Решена - опять модифицированный Win32/Spy.Zbot.ZR

Тема в разделе "Раздел по борьбе с вирусами", создана пользователем koziboba, 27 сен 2012.

  1. koziboba

    koziboba Junior User

    Здравствуйте!
    у меня проблема с этим самым модифицированным Win32/Spy.Zbot.ZR...обновляю базы антивирусной программы NOD32 регулярно (в сентябре) и регулярно ОН находит этот Win32/Spy.Zbot.ZR и при этом NOD32 пишет, что очистка невозможна...а сегодня после обновления баз антивируса появился ещё и Win32/Spy.Zbot.YW, который был успешно изолирован...(а проблема началась в августе с тормозами при работе в интернете, браузер Opera)
    вот у меня и непонятки, что делать и как обезопасить свои данные? ведь NOD32 постоянно выдаёт, что очистка невозможна, например,
    25.09.2012 17:00:35 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = explorer.exe(1620) модифицированный Win32/Spy.Zbot.ZR троянская программа

    27.09.2012 17:20:04 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = explorer.exe(1968) модифицированный Win32/Spy.Zbot.ZR троянская программа очистка невозможна STAR\Admin очистка невозможна STAR\Admin

    27.09.2012 17:37:18 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = explorer.exe(1672) модифицированный Win32/Spy.Zbot.ZR троянская программа очистка невозможна STAR\Admin

    вот тут залил все логи, как написано у вас в инструкции:
    1. http://zalil.ru/33794264
    2. http://zalil.ru/33794395
    3. http://zalil.ru/33794399
     
  2. Angel-iz-Ada

    Angel-iz-Ada Вирусоборец

    Здравствуйте!

    Выполните следующий скрипт в uVS:
    - запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
    - копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
    Код:
    ;;uVS v3.76 script [http://dsrt.dyndns.org]
    ;Target OS: NTv5.1
    
    bl 6DDF334C6406CC869C68C14B9DF6CAB0 2180712
    bl 962AC21055494771BF91A7027087DFCA 252520
    delref COPY
    delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\NEFXW.EXE
    delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\EFNEQO\SOEDWEU.EXE
    delall %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE
    deltmp
    delnfr
    regt 12
    regt 14
    restart
    - затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
    - скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
    - обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
    - ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
    - по окончанию выполнения скрипта компьютер перезагрузится.
    - после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
     
  3. koziboba

    koziboba Junior User

    спасибо за быстрый ответ!
    скрипт загрузил, выполнил...компьютер перезаргузился...
    запустил быструю проверку Mbam, прога чего-то даже нашла...лог Mbam сохранил как текстовый файл, но залить на http://zalil.ru/ или http://rghost.ru/ пока не получилось...Opera сообщает, что Соединение закрыто удалённым сервером
     
  4. koziboba

    koziboba Junior User

  5. Angel-iz-Ada

    Angel-iz-Ada Вирусоборец

    не надо было включать реал тайм защиту в Мбам
    найденное все удалите и перезагрузитесь
    затем удалите сам Мбам
    Если проблема решена, то:
    При наличии на ПК доступа в интернет выполните следующий скрипт в AVZ:
    Код:
    begin
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
     If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
     Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false)
     else MessageDlg('Часто используемые уязвимости не обнаружены.', mtInformation, mbOk, 0);
    end.
    После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player.
     
  6. koziboba

    koziboba Junior User

    всё сделал как сказали, в итоге после выполнения указанного скрипта в AVZ имеем:
    Поиск критических уязвимостей
    Уязвимости в Adobe Flash Player для Firefox/Safari/Opera
    http://download.macromedia.com/get/...ensing/win/install_flash_player_11_plugin.exe

    Множественные уязвимости в Sun Java JDK и JRE (32-разрядная версия). Деинсталлируйте старую версию и установите новую:
    http://www.java.com/ru/download/manual.jsp

    Обнаружено уязвимостей: 2
     
  7. koziboba

    koziboba Junior User

    обновил и то и другое...пока полёт нормальный, тьфу-тьфу-тьфу:)
    будем дальше наблюдать...
     

Поделиться этой страницей