Перейти к содержимому


Фото
- - - - -

Вирус, создающий ярлыки на флешке

вирус ярлыки флешка вирус ярлыки

  • Please log in to reply
14 ответов в этой теме

#1 LassusFaultier

LassusFaultier

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 22 Декабрь 2016 - 18:54

В одном из копицентров универа моя флешка подхватила одного неприятного друга. Смысл в том, что на ней осел вирус и обычного форматирования и даже проверки кюритом не достаточно, чтобы его удалить. В Интернете не нашел действенного решения конкретно для моей флешки, а флешка-то новая, и ещё так хочется ею пользоваться.

В чем собственно проблема? На флешке есть файл drive.bat, который после удаления возникает снова. Этот файл запускает вирус js/Bondat:15 в скрытом в недрах флешки файле расширения .js. Вирус в свою очередь подменяет все до единого файлы на флешке на ярлыки. Запускать их опасно, другие копицентры отказываются печатать с моей флешки.

В конце концов, полностью проверил комп с флешкой антивирусом и Др.Веб Кюритом, почистил комп от всякой нечисти и заодно удалил этого самого негодяя. Но вскоре он вернулся, точнее он только притворялся, что исчез. Проверил ещё  раз хайджеком и сисинфо, логи и архив предоставил,надеюсь поможете мне, а то флешку жалко(

Прикрепленные файлы:



#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 3 100 Сообщений:

Отправлено 22 Декабрь 2016 - 18:54

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 АВаТар

АВаТар

    Advanced Member

  • Posters
  • 844 Сообщений:

Отправлено 22 Декабрь 2016 - 21:43

Защитить нормальную, незавирусованную флешку можно, например, так. Устанавливает защиту от Авторанов (запуск вируса от простой вставки флешки в компьютерный разъём USB).



#4 VVS

VVS

    The Master

  • Moderators
  • 19 382 Сообщений:

Отправлено 22 Декабрь 2016 - 21:52

Отформатировать флэшку пробовали?


меня вот что возмутило.  что даже не начинают толком диалог сразу дампы...... © alehas777
--------------------------------
Антивирус это как ремень безопасности - всего лишь увеличивает шансы выжить или получить менее тяжкую травму при аварии.
Есть, однако, категория людей, которые рассматривают средства безопасности как ауру неуязвимости. © basid


#5 Dmitry_rus

Dmitry_rus

    Guru

  • Helpers
  • 3 640 Сообщений:

Отправлено 22 Декабрь 2016 - 22:18

Неплохо бы включить в настройках Проводника отображение скрытых и системных файлов, и взглянуть еще раз. Взором придирчивым и строгим... :)



#6 Dmitry Shutov

Dmitry Shutov

    Poster

  • Virus Hunters
  • 1 685 Сообщений:

Отправлено 23 Декабрь 2016 - 00:33

Очень не плохо про этого червя написано вот тут https://drw.sh/baxkbx

 

То что у Вас снова и снова заражается флешка, виной тому суслик на машине.

 

 

For example, the shortcut link might point to the following: - для примера из описания в статье что указал выше

 

А вот что мы имеем у Вас:

 

Common Startup" Type="REG_SZ" Path="\device\harddiskvolume3\users\степан\appdata\roaming\rfnlaaj\dwdmtbew64.exe"

"Startup" Type="REG_EXPAND_SZ" Path="\device\harddiskvolume3\users\степан\appdata\roaming\rfnlaaj\dqvcrhhc.exe"

 

Вот эти 2 (dwdmtbew64.exe, dqvcrhhc.exe ) файла найдите у себя и отправьте на анализ в вирлаб (https://vms.drweb.ru/sendvirus/?lng=ru), после можно удалить.



#7 LassusFaultier

LassusFaultier

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 25 Декабрь 2016 - 04:28

Очень не плохо про этого червя написано вот тут https://drw.sh/baxkbx

 

То что у Вас снова и снова заражается флешка, виной тому суслик на машине.

 

 

For example, the shortcut link might point to the following: - для примера из описания в статье что указал выше

 

А вот что мы имеем у Вас:

 

Common Startup" Type="REG_SZ" Path="\device\harddiskvolume3\users\степан\appdata\roaming\rfnlaaj\dwdmtbew64.exe"

"Startup" Type="REG_EXPAND_SZ" Path="\device\harddiskvolume3\users\степан\appdata\roaming\rfnlaaj\dqvcrhhc.exe"

 

Вот эти 2 (dwdmtbew64.exe, dqvcrhhc.exe ) файла найдите у себя и отправьте на анализ в вирлаб (https://vms.drweb.ru/sendvirus/?lng=ru), после можно удалить.

Спасибо, вроде помогло, файлы отправил. Если что случится, сообщу)



#8 Dmitry Shutov

Dmitry Shutov

    Poster

  • Virus Hunters
  • 1 685 Сообщений:

Отправлено 25 Декабрь 2016 - 10:54

Рад был помочь, если не трудно напишите номера тикэтов что Вам пришли на почту, после того как вы выслали образцы.



#9 LassusFaultier

LassusFaultier

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 27 Декабрь 2016 - 01:10

Рад был помочь, если не трудно напишите номера тикэтов что Вам пришли на почту, после того как вы выслали образцы.

#7409595

это, надеюсь?

прислали только один, возможно накосячил с отправкой.

файлы уже удалил, но в том, который проверили, ничего не обнаружено



#10 Dmitry Shutov

Dmitry Shutov

    Poster

  • Virus Hunters
  • 1 685 Сообщений:

Отправлено 27 Декабрь 2016 - 01:14

А как сейчас дело обстоит у вас..после удаления файлов...проблема осталась? или все ок..(флешка заражается?)



#11 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 368 Сообщений:

Отправлено 27 Декабрь 2016 - 08:17

Common Startup" Type="REG_SZ" Path="\device\harddiskvolume3\users\степан\appdata\roaming\rfnlaaj\dwdmtbew64.exe"
"Startup" Type="REG_EXPAND_SZ" Path="\device\harddiskvolume3\users\степан\appdata\roaming\rfnlaaj\dqvcrhhc.exe"
 
Вот эти 2 (dwdmtbew64.exe, dqvcrhhc.exe ) файла найдите у себя и отправьте на анализ в вирлаб (https://vms.drweb.ru/sendvirus/?lng=ru), после можно удалить.

 

Это wscript переименованный.

 

Трой похоже был удален cureit-ом: C:\Users\Степан\AppData\Roaming\rfnlaaj\tagqx.js - deleted


Сообщение было изменено Ivan Korolev: 27 Декабрь 2016 - 08:29


#12 Dmitry Shutov

Dmitry Shutov

    Poster

  • Virus Hunters
  • 1 685 Сообщений:

Отправлено 27 Декабрь 2016 - 08:29

т.е ни чего вредоносного? ((( получается проблема осталась.



#13 Dmitry Shutov

Dmitry Shutov

    Poster

  • Virus Hunters
  • 1 685 Сообщений:

Отправлено 27 Декабрь 2016 - 08:43

 

Common Startup" Type="REG_SZ" Path="\device\harddiskvolume3\users\степан\appdata\roaming\rfnlaaj\dwdmtbew64.exe"
"Startup" Type="REG_EXPAND_SZ" Path="\device\harddiskvolume3\users\степан\appdata\roaming\rfnlaaj\dqvcrhhc.exe"
 
Вот эти 2 (dwdmtbew64.exe, dqvcrhhc.exe ) файла найдите у себя и отправьте на анализ в вирлаб (https://vms.drweb.ru/sendvirus/?lng=ru), после можно удалить.

 

Это wscript переименованный.

 

Трой похоже был удален cureit-ом: C:\Users\Степан\AppData\Roaming\rfnlaaj\tagqx.js - deleted

 

 

я сам плохо понял описание ((, то что было выслано в вирлаб и есть renamed copy of wscript.exe.

 

 

 

 



#14 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 368 Сообщений:

Отправлено 27 Декабрь 2016 - 09:28

т.е ни чего вредоносного? ((( получается проблема осталась.

 

Да, эти два ехе чистые. Возможно, проблема была решена уже на этапе сбора логов (спасибо cureit) ;) Ждем ответа пользователя...


Сообщение было изменено Ivan Korolev: 27 Декабрь 2016 - 09:28


#15 LassusFaultier

LassusFaultier

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 28 Декабрь 2016 - 18:24

 

Common Startup" Type="REG_SZ" Path="\device\harddiskvolume3\users\степан\appdata\roaming\rfnlaaj\dwdmtbew64.exe"
"Startup" Type="REG_EXPAND_SZ" Path="\device\harddiskvolume3\users\степан\appdata\roaming\rfnlaaj\dqvcrhhc.exe"
 
Вот эти 2 (dwdmtbew64.exe, dqvcrhhc.exe ) файла найдите у себя и отправьте на анализ в вирлаб (https://vms.drweb.ru/sendvirus/?lng=ru), после можно удалить.

 

Это wscript переименованный.

 

Трой похоже был удален cureit-ом: C:\Users\Степан\AppData\Roaming\rfnlaaj\tagqx.js - deleted

 

Этот Трой удалял ещё при предыдущих проверках и попытках самостоятельно разобраться с вирусом. Но ничего не получалось, вирус возвращался. Как раз-таки после удаления exe-файлов флэшка вроде вылечилась. + К тому же, вскоре после лечения я поставил защиту от авторанов и сейчас флэшка жива-здорова исполняет свои обязанности  :)





Also tagged with one or more of these keywords: вирус ярлыки, флешка, вирус, ярлыки

Читают тему: 2

0 пользователей, 2 гостей, 0 скрытых