сейчас не работают или, наоборот, тех, которые остались в рабочем состоянии?

Если тех, которые не работают (и у вас нет нужных инсталляторов для этих программ), то их можно скачать в интернете:

(если у вас не Windows XP, то выберите нужное
). Все остальные утилиты от Toshiba также можно скачать с их официального сайта: введите нужную операционную систему и название программы, которая вам нужна в
http://www.csd.toshiba.com/cgi-bin/tais/su/su_sc_modItemList.jsp' rel="external nofollow">
.

Но может быть у вас всё-таки остались установочные диски с софтом (который, допустим, шел в комплекте к компьютеру)? Тогда вам было бы легче.

Вот высылаю необходимые данные.

Насчёт того какой вирус был сказать не могу :)

LexUmka

Не было раздела 'HKCU\Volatile Environment', но остальные ключи - в полном порядке (т.е. со стандартными системными переменными окружения у вас всё так, как и должно быть). Поэтому боюсь, что таким образом сейчас помочь не смогу, нужно видеть компьютер. Могу лишь подтолкнуть:

- Можно попробовать создать еще одного пользователя и посмотреть наблюдается ли подобное поведение там.
- Не думаю, что кому-то нужно перехватывать системную функцию 'GetWindowsDirectory' и возвращать при этом неверные результаты - но теоритически это возможно.
- Содержимое файлов: %SystemRoot%\system32\AUTOEXEC.NT, C:\AUTOEXEC.BAT (хотя это и бред) и другие файлы, которые могут влиять на конфигурацию вашей системы.
  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

С меня улетает трафик не понятно куда. Подскажите что мне нужно сделать?

Вот логи:

Logfile of HijackThis v1.99.1

Scan saved at 21:04:36, on 04.09.2007

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\spoolsv.exe

C:\WINDOWS\Explorer.EXE

C:\WINDOWS\system32\igfxtray.exe

C:\WINDOWS\system32\hkcmd.exe

C:\WINDOWS\system32\igfxpers.exe

C:\Program Files\Analog Devices\Core\smax4pnp.exe

C:\Program Files\Analog Devices\SoundMAX\Smax4.exe

C:\Program Files\Mail.Ru\Agent\MAgent.exe

C:\Program Files\Common Files\InstallShield\UpdateService\issch.exe

C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe

C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe

C:\Program Files\Download Master\dmaster.exe

C:\Program Files\MUSTEK 1248UB\Driver\WATCH.exe

C:\Program Files\Google\Google Desktop Search\gcdtmp64\GoogleDesktopSetupHelper.exe

C:\Program Files\InterVideo\Common\Bin\WinCinemaMgr.exe

C:\Program Files\Snoop\Snoop\snoop2.exe

C:\Program Files\Common Files\Autodesk Shared\Service\AdskScSrv.exe

C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe

C:\Program Files\Common Files\Microsoft Shared\VS7DEBUG\MDM.EXE

C:\WINDOWS\system32\pctspk.exe

C:\Program Files\SolidDocuments\SolidConverterPDF\SCPDF\SolidPdfService.exe

C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindService.exe

C:\WINDOWS\system32\svchost.exe

C:\Program Files\UPHClean\uphclean.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\QIP\qip.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\WINDOWS\system32\rundll32.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\WinRAR\WinRAR.exe

C:\Downloads\Архивы\hijackthis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = proxy2.ccl.ru:3128

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =

R3 - Default URLSearchHook is missing

O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll

O2 - BHO: Solid Converter PDF - {259F616C-A300-44F5-B04A-ED001A26C85C} - C:\Program Files\SolidDocuments\SolidConverterPDF\SCPDF\ExploreExtPDF.dll

O2 - BHO: IE 4.x-6.x BHO for Download Master - {9961627E-4059-41B4-8E0E-A7D6B3854ADF} - C:\PROGRA~1\DOWNLO~1\dmiehlp.dll

