|
Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] лучший апрельский вирус klpclst.dat, wndsksi.inf |
|
[решено] лучший апрельский вирус klpclst.dat, wndsksi.inf
|
Новый участник Сообщения: 4 |
в запарке случайно ткнул принять сертификат www.facebook.com с левого сайта (браузер Опера последняя), соответственно быстро выполнился ява скрип и троян распокавал свои чемоданы.
Vk.com сразу попросил отправить ответное смс на номер 6681 (стоимость для МТС 300р) для входа на сайт. facebook.com просто не прогружает страницу целиком Комп не перезагружался, просто отключил сетевые подключения. соответственно в автозапуске сидит 5kiFfy1L980.exe на С:\C67f1mJ68BwGmaA\klpclst.dat и wndsksi.inf выполнил стандартный скрипт №2 и 3, логи в архиве. соответственно два вопроса 1. как заморить червячка 2. какие пароли он вытаскивает (Опера, тандерберд, кип и скайп) введенные при авторизации, сохраненные или все варианты? |
|
Отправлено: 13:45, 20-04-2012 |
![]() Пользователь Сообщения: 110
|
Профиль | Отправить PM | Цитировать dog of war, Добрый день, сейчас гляну логи.
|
Отправлено: 14:15, 20-04-2012 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
![]() Пользователь Сообщения: 110
|
Профиль | Отправить PM | Цитировать 1. Закройте все программы, выгрузите антивирус, файрволл и прочее защитное ПО.
Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Documents and Settings\Paul\Главное меню\Программы\Автозагрузка\5kiFfy1L980.exe',''); QuarantineFile('C:\WINDOWS\system32\XpsRchVw.exe',''); QuarantineFile('C:\Temp\{15D75FE8-488E-4636-A87E-86F08E0FEA83}\fsgk.sys',''); QuarantineFile('C:\Temp\esiasdrv.sys',''); QuarantineFile('C:\Temp\JHEJU.exe',''); QuarantineFile('С:\C67f1mJ68BwGmaA\klpclst.dat',''); QuarantineFile('С:\C67f1mJ68BwGmaA\wndsksi.inf',''); QuarantineFileF(' С:\C67f1mJ68BwGmaA', '*.*', false, '', 0, 0); DeleteFile('C:\plg.txt'); DeleteFile('С:\C67f1mJ68BwGmaA\klpclst.dat'); DeleteFile('С:\C67f1mJ68BwGmaA\wndsksi.inf'); DeleteFile('C:\Documents and Settings\Paul\Главное меню\Программы\Автозагрузка\5kiFfy1L980.exe'); DeleteFileMask(' С:\C67f1mJ68BwGmaA', '*.*', true); DeleteDirectory(' С:\C67f1mJ68BwGmaA'); RegKeyStrParamWrite('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','AutoCreateQuarantine', '"' + GetAVZDirectory + 'avz.exe' + '"' + ' Script=' + '"' + GetAVZDirectory + 'Script.txt' + '"'); AddLineToTxtFile(GetAVZDirectory + 'Script.txt', 'begin'+#13#10+' CreateQurantineArchive(GetAVZDirectory' + ' + ' + Chr(39) + 'quarantine.zip' + Chr(39) + ');'+#13#10+' RegKeyParamDel('+Chr(39)+'HKEY_CURRENT_USER'+Chr(39) + ', ' +Chr(39)+'SoftwareMicrosoftWindowsCurrentVersionRun'+Chr(39)+ ', '+Chr(39)+'AutoCreateQuarantine'+Chr(39)+');'+#13#10+' ExecuteFile('+Chr(39)+'explorer.exe'+Chr(39) + ', ' + 'GetAVZDirectory, 1, 0, false);'+#13#10+' ExitAVZ;'+#13#10+'end.'); BC_ImportAll; ExecuteSysClean; BC_Activate; ExecuteRepair(9); RebootWindows(true); end. 2. Пофиксите в HJT: 3.Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту. Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM. 4.Также подготовьте лог SecurityCheck by screen317: Скачайте SecurityCheck by screen317 или с зеркала и сохраните утилиту на Рабочем столе. Запустите программу, после появления консоли нажмите любую клавишу для начала сканирования. Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да". Дождитесь завершения сканирования и формирования лога. Запостите содержимое лога утилиты в той теме, где вам оказывается помощь. !!!Внимание _____________________ Если увидите предупреждение от вашего фаервола, то разрешите SecurityCheck доступ в сеть. 5.
