Вот пока лог RootRepal, может нужен еще для четкости всей картины...

Отправлено 01 Апрель 2009 - 19:40
Отправлено 01 Апрель 2009 - 19:47
Перед логами нужно было почистить темпыОк, сейчас сделаю всё и доложу обстановку.
Вот пока лог RootRepal, может нужен еще для четкости всей картины...LogRootRepal.txt 55,49К 45 Скачано раз
Отправлено 01 Апрель 2009 - 20:14
a16t5gy0.SYS не нашел, включал показ скрытых файловC:\WINDOWS\System32\Drivers\a16t5gy0.SYS
C:\DOCUME~1\NIKITA~1\LOCALS~1\Temp\BYhk8KHo.sys
на вирустотал
Отправлено 01 Апрель 2009 - 20:19
Сообщение было изменено mrbelyash: 01 Апрель 2009 - 20:23
Отправлено 01 Апрель 2009 - 20:20
Перед логами нужно было почистить темпыОк, сейчас сделаю всё и доложу обстановку.
Вот пока лог RootRepal, может нужен еще для четкости всей картины...LogRootRepal.txt 55,49К 45 Скачано раз
-------------------------
C:\DOCUME~1\NIKITA~1\LOCALS~1\Temp\aujasnkj.sys
C:\WINDOWS\System32\Drivers\a16t5gy0.SYS
А вот здесь вообще не нравится
Name:
Image Path:
Address: 0xF853A000 Size: 98304 File Visible: No
Status: -
И RKU там там что-то видит....
Лог GMER давайте
Отправлено 01 Апрель 2009 - 20:22
Отправлено 01 Апрель 2009 - 20:32
Строчки удаляю, их там много ))) удаляю именно "Debugger"="ntsd"G:\WINDOWS\SYSTEM32\Drivers\a16t5gy0.SYS -Этот файл есть...Его нужно скопировать GMER или с помощью сканера drweb
http://wiki.drweb.com/index.php/Скрытые_процессы
P.S.
hGu8YnFX.dll -это служебный файлик курилки.
ИМХО можно удалять все строчки содержащие "Debugger"="ntsd" в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
Но только "Debugger"="ntsd" , остальные не трогать.
Отправлено 01 Апрель 2009 - 20:34
Это что даст? Удаление "ntsd -d" строчек автоматически? Если да, то я уже почти вручную их добил.nikita800
regedit.exe запускается, как я понял.
- загрузите файл IFEO-repaired.zip, распакуйте IFEO-repaired.reg
- запустите редактор реестра, удалите целиком ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
- импортируйте IFEO-repaired.reg (двойным кликом мыши должно запуститься).
- рестарт, посмотрите что в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution OptionsIFEO_repaired.zip 3,78К 294 Скачано раз
Отправлено 01 Апрель 2009 - 20:34
Угу,писалось для предыдущей версии антивирусаСтрочки удаляю, их там много ))) удаляю именно "Debugger"="ntsd"G:\WINDOWS\SYSTEM32\Drivers\a16t5gy0.SYS -Этот файл есть...Его нужно скопировать GMER или с помощью сканера drweb
http://wiki.drweb.com/index.php/Скрытые_процессы
P.S.
hGu8YnFX.dll -это служебный файлик курилки.
ИМХО можно удалять все строчки содержащие "Debugger"="ntsd" в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
Но только "Debugger"="ntsd" , остальные не трогать.
Тут вот какая загвоздка. ФАК немного неточно написан.
http://wiki.drweb.com/index.php/Скрытые_процессы
Создать в каталоге антивируса Drweb текстовый файл, например filelist.txt
Невозможно там создать ничего! Включена самозащита! Это получается её отключать надо?!!!
Там еще нужно было имена антивирусных сканеров и мониторов погрохать....Просто их многоватенько тамЭто что даст? Удаление "ntsd -d" строчек автоматически? Если да, то я уже почти вручную их добил.