O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar2.dll

O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\2.0.301.7164\swg.dll

O3 - Toolbar: Solid Converter PDF - {259F616C-A300-44F5-B04A-ED001A26C85C} - C:\Program Files\SolidDocuments\SolidConverterPDF\SCPDF\ExploreExtPDF.dll

O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar2.dll

O3 - Toolbar: DM Bar - {0E1230F8-EA50-42A9-983C-D22ABC2EED3C} - C:\Program Files\Download Master\dmbar.dll

O3 - Toolbar: Clixies Bar - {E39FEDC3-8B80-428f-A2DE-6A09D67704EF} - C:\WINDOWS\Downloaded Program Files\Clixies.dll

O4 - HKLM\..\Run: [High Definition Audio Property Page Shortcut] HDAShCut.exe

O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe

O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe

O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe

O4 - HKLM\..\Run: [soundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe

O4 - HKLM\..\Run: [soundMAX] "C:\Program Files\Analog Devices\SoundMAX\Smax4.exe" /tray

O4 - HKLM\..\Run: [MAgent] C:\Program Files\Mail.Ru\Agent\MAgent.exe -LM

O4 - HKLM\..\Run: [iSUSPM Startup] "C:\Program Files\Common Files\InstallShield\UpdateService\isuspm.exe" -startup

O4 - HKLM\..\Run: [iSUSScheduler] "C:\Program Files\Common Files\InstallShield\UpdateService\issch.exe" -start

O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Common Files\Ahead\Lib\NeroCheck.exe

O4 - HKLM\..\Run: [spyHunter] C:\Program Files\Enigma Software Group\SpyHunter\SpyHunter.exe

O4 - HKLM\..\Run: [kav] "C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe"

O4 - HKCU\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup

O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe

O4 - HKCU\..\Run: [Download Master] C:\Program Files\Download Master\dmaster.exe -autorun

O4 - Startup: snoop2.exe.lnk = C:\Program Files\Snoop\Snoop\snoop2.exe

O4 - Global Startup: Watch.lnk = C:\Program Files\MUSTEK 1248UB\Driver\WATCH.exe

O4 - Global Startup: Ускоренный запуск Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe

O4 - Global Startup: InterVideo WinCinema Manager.lnk = C:\Program Files\InterVideo\Common\Bin\WinCinemaMgr.exe

O8 - Extra context menu item: &Экспорт в Microsoft Excel - res://C:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000

O8 - Extra context menu item: Add to &Teleport - C:\PROGRA~1\TELEPO~1\teleport.htm

O8 - Extra context menu item: Закачать ВСЕ при помощи Download Master - C:\Program Files\Download Master\dmieall.htm

O8 - Extra context menu item: Закачать при помощи Download Master - C:\Program Files\Download Master\dmie.htm

O9 - Extra button: Веб-Антивирус - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\scieplugin.dll

O9 - Extra button: Clixies Bar - {6C810694-6589-4534-8F82-DE5DCC72C64B} - C:\WINDOWS\Downloaded Program Files\Clixies.dll

O9 - Extra 'Tools' menuitem: Clixies Bar - {6C810694-6589-4534-8F82-DE5DCC72C64B} - C:\WINDOWS\Downloaded Program Files\Clixies.dll

O9 - Extra button: Mail.Ru Agent - {7558B7E5-7B26-4201-BEDB-00D5FF534523} - C:\Program Files\Mail.Ru\Agent\MAgent.exe

O9 - Extra button: Download Master - {8DAE90AD-4583-4977-9DD4-4360F7A45C74} - C:\Program Files\Download Master\dmaster.exe

O9 - Extra 'Tools' menuitem: &Download Master - {8DAE90AD-4583-4977-9DD4-4360F7A45C74} - C:\Program Files\Download Master\dmaster.exe

O9 - Extra button: Справочные материалы - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~1\OFFICE11\REFIEBAR.DLL

