|
Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] klpclst.dat |
|
|
[решено] klpclst.dat
|
Новый участник Сообщения: 20 |
Профиль | Отправить PM | Цитировать
Помогите избавиться от этого вируса в корневой папке диска! Заранее благодарен.
|
|
Отправлено: 20:26, 20-01-2012 |
Блондинка Сообщения: 1585
|
Профиль | Отправить PM | Цитировать Отключите:
Антивирус/Файерволл AVZ Файл - Выполнить скрипт --Скопировать ниже написанный скрипт-- Запустить. begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Users\Artem\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\4HxZRYno3FM.exe',''); QuarantineFile('C:\Users\Artem\Application Data\softarch\ext-archive.exe',''); QuarantineFile('C:\Users\Artem\AppData\Roaming\softarch\ext-archive.exe',''); QuarantineFile('C:\Documents and Settings\Artem\Application Data\softarch\ext-archive.exe',''); QuarantineFile('C:\Documents and Settings\Artem\AppData\Roaming\softarch\ext-archive.exe',''); DeleteFile('C:\Documents and Settings\Artem\AppData\Roaming\softarch\ext-archive.exe'); DeleteFile('C:\Documents and Settings\Artem\Application Data\softarch\ext-archive.exe'); DeleteFile('C:\Users\Artem\AppData\Roaming\softarch\ext-archive.exe'); DeleteFile('C:\Users\Artem\Application Data\softarch\ext-archive.exe'); DeleteFile('C:\Users\Artem\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\4HxZRYno3FM.exe'); DeleteFileMask('C:\vztApC3LHVP9UV1','*',true); DeleteDirectory('C:\vztApC3LHVP9UV1'); DeleteFileMask('C:\Users\Artem\AppData\Roaming\MicroST','*',true); DeleteDirectory('C:\Users\Artem\AppData\Roaming\MicroST'); DeleteFileMask('C:\tIumgEZnhqthcau','*',true); DeleteDirectory('C:\tIumgEZnhqthcau'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','winxgz'); BC_ImportAll; ExecuteSysClean; BC_Activate; ExecuteWizard('SCU',2,3,true); RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится! После перезагрузки выполните такой скрипт: AVZ, меню "Файл -> Выполнить скрипт" -> Скопировать ниже написанный скрипт -> Нажать кнопку "Запустить". В результате выполнения скрипта будет сформирован карантин.Отправьте quarantine.zip при помощи этой формы. В теле письма укажите свой ник на форуме и ссылку на тему Пофиксить в HijackThis следующие строчки: O4 - HKCU\..\Run: [winxgz] "C:\Users\Artem\AppData\Roaming\softarch\ext-archive.exe" autostart O4 - Startup: 4HxZRYno3FM.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.biz R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.smaxi.biz R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.biz R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.smaxi.biz Сделайте повторные логи AVZ + RSIT Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту. Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. http://data.mbamupdates.com/tools/mbam-rules.exe Загрузить обновление MBAM |
------- Последний раз редактировалось SolarSpark, 20-01-2012 в 21:29. Отправлено: 21:10, 20-01-2012 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Новый участник Сообщения: 20
|
Профиль | Отправить PM | Цитировать В HijackThis нет таких строк. Вирусы исчезли и с автозапуска, и с корня диска. Это нормально?
|
Отправлено: 21:55, 20-01-2012 | #3 |
Странствующий хэлпер Сообщения: 2242
|
Профиль | Отправить PM | Цитировать Выполняйте все остальное
|
------- Отправлено: 22:15, 20-01-2012 | #4 |
Блондинка Сообщения: 1585
|
Профиль | Отправить PM | Цитировать Цитата MadHatter:
в карантине Trojan.SMSSend, естественно, ничего никому не оплачиваем и смски за установку/распаковку ПО не отсылаем. |
||
------- Отправлено: 22:45, 20-01-2012 | #5 |
Новый участник Сообщения: 20
|
Профиль | Отправить PM | Цитировать Цитата SolarSpark:
А этот смс-ник уйдёт? |
|
Отправлено: 23:05, 20-01-2012 | #6 |
Блондинка Сообщения: 1585
|
Профиль | Отправить PM | Цитировать Цитата MadHatter:
логи делаем и отписываемся о самочувствии |
|
------- Отправлено: 23:14, 20-01-2012 | #7 |
Новый участник Сообщения: 20
|
Профиль | Отправить PM | Цитировать Вот лог.
|
Последний раз редактировалось MadHatter, 25-03-2013 в 11:27. Отправлено: 09:26, 21-01-2012 | #8 |
Блондинка Сообщения: 1585
|
Профиль | Отправить PM | Цитировать лог RSIT повторите
Проверьте сами на http://www.virustotal.com файл D:\WINDOWS\system32\ctfmon.exe ссылку на проверку сюда в МВАМ удаляем только это Обнаруженные ключи в реестре: 1 HKCU\SOFTWARE\WINXGZ (Trojan.Agent) -> Действие не было предпринято. Обнаруженные параметры в реестре: 1 HKCU\Software\winxgz|exerunner (Trojan.Agent) -> Параметры: was -> Действие не было предпринято. Объекты реестра обнаружены: 7 HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (Hijack.StartPage) -> Плохо: (http://www.smaxi.biz) Хорошо: (http://www.google.com) -> Действие не было предпринято. HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Default_Page_URL (Hijack.StartPage) -> Плохо: (http://www.smaxi.biz) Хорошо: (http://www.google.com) -> Действие не было предпринято. HKCU\SOFTWARE\Microsoft\Internet Explorer\Main|Default_Page_URL (Hijack.StartPage) -> Плохо: (http://www.smaxi.biz) Хорошо: (http://www.google.com/) -> Действие не было предпринято. HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Default_Page_URL (Hijack.StartPage) -> Плохо: (http://www.smaxi.biz) Хорошо: (http://www.google.com) -> Действие не было предпринято. HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Default_Page_URL (Hijack.StartPage) -> Плохо: (http://www.smaxi.biz) Хорошо: (http://www.google.com/) -> Действие не было предпринято. HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (Hijack.StartPage) -> Плохо: (http://www.smaxi.biz) Хорошо: (http://www.google.com) -> Действие не было предпринято. HKLM\SOFTWARE\Microsoft\Internet Explorer\Main|Start Page (Hijack.StartPage) -> Плохо: (http://www.smaxi.biz) Хорошо: (http://www.google.com/) -> Действие не было предпринято. Обнаруженные файлы: 13 C:\Users\Artem\AppData\Roaming\softarch\winzipf.exe (Trojan.FakeSMS) -> Действие не было предпринято. C:\Users\Artem\AppData\Roaming\igfxtray.dat (Malware.Trace) -> Действие не было предпринято. C:\Windows\System32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято. |
------- Отправлено: 09:34, 21-01-2012 | #9 |
Новый участник Сообщения: 20
|
Профиль | Отправить PM | Цитировать |
Последний раз редактировалось MadHatter, 25-03-2013 в 11:27. Отправлено: 12:53, 21-01-2012 | #10 |
|
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
klpclst.dat | ZommB | Лечение систем от вредоносных программ | 3 | 29-12-2011 22:09 | |
klpclst.dat | AngelTears | Лечение систем от вредоносных программ | 8 | 29-12-2011 21:53 | |
klpclst.dat | Dezolato | Лечение систем от вредоносных программ | 9 | 10-12-2011 13:13 | |
[решено] klpclst.dat, wndsksi.inf и igfxtray.dat | Al Cos | Лечение систем от вредоносных программ | 11 | 01-12-2011 20:24 | |
klpclst.dat | korolplanet | Лечение систем от вредоносных программ | 4 | 29-10-2011 17:03 |
|