Перейти к содержимому


Фото
- - - - -

Не запускается планировщик


  • Please log in to reply
149 ответов в этой теме

#21 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 26 Март 2009 - 03:31

А как реестр запустить? regedit и regedit.exe из Пуск--Выполнить ничего не запускают :)

Делайте логи как указано здесь
http://forum.drweb.com/index.php?showtopic=277652
wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#22 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 16:34

А как реестр запустить? regedit и regedit.exe из Пуск--Выполнить ничего не запускают :)

О! Совсем интересно. А если
dir C:\WINDOWS\regedit.exe
?


После перезагрузки
C:\>sc query RpcSs

RPC не интересует. Что со службой планировщика?

Тоже самое. При попытке запустить, виснет окно на несколько минут, потом появляется окошко Невозможно запустить службу.

И окна не интересуют. Что говорит
sc query Schedule
?


Прошу прощения. В прошлый раз совсем система умерла. Перезагружается и виснит Щас вроде работает. Вообще хочу всё снести нафик, отформатировать установить заново, но лень.

Итак, продолжим

C:\>dir C:\WINDOWS\regedit.exe
Том в устройстве C не имеет метки.
Серийный номер тома: 4CA7-0B5F

Содержимое папки C:\WINDOWS

17.08.2004 15:05 148 992 regedit.exe
1 файлов 148 992 байт
0 папок 1 734 569 984 байт свободно


C:\>sc query Schedule

SERVICE_NAME: Schedule
TYPE : 120 WIN32_SHARE_PROCESS (interactive)
STATE : 1 STOPPED
(NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 1717 (0x6b5)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

#23 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 27 Март 2009 - 17:13

Делайте логи по правилам.
С уважением,
Борис А. Чертенко aka Borka.

#24 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 17:19

Вот логи РутКита и Сканера

Прикрепленный файл  Report.txt   74,34К   82 Скачано раз
Прикрепленный файл  drweb_fast2.log   10,48К   150 Скачано раз

#25 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 17:24

Лог хиджека не могу дать, т.к он у меня не запускается. Я скачал с оф.сайта zip, распаковал, не запускается файл. Скачал инсталер, проинсталировал - тоже не запускается. Просто тупо ничего не происходит.

#26 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 17:26

Вот все полные логи. Забыл что форум не поддерживает прикрепление лог файла более 2 мег
Прикрепленный файл  Logs.rar   132,95К   116 Скачано раз

#27 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 17:36

Вирусов вроде не находит, хотя раньше находил )))
Но почему не запускается Планировщик и невозможно выполнить обновление?

#28 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 27 Март 2009 - 17:41

Логи не все!

Проверьте:
c:\windows\system32\1042j.exe

Явно что-то сидит:
Driver:
Address: 0xF853A000
Size: 98304 bytes
:)
С уважением,
Борис А. Чертенко aka Borka.

#29 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 18:00

Логи не все!

Проверьте:
c:\windows\system32\1042j.exe

Явно что-то сидит:
Driver:
Address: 0xF853A000
Size: 98304 bytes
:P

Проверяю папку system32 - ничего не находит, а вот SpIDer Guard в фоновом режиме вскоре после перезагрузки находит такую гадость.
27-03-2009 17:34:05 [CL] (PID = 1084) C:\WINDOWS\TEMP\BN2.tmp - инфицирован Trojan.Fakealert.4089
27-03-2009 17:34:05 [CL] (PID = 1084) C:\WINDOWS\TEMP\BN2.tmp - удален
27-03-2009 17:34:43 [CL] (PID = 2280) C:\WINDOWS\system32\mmmpkzcn.dll - инфицирован Trojan.Click.origin
27-03-2009 17:34:43 [CL] (PID = 2280) C:\WINDOWS\system32\mmmpkzcn.dll - удален


и так каждый раз после перезагрузки :P
Я уже и в безопасном режиме загружался и сканировал и удалял эти вири и кабель интеренета вынимал, т.к сложилось впечатление что он их из интернета подкачивает на мой комп :)
ничего не помогает!!!

Причем файлы BN2.tmp, BN3.tmp, BN4.tmp,... BN10.tmp, BN11.tmp итд сидят спокойно в C:\WINDOWS\TEMP\ и Др.Веб их не считает за вирусы. т.е получается что они становятся вирусами в определённый момент по указанию "сверху" ))))
А файлы типа mmmpkzcn.dll имеют каждый раз разное название, но общее у них (их маска) mmm*****.dll

#30 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 18:02

Логи не все!


Какие ещё логи я не предоставил?

Прикрепленный файл  spidernt.log   6,85К   82 Скачано раз

Прикрепленный файл  Logs.rar   132,95К   62 Скачано раз

#31 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 27 Март 2009 - 18:10

Логи не все!


Какие ещё логи я не предоставил?

Прикрепленный файл  spidernt.log   6,85К   82 Скачано раз

Прикрепленный файл  Logs.rar   132,95К   62 Скачано раз


Удаленное администрирование сознательно стоит?
wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#32 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 18:16

Прикрепленный файл  drweb32w.log   572,47К   310 Скачано раз

Вот лог проверки сканером папки system32



Удаленное администрирование сознательно стоит?

Это вы про что?

#33 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 27 Март 2009 - 18:20

Удаленное администрирование сознательно стоит?

Это вы про что?


C:\WINDOWS\system32\admdll.dll является потенциально опасной программой Program.RemoteAdmin.21 - проигнорирован
wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#34 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 18:22

Удаленное администрирование сознательно стоит?

Это вы про что?


C:\WINDOWS\system32\admdll.dll является потенциально опасной программой Program.RemoteAdmin.21 - проигнорирован

Да, я его специально в исключения добавил.

#35 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 18:26

Меня больше беспокоит c:\windows\system32\1042j.exe
Но я не могу найти этот файл, даже включил отображение скрытых файлов и папок.

#36 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 27 Март 2009 - 18:29

Меня больше беспокоит c:\windows\system32\1042j.exe
Но я не могу найти этот файл, даже включил отображение скрытых файлов и папок.

А если вот так http://wiki.drweb.com/index.php/Скрытые_процессы

P.S.
Например
http://www.spywareterminator.com/de/item/4...rIRCBotctm.html
http://www.virustotal.com/analisis/8c80177...031761879e6594a

Сообщение было изменено mrbelyash: 27 Март 2009 - 18:32

wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#37 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 21:43

Тыкс, вроде удалил я этот c:\windows\system32\1042j.exe
точнее не я, а Spyware Terminator

Всем спасибо за помощь.
Теперь вернёмся к главному вопросу этой темы.

Как запустить планировщик антивируса и как обновить антивирусные базы?

#38 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 27 Март 2009 - 21:48

Тыкс, вроде удалил я этот c:\windows\system32\1042j.exe
точнее не я, а Spyware Terminator

В этом Ваша ошибка. Файл нужно было отправить в вирлаб. Они бы сделали лечение системы
На спайваретерминатор я кинул ссылку как на подозреваемый файл и там был md5 хеш файла.
А теперь фиг знает все ли спайваретерминатор подчистил или нет :)
wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#39 nikita800

nikita800

    Member

  • Posters
  • 107 Сообщений:

Отправлено 27 Март 2009 - 21:59

Тыкс, вроде удалил я этот c:\windows\system32\1042j.exe
точнее не я, а Spyware Terminator

В этом Ваша ошибка. Файл нужно было отправить в вирлаб. Они бы сделали лечение системы
На спайваретерминатор я кинул ссылку как на подозреваемый файл и там был md5 хеш файла.
А теперь фиг знает все ли спайваретерминатор подчистил или нет :)

Я бы всё равно его вряд ли смог послать. Дело в том, что когда я запустил процесс сканирования Терминатора, он вывел несколько по его мнению вирусов и там был этот 1040j.exe, я нажал удалить, он ругнулся что удалить невозможно, надо перезагрузить или перезагрузитесь в безопасном режиме и запустите сканирование. Я перезагрузился в безопасном режиме, запустил сканирование и ничего не нашел. Потом в нормальный режим загрузился, посмотрел в процессах svchost.exe cтало 7 штук, а было 9!!! и комп перестал виснуть при загрузке и интернет летает, а раньше такое ощущение, что его что-то тормозило (как на модеме в 98ом :P )
Таким образом по сути файла вируса 1040j.exe у меня небыло в руках. Я его даже в папке не мог найти, он какой-то мегаскрытный был. )))

ЗЫ. Как запустить планировщик антивируса и как обновить антивирусные базы?

#40 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 27 Март 2009 - 22:59

Проверяю папку system32 - ничего не находит, а вот SpIDer Guard в фоновом режиме вскоре после перезагрузки находит такую гадость.
27-03-2009 17:34:05 [CL] (PID = 1084) C:\WINDOWS\TEMP\BN2.tmp - инфицирован Trojan.Fakealert.4089
27-03-2009 17:34:05 [CL] (PID = 1084) C:\WINDOWS\TEMP\BN2.tmp - удален
27-03-2009 17:34:43 [CL] (PID = 2280) C:\WINDOWS\system32\mmmpkzcn.dll - инфицирован Trojan.Click.origin
27-03-2009 17:34:43 [CL] (PID = 2280) C:\WINDOWS\system32\mmmpkzcn.dll - удален

и так каждый раз после перезагрузки :P

Нет, это не в фоновом режиме, а в самом настоящем. :) То есть при записи на диск процессами с PID = 1084 и PID = 2280. Нужно смотреть в момент срабатывания спайдера, какие процессы записывают троянов.

Причем файлы BN2.tmp, BN3.tmp, BN4.tmp,... BN10.tmp, BN11.tmp итд сидят спокойно в C:\WINDOWS\TEMP\ и Др.Веб их не считает за вирусы. т.е получается что они становятся вирусами в определённый момент по указанию "сверху" ))))
А файлы типа mmmpkzcn.dll имеют каждый раз разное название, но общее у них (их маска) mmm*****.dll

Почистите темпы.
С уважением,
Борис А. Чертенко aka Borka.


Читают тему: 1

0 пользователей, 1 гостей, 0 скрытых