O9 - Extra button: CDPoker - {A68FC757-51CF-4f3c-B13A-BFB8CA69BB99} - C:\Poker\CDPoker\casino.exe

O9 - Extra 'Tools' menuitem: CDPoker - {A68FC757-51CF-4f3c-B13A-BFB8CA69BB99} - C:\Poker\CDPoker\casino.exe

O9 - Extra button: bet365 Poker - {B1BA4A3F-1C95-497b-9F82-F8DA4A5C89DD} - C:\Program Files\bet365MPP\MPPoker.exe

O9 - Extra button: (no name) - SolidConverterPDF - (no file) (HKCU)

O16 - DPF: {E39FEDC3-8B80-428F-A2DE-6A09D67704EF} (Clixies Bar) - http://www.clixies.com/plugin/Clixies.cab

O17 - HKLM\System\CCS\Services\Tcpip\..\{EA9680CE-B067-403F-8318-718C5F61242C}: NameServer = 195.222.130.67

O20 - Winlogon Notify: igfxcui - C:\WINDOWS\SYSTEM32\igfxdev.dll

O20 - Winlogon Notify: klogon - C:\WINDOWS\system32\klogon.dll

O23 - Service: Autodesk Licensing Service - Unknown owner - C:\Program Files\Common Files\Autodesk Shared\Service\AdskScSrv.exe

O23 - Service: Kaspersky Anti-Virus 6.0 (AVP) - Unknown owner - C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe" -r (file missing)

O23 - Service: Журнал событий (Eventlog) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe

O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe

O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe

O23 - Service: Служба COM записи компакт-дисков IMAPI (ImapiService) - Корпорация Майкрософт - C:\WINDOWS\system32\imapi.exe

O23 - Service: NetMeeting Remote Desktop Sharing (mnmsrvc) - Корпорация Майкрософт - C:\WINDOWS\system32\mnmsrvc.exe

O23 - Service: PCTEL Speaker Phone (Pctspk) - PCtel, Inc. - C:\WINDOWS\system32\pctspk.exe

O23 - Service: Plug and Play (PlugPlay) - Корпорация Майкрософт - C:\WINDOWS\system32\services.exe

O23 - Service: Диспетчер сеанса справки для удаленного рабочего стола (RDSessMgr) - Корпорация Майкрософт - C:\WINDOWS\system32\sessmgr.exe

O23 - Service: Смарт-карты (SCardSvr) - Корпорация Майкрософт - C:\WINDOWS\System32\SCardSvr.exe

O23 - Service: SolidPDFConverterReadSpool (ScReadSpool) - VoyagerSoft, LLC - C:\Program Files\SolidDocuments\SolidConverterPDF\SCPDF\SolidPdfService.exe

O23 - Service: StarWind iSCSI Service (StarWindService) - Rocket Division Software - C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindService.exe

O23 - Service: Журналы и оповещения производительности (SysmonLog) - Корпорация Майкрософт - C:\WINDOWS\system32\smlogsvc.exe

O23 - Service: Теневое копирование тома (VSS) - Корпорация Майкрософт - C:\WINDOWS\System32\vssvc.exe

O23 - Service: Адаптер производительности WMI (WmiApSrv) - Корпорация Майкрософт - C:\WINDOWS\system32\wbem\wmiapsrv.exe

Протокол антивирусной утилиты AVZ версии 4.25

Сканирование запущено в 04.09.2007 21:22:34

Загружена база: 103395 сигнатур, 2 нейропрофиля, 55 микропрограмм лечения, база от 17.04.2007 15:26

Загружены микропрограммы эвристики: 369

Загружены цифровые подписи системных файлов: 58493

Режим эвристического анализатора: Средний уровень эвристики

Режим лечения: включено

Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Функция kernel32.dll:GetProcAddress (408) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80AC28->7C882FEC

Функция kernel32.dll:LoadLibraryA (578) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D77->7C882F9C

