Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » вирус в оперативной памяти - explorer.exe помогите

Ответить
Настройки темы
вирус в оперативной памяти - explorer.exe помогите

Новый участник


Сообщения: 2
Благодарности: 0

Профиль | Отправить PM | Цитировать


Изменения
Автор: DotsFam
Дата: 05-03-2012
Антивирусник ESET выдал: Оперативная память » explorer.exe(644) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа - очистка невозможна !
помогите пожалуйста .

Логи ниже :

Отправлено: 11:18, 02-03-2012

 

Аватара для SolarSpark

Блондинка


Сообщения: 1585
Благодарности: 382

Профиль | Отправить PM | Цитировать


Отключите:
Антивирус/Файерволл

AVZ Файл - Выполнить скрипт --Скопировать ниже написанный скрипт-- Запустить.

Код: Выделить весь код
begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 SearchRootkit(true, true);
 SetAVZGuardStatus(True);
 QuarantineFile('C:\Documents and Settings\Admin\Application Data\D3048B.exe','');
 QuarantineFile('C:\WINDOWS\apppatch\rwgbbt.exe','');
 QuarantineFile(RegKeyStrParamRead('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\T0fP4eCrLx0.exe','');
 DeleteFile(RegKeyStrParamRead('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\T0fP4eCrLx0.exe');
 DeleteFile('C:\Documents and Settings\Admin\Application Data\D3048B.exe');
 DeleteFile('C:\WINDOWS\apppatch\rwgbbt.exe');
 DeleteFile('C:\plg.txt');
 DeleteFileMask('C:\OfCGogVvzcq8cG5','*.*', true, '');
 DeleteDirectory('C:\OfCGogVvzcq8cG5','');
 DeleteFileMask('C:\Documents and Settings\Admin\Application Data\MicroST','*.*', true, '');
 DeleteDirectory('C:\Documents and Settings\Admin\Application Data\MicroST','');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','JavaSoft');
 BC_ImportALL;
 ExecuteSysClean;
 BC_Activate;
 RebootWindows(True);
end.

После выполнения скрипта компьютер перезагрузится!

После перезагрузки выполните такой скрипт:

AVZ, меню "Файл -> Выполнить скрипт" -> Скопировать ниже написанный
скрипт -> Нажать кнопку "Запустить".


Код: Выделить весь код
begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
В результате выполнения скрипта будет сформирован карантин.Отправьте quarantine.zip при помощи этой формы. В теле письма укажите свой ник на форуме и ссылку на тему
  1. Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
  2. Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:
    Код: Выделить весь код
    tdsskiller.exe -silent -qmbr -qboot
  3. Запустите файл fix.bat;
  4. Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine;
  5. Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь.
  6. Запустите файл TDSSKiller.exe;
  7. Нажмите кнопку "Начать проверку";
  8. В процессе проверки могут быть обнаружены объекты двух типов:
    • вредоносные (точно было установлено, какой вредоносной программой поражен объект);
    • подозрительные (тип вредоносного воздействия точно установить невозможно).
  9. По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
  10. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
  11. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
  12. После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
  13. Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt


Сделайте повторные логи AVZ + RSIT


Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

-------
Ух, я такая скорая на помощь!!))
http://www.softboard.ru/public/style_images/virusnet.gif Полиморфная AVZ

Это сообщение посчитали полезным следующие участники:

Отправлено: 13:03, 02-03-2012 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для SolarSpark

Блондинка


Сообщения: 1585
Благодарности: 382

Профиль | Отправить PM | Цитировать


Отключите:
Антивирус/Файерволл

AVZ Файл - Выполнить скрипт --Скопировать ниже написанный скрипт-- Запустить.

Код: Выделить весь код
begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 SearchRootkit(true, true);
 SetAVZGuardStatus(True);
 QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Temp\BIT12C1.tmp','');
 QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Temp\BIT59D2.tmp','');
 QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Temp\BITD19.tmp','');
 QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Thinstall\Cache\Stubs\527010eafa029841825bd4b62ddcb72838ae27\offlb.exe','');
 QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Thinstall\Cache\Stubs\bf45e6f4df1d8f7faefb224ce925acfce617eec\EQNEDT32.EXE','');
 QuarantineFile('C:\RECYCLER\S-1-5-21-1659004503-1220945662-1606980848-500\Dc3\2012-03-02\avz00001.dta','');
 QuarantineFile('C:\RECYCLER\S-1-5-21-1659004503-1220945662-1606980848-500\Dc3\2012-03-02\bcqr00005.dat','');
 DeleteFile('C:\RECYCLER\S-1-5-21-1659004503-1220945662-1606980848-500\Dc3\2012-03-02\avz00001.dta');
 QuarantineFile('C:\RECYCLER\S-1-5-21-1659004503-1220945662-1606980848-500\Dc3\2012-03-02\bcqr00006.dat ','');
 DeleteFile('C:\RECYCLER\S-1-5-21-1659004503-1220945662-1606980848-500\Dc3\2012-03-02\bcqr00006.dat ');
 DeleteFile('C:\RECYCLER\S-1-5-21-1659004503-1220945662-1606980848-500\Dc3\2012-03-02\bcqr00005.dat');
 DeleteFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Thinstall\Cache\Stubs\bf45e6f4df1d8f7faefb224ce925acfce617eec\EQNEDT32.EXE');
 DeleteFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Temp\BIT12C1.tmp');
 DeleteFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Temp\BIT59D2.tmp');
 DeleteFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Temp\BITD19.tmp');
 DeleteFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Thinstall\Cache\Stubs \527010eafa029841825bd4b62ddcb72838ae27\offlb.exe');
 DeleteFileMask('C:\esH4vQTg7K7z2PI','*.*', true,'');
 DeleteDirectory('C:\esH4vQTg7K7z2PI','');
 DeleteFileMask('C:\Documents and Settings\Admin\Application Data\esH4vQTg7K7z2PI','*.*', true,'');
 DeleteDirectory('C:\Documents and Settings\Admin\Application Data\esH4vQTg7K7z2PI','');
 BC_ImportALL;
 ExecuteSysClean;
 BC_Activate;
 RebootWindows(True);
end.

После выполнения скрипта компьютер перезагрузится!

Выполните сканирование. Лог приложите

Повторите лог МВАМ+ RSIT

смените пароли!

-------
Ух, я такая скорая на помощь!!))
http://www.softboard.ru/public/style_images/virusnet.gif Полиморфная AVZ


Отправлено: 18:10, 02-03-2012 | #3


Странствующий хэлпер


Сообщения: 2242
Благодарности: 634

Профиль | Отправить PM | Цитировать


Цитата DotsFam:
в смысле сменить пароли ?где ? »
Все используемые Вами пароли, в первую очередь от банковских платежных систем, если таковыми пользуетесь

Проблема решена?

-------

Microsoft MVP 2012, 2013, 2014, 2015
Помните: в ПМ помощь не оказывается. Для этого и создан этот форум. Вместе мы - сила!

Ждете помощи? Выполните Правила оказания помощи


Отправлено: 21:32, 02-03-2012 | #4


Новый участник


Сообщения: 2
Благодарности: 0

Профиль | Отправить PM | Цитировать


да ,только что проверил вроде не выдает ничего и комп не тупит!
спасибо большое

Отправлено: 21:43, 02-03-2012 | #5


Аватара для SolarSpark

Блондинка


Сообщения: 1585
Благодарности: 382

Профиль | Отправить PM | Цитировать


DotsFam, Выполните рекомендации после лечения

-------
Ух, я такая скорая на помощь!!))
http://www.softboard.ru/public/style_images/virusnet.gif Полиморфная AVZ


Отправлено: 22:13, 02-03-2012 | #6



Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » вирус в оперативной памяти - explorer.exe помогите

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Вирус в оперативной памяти Dominika2102 Лечение систем от вредоносных программ 16 27-12-2011 20:46
Avast выдал, что в оперативной памяти вирус arktic Лечение систем от вредоносных программ 1 28-08-2009 21:18
Вирус в оперативной памяти Xbuf Защита компьютерных систем 7 17-01-2009 21:36
Службы - HelpSvc.exe потребляет много оперативной памяти Котяра Microsoft Windows 2000/XP 5 18-07-2008 14:41




 
Переход