Решена - wasppacer waagent wasub

Тема в разделе "Раздел по борьбе с вирусами", создана пользователем Kreutzer, 14 янв 2015.

  1. Kreutzer

    Kreutzer Newbie

    Доброго времени.

    Сегодня в процессах заметил работу сторонних программ waagent, wasppacer, wasub.

    uVS образ автозапуска:
    http://rghost.ru/60344954

    HijackThis:
    http://rghost.ru/60345027

    AVZ:
    http://rghost.ru/60345292

    mbam:
    http://rghost.ru/private/60347128/1cea71e40604bea28c0b5b10934cd187



    Спасибо! Процесс больше не загружается.


    [mod="Nod"]
    Внимание посетителям форума!

    Скрипт для лечения СТРОГО индивидуален (для каждого заражения он свой).

    Если вы вдруг обнаружили в системе следующие признаки:

    (в процессах заметили работу сторонних программ waagent, wasppacer, wasub..)

    1. Сделайте Логи как показано в -
    2. Создайте тему в разделе по борьбе с вирусами, с описанием проблемы и ссылками на логи утилит AVZ и HiJackThis (virusinfo_syscure.zip, hijackthis.log).

    После чего, логи будут проанализированы и Вам будет предложен скрипт лечения.
    [/mod]
     
    Последнее редактирование: 14 янв 2015
  2. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

    Доброго времени суток!

    1. В папке с программой UVS будет файл script.cmd
    Запустить файл, запустится окно программы для ввода скрипта,
    скопировать скрипт написанный ниже и вставить в окно программы.
    ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ!

    Код:
    ;uVS v3.85.3 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    v385c
    zoo %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\SERVICE.EXE
    unload %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\SERVICE.EXE
    delall %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\SERVICE.EXE
    zoo %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WAAGENT.EXE
    delall %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WAAGENT.EXE
    zoo %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WASPPACER.EXE
    delall %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WASPPACER.EXE
    zoo %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WASUB.EXE
    delall %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WASUB.EXE
    deltmp
    delnfr
    restart
    И жмем кнопку Выполнить.
    На запросы программы по удалению жмите ДА
    ПК перезагрузится.

    В папке с программой UVS будет папка zoo, ее поместить в архив,
    установить пароль virus и прислать сюда sendvirus2011@gmail.com

    2. Cделайте лог MBAM (подробнее) и
    дайте ссылку на файл лога.*выполнять обязательно!
    Если лог не открылся, нажмите "Показать Результаты", сохраните отчет и дайте на него ссылку.
     
  3. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

    Для закрытия уязвимостей, выполнить скрипт в AVZ:

    Код:
    var
    LogPath : string;
    ScriptPath : string;
    
    begin
     LogPath := GetAVZDirectory + 'log\avz_log.txt';
     if FileExists(LogPath) Then DeleteFile(LogPath);
     ScriptPath := GetAVZDirectory +'ScanVuln.txt';
    
      if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
        if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
           ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
           exit;
          end;
      end;
     if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
    end.
    После того как скрипт отработает, если будут найдены уязвимости, то в блокноте откроется файл avz_log.txt со ссылками на обновления,
    которые нужно загрузить и установить. Если ничего обновлять не надо, AVZ просто закроется.
     

Поделиться этой страницей