Функция kernel32.dll:LoadLibraryExA (579) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D4F->7C882FB0

Функция kernel32.dll:LoadLibraryExW (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801AF1->7C882FD8

Функция kernel32.dll:LoadLibraryW (581) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80ACD3->7C882FC4

Детектирована модификация IAT: LoadLibraryA - 7C882F9C<>7C801D77

Детектирована модификация IAT: GetProcAddress - 7C882FEC<>7C80AC28

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Анализ user32.dll, таблица экспорта найдена в секции .text

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.2 Поиск перехватчиков API, работающих в KernelMode

Драйвер успешно загружен

SDT найдена (RVA=08C500)

Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000

SDT = 80563500

KiST = 8212A008 (297)

>>> Внимание, таблица KiST перемещена ! (804E4F40(284)->8212A008(297))

Функция NtClose (19) перехвачена (80570D29->AACB65B0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtCreateKey (29) перехвачена (80579528->AACAB280), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtCreatePagingFile (2D) перехвачена (805B8D99->F84FBC70), перехватчик C:\WINDOWS\system32\Drivers\Vax347b.sys

Функция NtCreateProcess (2F) перехвачена (805B4A28->AACB62C0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtCreateProcessEx (30) перехвачена (8058B5EC->AACB6440), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtCreateSection (32) перехвачена (8056EE25->AACB6EE0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtCreateSymbolicLinkObject (34) перехвачена (805A98D1->AACB6B2E), перехватчик

C:\WINDOWS\system32\drivers\klif.sys

Функция NtCreateThread (35) перехвачена (80586CE6->AACB7830), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtDeleteKey (3F) перехвачена (8059C6B6->AACAB340), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtDeleteValueKey (41) перехвачена (8059B19A->AACAB3C0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtDuplicateObject (44) перехвачена (805817D4->AACB6710), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtEnumerateKey (47) перехвачена (8057A69E->AACAB450), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtEnumerateValueKey (49) перехвачена (80590C93->AACAB500), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtFlushKey (4F) перехвачена (805E7F28->AACAB5B0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtInitializeRegistry (5C) перехвачена (805AED5A->AACAB630), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtLoadKey (62) перехвачена (805D2BEC->AACABE00), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtLoadKey2 (63) перехвачена (805D2A3A->AACAB650), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtNotifyChangeKey (6F) перехвачена (80598444->AACAB6F0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtOpenFile (74) перехвачена (8057F719->F8957028), перехватчик C:\WINDOWS\system32\Drivers\kl1.sys

Функция NtOpenKey (77) перехвачена (80573F1D->AACAB7D0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtOpenProcess (7A) перехвачена (80581C68->AACB6050), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtOpenSection (7D) перехвачена (8057B7EA->AACB6D2E), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtQueryKey (A0) перехвачена (8057A29E->AACAB870), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtQueryMultipleValueKey (A1) перехвачена (80655B40->AACAB920), перехватчик

C:\WINDOWS\system32\drivers\klif.sys

Функция NtQuerySystemInformation (AD) перехвачена (805860EF->AACB74C6), перехватчик

C:\WINDOWS\system32\drivers\klif.sys

Функция NtQueryValueKey (B1) перехвачена (80574361->AACAB9D0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtReplaceKey (C1) перехвачена (8065647A->AACABA80), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtRestoreKey (CC) перехвачена (80654F9E->AACABB10), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtResumeThread (CE) перехвачена (8058735D->AACB77A0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtSaveKey (CF) перехвачена (80655045->AACABBA0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtSetContextThread (D5) перехвачена (80635CAF->AACB7B80), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtSetInformationFile (E0) перехвачена (805822C9->AACB8270), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtSetInformationKey (E2) перехвачена (806556A3->AACABC30), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtSetInformationProcess (E4) перехвачена (8057BDC9->AACBACD0), перехватчик

