Перейти к содержимому


Фото
- - - - -

Нарушения в работе ОС после удаления вирусов


  • Закрыто Тема закрыта
16 ответов в этой теме

#1 Mikhail@RU

Mikhail@RU

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 02 Июнь 2009 - 23:44

Описываем с самого начала.
При просмотре на рабочем (в конторе) компьютере одной из страниц (торгаши стройматериалами) SpiderGuard выявил трояна, удалил. Всё казалось бы хорошо. На следующий день, распечатывали документ в моё отсутствие, "компьютер самостоятельно перезагрузился", это со слов пользователя. Возможно совпадение, возможно что-то произошло... Ну не важно. Звонят мне, говорят, что загружается только рабочий стол, без иконок, без панели задач. Приезжаю, проверяю. Загрузка идёт как обычно, но очень долго держится экран приветствия. Загружается рабочий стол и всё...
Загружаю в безопасном режиме, всё грузится. Запускаю Dr.Web сканер и прогоняю стандартные папки для местонахождения вирусов. Он находит несколько штук и удаляет их. Раньше этого было всегда достаточно... Делаю перезагрузку, опять то же самое, только рабочий стол. Понимаю, что всё не так хорошо. Загружаю безопасный режим и он тоже выдаёт чёрный экран с надписями "безопасный режим", даже не загружает сообщение о его включении. Диспетчер задач при этом работает. В списке процессов нет explorer.exe. Всё остальное не вызывает подозрений.
Забираю жёсткий диск, выбираю подозрительные файлы, не определяемые Dr.Web и прогоняю их через другие антивирусы, выявляю ещё несколько штук и отсылаю их через форму на сайте. Исправляю ошибки на диске и снова устанавливаю на рабочий компьютер. Результат ровно тот же, загружается только рабочий стол.
Работаю последующие дни на домашнем. Начальство требует что-то найти, захожу на один из сайтов, с которых словил вирусы, чтобы узнать телефон. Опять сообщение от SpiderGuard о трояне. Удаляю, едем дальше. Начинается проблема, троян засел где-то на жёстком диске и постоянно записывается на карточку. Отправляю письмо со страницы через форму с подозрительным файлом. Пытаюсь загрузить Adobe Reader, он не работает. Начинаю искать проблему. Нахожу несколько троянов не определяемых Dr.Web, в разных папках. Аккуратно вырезаю их в отдельную папку. Отправляю опять через форму на странице. Т.к. Reader не хочет работать, кажется загрузка троянов была сопряжена с открытием файла pdf, поэтому он не запускался, т.к. уже был открыт. Решаю перезагружаться после удаления вирусов (или троянов). Ну и конечно вижу перед собой только рабочий стол, в безопасном режиме та же петрушка. Ну, думаю, раз с вирусами работало, надо их обратно запихнуть, благо все пути сохранены и сами объекты тоже. Беру один жёсткий диск и ставлю систему. Гружусь с него. Копирую вирусы обратно по папкам, загружаюсь, всё работает... Решаю ждать обновления баз, вечером запускаю проверку, ещё пара штук добавилась в базы. Проверяю сканером, удаляю. Решаю ради интереса перезагрузиться. Снова одинокий рабочий стол, начинаю проверять все файлы поступившие в момент заражения, всё подозрительное вырезаю. Так как толку нет, записываю логи, выкладываю их на форум. Всё кроме RkU делал в безопасном режиме, RkU загрузил из обычного режима (что удивительно).