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt TeamViewer используете? Смените все пароли!!! Сделайте повторные логи (стандартный скрипт №2) AVZ и RSIT. файл C:\WINDOWS\system32\notepad.exe проверьте на https://www.virustotal.com/ Для этого пройдите по ссылке, выберите scan a file, нажмите в окно для ввода файла, вставьте и нажмите Scan it!, ссылку на результат запостите здесь. |
Последний раз редактировалось Warrior Kratos, 20-04-2012 в 14:57. Отправлено: 14:46, 20-04-2012 | #3 |
Новый участник Сообщения: 4
|
Профиль | Отправить PM | Цитировать никак не могу прикрепить файлы с логами к сообщению
залил на яндекс логи MBAM и TDSS так и не смог понять куда сохраняет лог SecurityCheck TeamViewer часто пользую по работе. notepad.exe уже кто-то из антивирусов удалил не могу теперь проверить его. вирусовое файло по прежнему висит на С: |
Отправлено: 18:36, 20-04-2012 | #4 |
![]() Пользователь Сообщения: 110
|
Профиль | Отправить PM | Цитировать Цитата Warrior Kratos:
Удалить в MBAM только эти строки: Обнаруженные ключи в реестре: 2 HKCR\CLSID\{82184935-B894-4AB2-8590-603BA7D74B71} (Trojan.WebMoner) -> Действие не было предпринято. HKCR\Compiler.eProtocol (Trojan.WebMoner) -> Действие не было предпринято. Обнаруженные параметры в реестре: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Параметры: 1 -> Действие не было предпринято. Объекты реестра обнаружены: 10 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowHelp (PUM.Hijack.StartMenu) -> Плохо: (0) Хорошо: (1) -> Действие не было предпринято. HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{1503C367-81CC-4A29-B947-6863A840DBD6}|NameServer (Trojan.DNSChanger) -> Плохо: (134.255.241.122,8.8.8.8) Хорошо: () -> Действие не было предпринято. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{4615BA05-F594-4923-B564-CF85151E32B8}|NameServer (Trojan.DNSChanger) -> Плохо: (134.255.241.122,8.8.8.8) Хорошо: () -> Действие не было предпринято. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{51449271-4F93-4AF0-9F1A-DE60E62705E7}|NameServer (Trojan.DNSChanger) -> Плохо: (134.255.241.122,8.8.8.8) Хорошо: () -> Действие не было предпринято. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{B9E0DFEF-0D93-4A1C-ADF0-B9B839A199C8}|NameServer (Trojan.DNSChanger) -> Плохо: (134.255.241.122,8.8.8.8) Хорошо: () -> Действие не было предпринято. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{BC87CD16-311A-42EC-B57D-CFA9440A594A}|NameServer (Trojan.DNSChanger) -> Плохо: (134.255.241.122,8.8.8.8) Хорошо: () -> Действие не было предпринято. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{C1E13787-08CA-401F-ACD0-AA4CE934A42B}|NameServer (Trojan.DNSChanger) -> Плохо: (134.255.241.122,8.8.8.8) Хорошо: () -> Действие не было предпринято. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{DC6998CD-FCFA-49AA-B948-9BBB8649368E}|NameServer (Trojan.DNSChanger) -> Плохо: (134.255.241.122,8.8.8.8) Хорошо: () -> Действие не было предпринято. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{F7A98320-9F6D-457B-A6B2-0199AA0999AD}|NameServer (Trojan.DNSChanger) -> Плохо: (134.255.241.122,8.8.8.8) Хорошо: () -> Действие не было предпринято. C:\Program Files\Total Commander\Soft\AVZ\Quarantine\2012-04-20\avz00001.dta (Trojan.Agent.CibGen) -> Действие не было предпринято. C:\Program Files\Total Commander\Soft\AVZ\Quarantine\2012-04-20\bcqr00001.dat (Trojan.Agent.CibGen) -> Действие не было предпринято. C:\Program Files\Total Commander\Soft\AVZ\Quarantine\2012-04-20\bcqr00002.dat (Trojan.Agent.CibGen) -> Действие не было предпринято. C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято. Цитата dog of war:
|
|||
Отправлено: 18:59, 20-04-2012 | #5 |
Новый участник Сообщения: 4
|
Профиль | Отправить PM | Цитировать вот новые логи от AVZ и RSIT
SecurityCheck сразу закрывает окно скрипт для AVZ выполнил первым делом |
Отправлено: 19:26, 20-04-2012 | #6 |
![]() Пользователь Сообщения: 110
|
Профиль | Отправить PM | Цитировать Закройте все программы, выгрузите антивирус, файрволл и прочее защитное ПО.
Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFileF('C:\Documents and Settings\Paul\Application Data\C67f1mJ68BwGmaA', '*.*', false, '', 0, 0); QuarantineFileF('C:\C67f1mJ68BwGmaA', '*.*', false, '', 0, 0); DeleteFileMask('C:\Documents and Settings\Paul\Application Data\C67f1mJ68BwGmaA', '*.*', true); DeleteFileMask('C:\C67f1mJ68BwGmaA', '*.*', true); DeleteDirectory('C:\Documents and Settings\Paul\Application Data\C67f1mJ68BwGmaA'); DeleteDirectory('C:\C67f1mJ68BwGmaA'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end. |
Отправлено: 19:42, 20-04-2012 | #7 |
Новый участник Сообщения: 4
|
Профиль | Отправить PM | Цитировать выполнил скрипт
из хоста удалил |
Отправлено: 20:01, 20-04-2012 | #8 |
![]() Пользователь Сообщения: 110
|
Профиль | Отправить PM | Цитировать fsgk.sys от F-Secure Gatekeeper
esiasdrv.sys это ESET SysInspector XpsRchVw.exe - XPS-Viewer Проверьте файлы sidwvcf.sys и C:\Temp\JHEJU.exe на Virus Total Для этого пройдите по ссылке, выберите scan a file, нажмите в окно для ввода файла, вставьте и нажмите Scan it!, ссылку на результат запостите здесь. - Cкачайте и установите все последние обновления для безопасности Windows - Рекомендации после лечения Деинсталируйте МВАМ Пуск - Панель управления - Установка/удаление программ - найдите Malwarebytes Anti-Malware и нажмите удалить. |
Отправлено: 22:01, 20-04-2012 | #9 |
Ветеран Сообщения: 1511
|
Профиль | Отправить PM | Цитировать Цитата dog of war:
|
|
------- Отправлено: 00:37, 21-04-2012 | #10 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
файлы klpclst.dat и wndsksi.inf | bredovy | Лечение систем от вредоносных программ | 11 | 30-03-2012 12:28 | |
[решено] klpclst.dat и wndsksi.inf | OzZu | Лечение систем от вредоносных программ | 7 | 25-02-2012 17:23 | |
[решено] klpclst.dat, wndsksi.inf и igfxtray.dat | Al Cos | Лечение систем от вредоносных программ | 11 | 01-12-2011 20:24 | |
[решено] klpclst.dat и wndsksi.inf | kostr24 | Лечение систем от вредоносных программ | 8 | 30-11-2011 12:55 | |
Проблема с klpclst.dat и wndsksi.inf | cTpaHHuk | Лечение систем от вредоносных программ | 2 | 25-11-2011 01:14 |
|