C:\WINDOWS\system32\drivers\klif.sys

Функция NtSetSystemPowerState (F1) перехвачена (8066F64D->F85074F0), перехватчик

C:\WINDOWS\system32\Drivers\Vax347b.sys

Функция NtSetValueKey (F7) перехвачена (80584921->AACABCD0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtSuspendThread (FE) перехвачена (8063795B->AACB7750), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtTerminateProcess (101) перехвачена (8058CE75->AACB7300), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Функция NtUnloadKey (107) перехвачена (80655273->F8AB663C), перехватчик C:\WINDOWS\system32\Drivers\uphcleanhlp.sys

Функция NtWriteVirtualMemory (115) перехвачена (805880B7->AACB65D0), перехватчик C:\WINDOWS\system32\drivers\klif.sys

Проверено функций: 284, перехвачено: 40, восстановлено: 0

1.3 Проверка IDT и SYSENTER

Анализ для процессора 1

Анализ для процессора 2

Проверка IDT и SYSENTER завершена

1.4 Поиск маскировки процессов и драйверов

Поиск маскировки процессов и драйверов завершен

2. Проверка памяти

Количество найденных процессов: 44

Количество загруженных модулей: 417

Проверка памяти завершена

3. Сканирование дисков

Ссылка на комментарий
Поделиться на другие сайты

Вот мой протокол антивирусной утилиты AVZ версии 4.25

Сканирование запущено в 05.09.2006 18:15:19

Загружена база: 103395 сигнатур, 2 нейропрофиля, 55 микропрограмм лечения, база от 17.04.2007 15:26

Загружены микропрограммы эвристики: 369

Загружены цифровые подписи системных файлов: 58493

Режим эвристического анализатора: Максимальный уровень эвристики

Режим лечения: включено

Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Анализ user32.dll, таблица экспорта найдена в секции .text

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.4 Поиск маскировки процессов и драйверов

Поиск маскировки процессов и драйверов завершен

2. Проверка памяти

Количество найденных процессов: 27

Анализатор - изучается процесс 968 C:\WINDOWS\system32\Ati2evxx.exe

[ES]:Может работать с сетью

[ES]:Приложение не имеет видимых окон

[ES]:Размещается в системной папке

Процесс c:\windows\system32\ati2evxx.exe может работать с сетью (netapi32.dll)

Анализатор - изучается процесс 1224 C:\WINDOWS\system32\Ati2evxx.exe

[ES]:Может работать с сетью

[ES]:Приложение не имеет видимых окон

[ES]:Размещается в системной папке

Процесс c:\windows\system32\ati2evxx.exe может работать с сетью (netapi32.dll)

Анализатор - изучается процесс 1708 C:\WINDOWS\system32\spoolsv.exe

[ES]:Может работать с сетью

[ES]:Приложение не имеет видимых окон

[ES]:Размещается в системной папке

[ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ?

Процесс c:\windows\system32\spoolsv.exe может работать с сетью (netapi32.dll)

Анализатор - изучается процесс 1940 C:\WINDOWS\Samsung\PanelMgr\ssmmgr.exe

[ES]:Может работать с сетью

[ES]:Приложение не имеет видимых окон

[ES]:Размещается в системной папке

[ES]:Записан в автозапуск !!

Анализатор - изучается процесс 1960 C:\Program Files\Analog Devices\Core\smax4pnp.exe

[ES]:Приложение не имеет видимых окон

[ES]:Записан в автозапуск !!

Анализатор - изучается процесс 1972 C:\Program Files\Analog Devices\SoundMAX\Smax4.exe

[ES]:Приложение не имеет видимых окон

[ES]:Записан в автозапуск !!

Анализатор - изучается процесс 2040 C:\Program Files\processkiller\PRKILLER.EXE

[ES]:Приложение не имеет видимых окон

[ES]:EXE упаковщик ?

[ES]:Записан в автозапуск !!