Cписок определённых как вирусы/трояны на тот момент файлов, те которые Dr.Web не определил, я отношу к вирусам:
Началось всё с загрузки 129[1].pdf - инфицирован Exploit.PDF.179 C:\Documents and Settings\User\Local Settings\Temporary Internet Files\Content.IE5\O15B4IP2
load.exe - не определялся, на диске отсутствовал, скачал его позже для проверки (далее Win32.HLLW.Autoruner.6326) - в папке C:\Documents and Settings\User\Local Settings\Temporary Internet Files обнаружилась ссылка на этот файл со временем изменения подозрительных файлов hxxp://nu988.biz/myy/load.php?id=5 Эта ссылка сработала в момент открытия одного из сайтов (сложно сказать, был ли вирус уже на компьютере, может его запуск просто совпал по времени).
rdl6D.tmp.exe - инфицирован Trojan.PWS.LDPinch.4308 C:\WINDOWS\TEMP
rdl11.tmp - инфицирован Win32.HLLW.Autoruner.6317 C:\Documents and Settings\User\Local Settings\Temp
pin[1].exe - инфицирован Trojan.PWS.LDPinch.4308 С:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\89ABCDEF
Вот этих он уничтожил сразу, остальные, а их было порядка десяти, пролезли.
rdl9B.tmp - инфицирован Win32.HLLW.Autoruner.6317 C:\Documents and Settings\User\Local Settings\Temp
rdl6C.tmp.exe - не определялся (после отправки в Dr.Web его занесли в базу как Trojan.PWS.Webmonier.137) C:\WINDOWS\Temp
svchost.exe - инфицирован Win32.HLLW.Autoruner.6326 C:\Program Files\Microsoft Common
wpv521238422083.exe - не определялся C:\WINDOWS\Temp
00717EFF.exe - не определялся C:\WINDOWS\Temp
CD031402.exe - не определялся C:\WINDOWS\Temp
557.exe - не определялся (далее Trojan.PWS.Webmonier.137) C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\01234567
inside.exe - не определялся C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GHIJKLMN
msvcrt57.dll - не определялся (далее Trojan.DownLoad.5244) C:\WINDOWS\system32
autorun.exe - не определялся (далее Win32.HLLW.Autoruner.6326) находился в корне карточки, как вирус определялся autorun.inf содержащий данные для автозагрузки вируса.
rdl1.tmp - не определялся (далее Win32.HLLW.Autoruner.6317) C:\Documents and Settings\User\Local Settings\Temp
Есть вероятность, что часть из них (это могут быть только файлы rdl*) попала на диск ранее, в связи с чем они были не определены.
Все вирусы бережно хранятся в архиве, я их отправлял в Dr.Web ;)
Номера выигрышных билетов 895021 (wpv), 895020 (00717EFF), 901665 (inside)

Прикрепленные файлы:


Сообщение было изменено userr: 03 Июнь 2009 - 15:08


#2 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 03 Июнь 2009 - 00:19

Описываем с самого начала.

Да уж. :) Редко кто так подробно описывает. ;) Однако нет гавного: Какие вирусы были найдены? Где? Насчет сайта - что за сайт с эксплойтами? Почему не переходите на 5.0?

Проверьте на Вирустотале:
C:\WINDOWS\UpdReg.EXE
C:\WINDOWS\system32\ativvaxx.cap
C:\WINDOWS\system32\drivers\k750cm.sys
C:\WINDOWS\system32\drivers\k750wh.sys

Скачайте ftp://ftp.drweb.com/pub/drweb/windows/plstfix.exe - утилита много чего умеет восстанавливать в системе.
С уважением,
Борис А. Чертенко aka Borka.

#3 ILNARus

ILNARus

    Advanced Member

  • Posters
  • 636 Сообщений:

Отправлено 03 Июнь 2009 - 07:21

в планировщике задач(Пуск->Настройка>Панель управления>Назначенные задания) посмотрите, если есть подозрительные, то придется наверно удалить.
В городе поставили памятник вандалам. Вандалы в замешательстве….

#4 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 03 Июнь 2009 - 08:18

Очень интересно
Windows Major Version: 5
Windows Minor Version: 1
Windows Build Number: 2600
C:\Program Files\DrWeb\drwebscd.exe
wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#5 YVS

YVS

    Звездочет

  • Helpers
  • 4 798 Сообщений:

Отправлено 03 Июнь 2009 - 09:29

Еще проверьте на VirusTotal (если файлы еще есть)
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GHIJKLMN\inside[1].exe
C:\WINDOWS\temp\00717EFF.exe
C:\WINDOWS\temp\CD031402.exe
C:\WINDOWS\temp\wpv521238422083.exe

#6 Mikhail@RU

Mikhail@RU

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 03 Июнь 2009 - 13:36

Да уж. :) Редко кто так подробно описывает. ;) Однако нет гавного: Какие вирусы были найдены? Где? Насчет сайта - что за сайт с эксплойтами? Почему не переходите на 5.0?

Про вирусы написал, сайт тоже указал. Не перехожу вот на 5.0. При моей лицензии это не бесплатно...

Файлы проверил, якобы чисто.

Plastfix cкачал, но уже пользовался ею раньше... Кое-кто у нас порой... Зачищал чужие хвосты.

#7 YVS

YVS

    Звездочет

  • Helpers
  • 4 798 Сообщений:

Отправлено 03 Июнь 2009 - 13:37

Не перехожу вот на 5.0. При моей лицензии это не бесплатно...

А с чего Вы взяли, что не бесплатно?

#8 Mikhail@RU

Mikhail@RU

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 03 Июнь 2009 - 13:39

Еще проверьте на VirusTotal (если файлы еще есть)
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\GHIJKLMN\inside[1].exe
C:\WINDOWS\temp\00717EFF.exe
C:\WINDOWS\temp\CD031402.exe
C:\WINDOWS\temp\wpv521238422083.exe

Это конечно вирусы, я их вырезал просто вручную. Они хранятся в папке, проверил. Все лишайные, но Dr.Web их не видит.

#9 pig

pig

    Бредогенератор

  • Helpers
  • 10 884 Сообщений:

Отправлено 03 Июнь 2009 - 13:46

Тогда в вирлаб их. А тикет здесь озвучьте.
Почтовый сервер Eserv тоже работает с Dr.Web

#10 Mikhail@RU

Mikhail@RU

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 03 Июнь 2009 - 13:50

Тогда в вирлаб их. А тикет здесь озвучьте.

Всё написано в башке: имена, явки и пароли, вторая часть повествования. Если что ещё необходимо, постараюсь достать.

#11 userr

userr

    Newbie

  • Members
  • 16 310 Сообщений:

Отправлено 03 Июнь 2009 - 15:09

Не перехожу вот на 5.0. При моей лицензии это не бесплатно...

О чём это Вы? Не верится что-то

#12 Grigory Lisin

Grigory Lisin

    Advanced Member

  • Virus Analysts
  • 533 Сообщений:

Отправлено 03 Июнь 2009 - 19:07

Номера выигрышных билетов 895021 (wpv), 895020 (00717EFF), 901665 (inside)


Обработали...

#13 Black Angel

Black Angel

    Virus Hunter

  • Virus Hunters
  • 997 Сообщений:

Отправлено 03 Июнь 2009 - 19:16

Не перехожу вот на 5.0. При моей лицензии это не бесплатно...

Вы покупаете продукт, а не версию. Переход на 5.0 бесплатный.

Dr.Web Security Space 12.0
Windows 10 x64 + автообновления


#14 doctornig

doctornig

    Newbie

  • Posters
  • 78 Сообщений:

Отправлено 03 Июнь 2009 - 23:22

Вы покупаете продукт, а не версию. Переход на 5.0 бесплатный.


А кто вам сказал, что у товарища лицензия?

#15 Mikhail@RU

Mikhail@RU

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 04 Июнь 2009 - 12:22

А кто вам сказал, что у товарища лицензия?

Не надо грязи. На меня зарегистрированы лицензии на 4 рабочие станции сроками 2 и 3 года.

#16 YVS

YVS

    Звездочет

  • