|
Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] admin.exe |
|
|
[решено] admin.exe
|
Старожил Сообщения: 181 |
Профиль | Отправить PM | Цитировать
Имеется компьютер пораженный зловредами. Вроде как вылечился с помощью DrWeb CureIt . Вот протокол лечения:
admin.exe c:\documents and settings\admin Trojan.DownLoad.33158 Удален. adsnwm.exe c:\windows\system32 BackDoor.IRC.Bot.114 Удален. ahuip.dll c:\windows\system32 Trojan.Proxy.3363 Удален. digiwet.dll c:\windows\system32 Trojan.Botnetlog.3 Удален. acpi32.sys c:\windows\system32\drivers Trojan.DownLoad.37313 Удален. amd64si.sys c:\windows\system32\drivers Trojan.NtRootKit.2943 Удален. ati64si.sys c:\windows\system32\drivers Trojan.NtRootKit.2943 Удален. fips32cup.sys c:\windows\system32\drivers Trojan.NtRootKit.2943 Удален. i386si.sys c:\windows\system32\drivers Trojan.DownLoad.37313 Удален. ksi32sk.sys c:\windows\system32\drivers Trojan.DownLoad.37313 Удален. netsik.sys c:\windows\system32\drivers Trojan.NtRootKit.2943 Удален. port135sik.sys c:\windows\system32\drivers Trojan.DownLoad.37313 Удален. securentm.sys c:\windows\system32\drivers Trojan.DownLoad.37313 Удален. systemntmi.sys c:\windows\system32\drivers Trojan.DownLoad.37313 Удален. В данный момент DrWeb CureIt и AVZ ничего не находят, но перестали запускаться многие приложения. В их числе Agnitum Outpost, Avira Antivir и др AVZ и HijackThis переименовал, они запустились. Перелопатил множество различных конференций. Везде решение сводится к правке значений в ветках: HKEY_CLASSES_ROOT\exefile\shell\open\command и еще HKLM\SOFTWARE\Classes\exefile\shell\open\command Реестр смотрю с помощью TuneUpPortable так как regedit.exe не запускается. В данный момент у меня значения там соответствуют значениям по умолчанию. Как в файле, который встречается в советах. http://www.dougknox.com/xp/fileassoc/xp_exe_fix.zip Как быть? P.S. еще интересно то, что не запускаются далеко не все файлы *.ехе. Например Opera, firefox и the bat запускаются. |
|
Отправлено: 23:36, 28-05-2009 |
Ветеран Сообщения: 2907
|
Профиль | Отправить PM | Цитировать Irbis, у Вас какой-то интересный лог. Вы его с Windows PE делали что ли?
|
Отправлено: 23:53, 28-05-2009 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Модератор Сообщения: 16844
|
Профиль | Сайт | Отправить PM | Цитировать Irbis, пожалуйста, переделайте логи. Запустите компьютер в обычном режиме, перед началом работы AVZ обязательно обновите антивирусные базы. Попутно проверьте на http://www.virustotal.com/ru/ файл C:\WINDOWS\innounp.exe
|
------- Отправлено: 07:52, 29-05-2009 | #3 |
Dr. Piligrim Сообщения: 2443
|
Профиль | Отправить PM | Цитировать Irbis, Здравствуйте. Судя по логам cureit и HJT, система у вас установлена в c:\windows\, по логам AVZ - X:\BART\system32\
X - что за диск? Логи AVZ делались не на самой зараженной системе? Если так, логи переделайте, запустив AVZ в системе, которую требуется лечить. |
------- Отправлено: 08:11, 29-05-2009 | #4 |
Старожил Сообщения: 181
|
Профиль | Отправить PM | Цитировать логи переделал.
Нашел статью в которой написано что расширения любого типа файлов может быть прописано в одной из следующих веток реестра: • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.xxx\OpenWithList • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.xxx \OpenWithProgIDs • HKEY_CLASSES_ROOT\.xxx\ OpenWithList • HKEY_CLASSES_ROOT\.xxx\ OpenWithProgIDs • HKEY_CLASSES_ROOT\SystemFileAssociations\PType\OpenWithList Просмотре все ветки на зараженном компьютере ехе нигде не объявлено, потом посмотрел на рабочем ехе тоже нигде не объявлено!!! |
|
Последний раз редактировалось Irbis, 25-02-2014 в 15:05. Отправлено: 11:18, 29-05-2009 | #5 |
Dr. Piligrim Сообщения: 2443
|
Профиль | Отправить PM | Цитировать Запустите AVZ, далее в меню файл - выполнить скрипт, выделите и скопируйте текст ниже в окно выполнения скрипта AVZ, нажмите кнопку «Запустить».
begin ExecuteRepair(6); ExecuteRepair(9); ExecuteWizard('TSW', 1, 1, true); ExecuteWizard('BT', 1, 1, true); end. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv поменяйте параметр ImagePath %fystemroot%\system32\svchost.exe на %systemroot%\system32\svchost.exe Можно твиком реестра Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS] "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\ 00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\ 6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv] "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,00,6f,00,\ 74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\ 00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\ 6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00 Во вкладке Registry найдите указанные ветки реестра и поменяйте везде параметр ImagePath %fystemroot%\system32\svchost.exe на %systemroot%\system32\svchost.exe См. Как искать и удалять ключи реестра с помощью IceSword Сделайте лог virusinfo_syscheck.zip (2-ой стандартный скрипт AVZ) в обычном режиме, не забудьте включить AVZM, можете использовать полиморфный AVZ Скачайте gmer со случайным именем файла(рекомендуется) здесь, либо gmer.zip здесь или здесь, закройте все остальные программы и отключите антивирусное ПО (включите брандмауэр windows или отключите компьютер от локальной сети), запустите программу (в ОС Windows Vista необходимо запускать через правую кн. мыши от имени администратора). После автоматической экспресс-проверки, отметьте галочкой системный диск и нажмите на кнопку "Scan". После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение. Внимание! Если при запуске gmer выйдет окно предупреждающее об обнаружении ROOTKIT activity, нажмите No и в правой панели уберите значки напротив следующих пунктов • Sections • IAT/EAT • Show all |
------- Отправлено: 12:00, 29-05-2009 | #6 |
Dr. Piligrim Сообщения: 2443
|
Профиль | Отправить PM | Цитировать Тема двойник
Irbis, выбирайте где будете проходить лечение, на VI или здесь, одновременно и там и здесь нельзя. |
------- Отправлено: 13:51, 29-05-2009 | #7 |
Старожил Сообщения: 181
|
Профиль | Отправить PM | Цитировать Огромное спасибо!
Проблема с запуском программ похоже решилась. Но возникло что-то новое связанное с запуском gmer во-первых я не совсем понял gmer запускать в «безопасном режиме» или в «нормальном»? если в «нормальном» то как выгрузить все процессы относящиеся к avira antivir и outpost firewall? А при запуске в безопасном режиме выбрасывает в синий экран с ошибкой: Technical information Stop: 0x0000007F (0x0000000D, 0x00000000, 0x00000000, 0x00000000) Begining dump of physical memory Physical memory dump complete |
Отправлено: 16:05, 29-05-2009 | #8 |
Dr. Piligrim Сообщения: 2443
|
Профиль | Отправить PM | Цитировать Irbis, Новые логи сделали не полиморфным AVZ, по этому логу ничего плохого не вижу.
Цитата Irbis:
По BSOD - минидамп можете выложить в разделе Устранение критических ошибок Windows в теме 0x0000007F Если запуск gmer будет также приводить к BSOD (в нормальном режиме), скачайте RootRepeal, распакуйте и запустите. Перейдите на вкладку "Report" и нажмите Scan. Поставьте все галки, а затем на вновь появившемся окне выберите диск С. После окончания исследования системы нажмите на кнопку Save Report, сохраните лог и вложите в сообщение. |
|
------- Последний раз редактировалось Pili, 29-05-2009 в 16:42. Отправлено: 16:31, 29-05-2009 | #9 |
Старожил Сообщения: 181
|
Профиль | Отправить PM | Цитировать Переделал логи.
|
Последний раз редактировалось Irbis, 25-02-2014 в 15:05. Отправлено: 21:39, 29-05-2009 | #10 |
|
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Ошибка - [решено] Services.exe и lsass.exe - Точка вход ненайдена | sagepro | Microsoft Windows 2000/XP | 2 | 12-11-2009 10:11 | |
2008 R2 - [решено] W2003 DC & W8 TS & 2008 admin tools | Jufon | Windows Server 2008/2008 R2 | 4 | 22-10-2009 23:25 | |
[решено] Интересует куда делись Regedit.exe | NTSD.exe | NETSETUP.exe | TELNET.exe | Ricardo | Проект WinStyle | 11 | 30-07-2009 23:36 | |
[решено] Запуск EXE c параметрами ( test.exe -123 -abc ) | FlatX007 | AutoIt | 2 | 22-06-2009 16:47 | |
где найти файлы ntkrnlmp.exe ntkrnlpa.exe ntkrpamp.exe ntoskrnl.exe | krazy | Автоматическая установка Windows 2000/XP/2003 | 4 | 20-11-2008 15:20 |
|