Анализатор - изучается процесс 380 C:\Program Files\AnVir Task Manager\AnVir.exe

[ES]:Может работать с сетью

[ES]:Приложение не имеет видимых окон

[ES]:EXE упаковщик ?

[ES]:Записан в автозапуск !!

Процесс c:\program files\anvir task manager\anvir.exe может работать с сетью (wininet.dll,netapi32.dll)

Количество загруженных модулей: 281

Проверка памяти завершена

3. Сканирование дисков

4. Проверка Winsock Layered Service Provider (SPI/LSP)

Настройки LSP проверены. Ошибок не обнаружено

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

C:\WINDOWS\system32\RICHED32.DLL --> Подозрение на Keylogger или троянскую DLL

C:\WINDOWS\system32\RICHED32.DLL>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

C:\WINDOWS\system32\RICHED20.dll --> Подозрение на Keylogger или троянскую DLL

C:\WINDOWS\system32\RICHED20.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

C:\WINDOWS\system32\rasadhlp.dll --> Подозрение на Keylogger или троянскую DLL

C:\WINDOWS\system32\rasadhlp.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

6. Поиск открытых портов TCP/UDP, используемых вредоносными программами

В базе 317 описаний портов

На данном ПК открыто 6 TCP портов и 14 UDP портов

Проверка завершена, подозрительные порты не обнаружены

7. Эвристичеcкая проверка системы

Проверка завершена

Просканировано файлов: 308, извлечено из архивов: 0, найдено вредоносных программ 0

Сканирование завершено в 05.09.2006 18:15:34

Сканирование длилось 00:00:15

Еще добавлю, что у меня перестали отображаться гиперссылки на некоторых страницах в интернете,вылезает при запуске процесс wuacult.exe и появился новый процесс svchost.exe.еще у меня загружается процесс dumprep.exe,но AVZ его не видит.вот полный список всех отображаемых процессов

Имя файла Статус Метод запуска Описание

Magnify.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Accessibility\Utility Manager\Magnifier, Application path

osk.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Accessibility\Utility Manager\On-Screen Keyboard, Application path

Обнаружено элементов автозапуска - 2, опознано как безопасные - 0

Имя файла Статус Метод запуска Описание

%SystemRoot%\System32\cscui.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{C631DF4C-088F-4156-B058-4375F0853CD8}, DLLName

appmgmts.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{c6dc5466-785a-11d2-84d0-00c04fb169f7}, DLLName

dskquota.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{3610eda5-77ef-11d2-8dc5-00c04fa31a66}, DLLName

iedkcs32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{4CFB60C1-FAA6-47f1-89AA-0B18730C9FD3}, DLLName

iedkcs32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{A2E30F80-D7DE-11d2-BBDE-00C04F86AE3B}, DLLName

scecli.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{827D319E-6EAC-11D2-A4EA-00C04F79F83A}, DLLName

scecli.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{B1BE8D72-6EAC-11D2-A4EA-00C04F79F83A}, DLLName

Обнаружено элементов автозапуска - 7, опознано как безопасные - 6

Имя файла Статус Метод запуска Описание

Ati2evxx.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\AtiExtEvent, DLLName

WlNotify.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\SensLogn, DLLName

crypt32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\crypt32chain, DLLName

cryptnet.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cryptnet, DLLName

cscdll.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cscdll, DLLName

sclgntfy.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\sclgntfy, DLLName

wlnotify.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ScCertProp, DLLName

wlnotify.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\Schedule, DLLName

wlnotify.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\termsrv, DLLName

wlnotify.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wlballoon, DLLName

Обнаружено элементов автозапуска - 10, опознано как безопасные - 9

C:\Program Files\AnVir Task Manager\AnVir.exe Активен Ключ реестра HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, AnVir Task Manager

C:\Program Files\Analog Devices\Core\smax4pnp.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, SoundMAXPnP

C:\Program Files\Analog Devices\SoundMAX\Smax4.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, SoundMAX

