Решена - Помоги Троянский вирус

Тема в разделе "Раздел по борьбе с вирусами", создана пользователем tyoma100, 17 май 2012.

  1. tyoma100

    tyoma100 Junior User

    Оперативная память = explorer.exe(616) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа - очистка невозможна, уже месяц Убивает меня...Хэлп(
    Вот Логи
    hijackthis-http://zalil.ru/33250435
    Uvs-http://zalil.ru/33250472
    uvz-http://zalil.ru/33250588
     
  2. Angel-iz-Ada

    Angel-iz-Ada Вирусоборец

    Здравствуйте!

    Выполните следующий скрипт в uVS:
    - запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
    - копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
    Код:
    ;;uVS v3.75 BETA2 script [http://dsrt.dyndns.org]
    ;Target OS: NTv5.1
    
    delref HTTP://HOME.SWEETIM.COM
    delref HTTP://SEARCH.QIP.RU
    delref HTTP://WWW.MAIL.RU/CNT/8746
    delref HTTP://WWW.SMAXL.NET
    setdns Подключение по локальной сети 11\4\{9C3F7E30-35C7-4DE9-933E-96E46D84E989}\
    setdns Подключение по локальной сети 5\4\{C8ED2FED-A405-4E17-A9AF-D1EC373A153B}\
    setdns Подключение по локальной сети 6\4\{7F278894-63F6-4736-8B4B-5AA34E69D9DC}\
    setdns Подключение по локальной сети 9\4\{F90C6C49-8AD1-4E0F-BD18-7A7099D1024A}\
    delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\GCEROGTC2PM.EXE
    bl E948D9250F347BF35F7385FFE67D0632 138752
    delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\GCEROGTC2PM.EXE
    deltmp
    delnfr
    exec MSIEXEC.EXE /X{86D4B82A-ABED-442A-BE86-96357B70F4FE}
    exec MSIEXEC.EXE /I{02EE107B-8D95-4949-8935-4DEBE8F08BE3}
    exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL
    exec cmd /k attrib -r -s -h "%appdata%\igfxtray.dat"&del "%appdata%\igfxtray.dat"&exit
    exec cmd /k del "%windir%\system32\ieunitdrf.inf"&exit
    czoo
    restart
    - затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
    - скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
    - обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
    - ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
    - по окончанию выполнения скрипта компьютер перезагрузится;
    - в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес sendvirus2011@gmail.com. если отослать архив не получается по различным причинам, то закачиваем этот архив на файлообменник - rghost.ru и оставляем ссылку на этот архив в этой теме (если архив не появился, то упаковываем всю папку ZOO, ставим пароль virus и выполняем что выше написано).
    - после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.

    Если форум оказался полезен вам, пожалуйста, поддержите его работу -
     
  3. tyoma100

    tyoma100 Junior User

  4. Angel-iz-Ada

    Angel-iz-Ada Вирусоборец

    Чисто.
    При наличии на ПК доступа в интернет выполните следующий скрипт в AVZ:
    Код:
    begin
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
     If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
     Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false)
     else MessageDlg('Часто используемые уязвимости не обнаружены.', mtInformation, mbOk, 0);
    end.
    После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player.

    Если форум оказался полезен вам, пожалуйста, поддержите его работу -
     
  5. tyoma100

    tyoma100 Junior User

    После этого вирус пропадёт?
     
  6. Angel-iz-Ada

    Angel-iz-Ada Вирусоборец

    Он уже пропал
     
  7. tyoma100

    tyoma100 Junior User

    СПасииииибо большооое) месяц уже долбиился ><, вы делаете добро :D я люблю вас :D
     

Поделиться этой страницей