Отправлено 01 Апрель 2009 - 20:40
Там очень много лишних ключей, созданных вирусом. Хотите удалять ручками - пожалуйста. Но в конце должно получиться как в приложеном мной файлеЭто что даст? Удаление "ntsd -d" строчек автоматически? Если да, то я уже почти вручную их добил.
Отправлено 01 Апрель 2009 - 20:47
Сообщение было изменено userr: 01 Апрель 2009 - 21:12
файл забыл...
Отправлено 01 Апрель 2009 - 21:14
Отправлено 01 Апрель 2009 - 21:20
Отправлено 01 Апрель 2009 - 21:22
Вас ведь просили gmer'ом. И перестаньте уже RootkitUnhooker называть руткитомРуткитом сделал дампы, отправил сюда
Отправлено 01 Апрель 2009 - 21:23
Там много файлов появилось. Всё в архиве.nikita800
кроме gmer пробуйте скопировать скрытые файлы так
- скачать drw-copy.zip, достать, запустить drw-copy.bat
- приложить сюда файл c:\test\copy-result.txtdrw_copy.zip 400байт 46 Скачано раз
Отправлено 01 Апрель 2009 - 21:31
Достаточно было одного, который я просил. Либо странных файлов реально нет (скорее всего), либо DrWeb их не видит.Там много файлов появилось. Всё в архиве.
C:\Program Files\DrWeb\Infected.!!!01.04.2009 22:11 <DIR> .01.04.2009 22:11 <DIR> ..01.04.2009 21:57 <DIR> a16t5gy024.03.2009 15:01 232 a16t5gy0.SYS01.04.2009 21:55 <DIR> aujasnkj.sys01.04.2009 21:48 160 640 dumped.sys01.04.2009 21:48 5 248 dumped1.sys01.04.2009 21:48 160 640 dumped2.sys01.04.2009 21:49 221 184 dumped3.sys01.04.2009 21:52 221 184 Dumped4.sysОткуда дампы в C:\Program Files\DrWeb\Infected.!!! ?? Вы их сами туда сохраняли через RkU ?
Отправлено 01 Апрель 2009 - 21:31
Я не понял как GMERом копировать скрытые процессы.Вас ведь просили gmer'ом. И перестаньте уже RootkitUnhooker называть руткитомРуткитом сделал дампы, отправил сюда
![]()
Пробуйте drw-copy.bat
Отправлено 01 Апрель 2009 - 21:34
Достаточно было одного, который я просил. Либо странных файлов реально нет (скорее всего), либо DrWeb их не видит.Там много файлов появилось. Всё в архиве.
C:\Program Files\DrWeb\Infected.!!!01.04.2009 22:11 <DIR> .01.04.2009 22:11 <DIR> ..01.04.2009 21:57 <DIR> a16t5gy024.03.2009 15:01 232 a16t5gy0.SYS01.04.2009 21:55 <DIR> aujasnkj.sys01.04.2009 21:48 160 640 dumped.sys01.04.2009 21:48 5 248 dumped1.sys01.04.2009 21:48 160 640 dumped2.sys01.04.2009 21:49 221 184 dumped3.sys01.04.2009 21:52 221 184 Dumped4.sysОткуда дампы в C:\Program Files\DrWeb\Infected.!!! ?? Вы их сами туда сохраняли через RkU ?
Отправлено 01 Апрель 2009 - 21:38
Сделал так, пойду на перезагрузку.nikita800
regedit.exe запускается, как я понял.
- загрузите файл IFEO-repaired.zip, распакуйте IFEO-repaired.reg
- запустите редактор реестра, удалите целиком ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
- импортируйте IFEO-repaired.reg (двойным кликом мыши должно запуститься).
- рестарт, посмотрите что в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution OptionsIFEO_repaired.zip 3,78К 294 Скачано раз
Отправлено 01 Апрель 2009 - 21:48