C:\Program Files\processkiller\PRKILLER.EXE Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, prkiller

C:\WINDOWS\Samsung\PanelMgr\ssmmgr.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, Samsung PanelMgr

C:\WINDOWS\system32\CTFMON.EXE Активен Ключ реестра HKEY_USERS, .DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run, CTFMON.EXE

C:\WINDOWS\system32\HDAShCut.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, High Definition Audio Property Page Shortcut

C:\WINDOWS\system32\SHELL32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, PostBootReminder

C:\WINDOWS\system32\SHELL32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, CDBurn

C:\WINDOWS\system32\browseui.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler, {438755C2-A8BA-11D1-B96B-00A0C90312E1}

C:\WINDOWS\system32\browseui.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler, {8C7461EF-2B13-11d2-BE35-3078302C2030}

C:\WINDOWS\system32\ctfmon.exe Активен Ключ реестра HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, CTFMON.EXE

C:\WINDOWS\system32\dumprep.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, KernelFaultCheck

C:\WINDOWS\system32\ntmarta.dll -- Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Lsa\AccessProviders\Windows NT Access Provider, ProviderPath

C:\WINDOWS\system32\shell32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks, {AEB6717E-7E19-11d0-97EE-00C04FD91972}

C:\WINDOWS\system32\stobject.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, SysTray

C:\WINDOWS\system32\userinit.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Userinit

C:\WINDOWS\system32\webcheck.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, WebCheck

Explorer.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell

Explorer.exe -- Ключ реестра C:\WINDOWS\system.ini, boot, shell

autocheck autochk * -- Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager, BootExecute

logon.scr Активен Ключ реестра HKEY_USERS, .DEFAULT\Control Panel\Desktop, Scrnsave.exe

logonui.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, UIHost

mvfs32.dll -- Ключ реестра HKEY_CURRENT_USER, Control Panel\IOProcs, MVB

rdpclip Активен Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd, StartupPrograms

rundll32 shell32,Control_RunDLL "sysdm.cpl" -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, VmApplet

Обнаружено элементов автозапуска - 26, опознано как безопасные - 16

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

С меня улетает трафик не понятно куда. Подскажите что мне нужно сделать?

Syzal

Здравствуйте. В логах ничего подозрительного не видно. Вполне возможно, что трафик тратят обычные, установленные вами программы (например, Google Desktop Search).

Можно попробовать установить какое-нибудь приложение, которое занимается мониторингом и подсчетом использованного вами трафика (как пример: NetLimiter 2 Monitor (третья в списке) - программа бесплатная и четко показывает кто, сколько и когда накачал).

net.gif

Также, возможно, решит вашу проблему установка какого-нибудь файрволла (тема: Firewall - Что это такое).

Вот мой протокол антивирусной утилиты AVZ версии 4.25...
Blackrabbit

Если не сложно, повторите пожалуйста, лог AVZ, только просто сделав "Исследование системы" (в верхнем меню AVZ: Файл > Исследование системы, и присоединяем полученный html-файл к своему сообщению; только на всякий случай обращаю внимание на то, что файл нужно присоединить, а не скопировать его содержимое - как присоединить к сообщению изображение, или файл, пункт 2).

Еще добавлю, что у меня перестали отображаться гиперссылки на некоторых страницах в интернете,вылезает при запуске процесс wuacult.exe и появился новый процесс svchost.exe.еще у меня загружается процесс dumprep.exe,но AVZ его не видит.вот полный список всех отображаемых процессов
1. Важный момент: wuacult.exe или wuauclt.exe?

2. Материал по SVCHOST.EXE.

3. dumprep.exe - уберите из автозапуска:

[KernelFaultCheck] C:\WINDOWS\system32\dumprep.exe

Но он может появиться снова, если в системе будет какая-нибудь критическая ошибка.

post-33125-1189018714_thumb.jpg

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу



×
×
  • Создать...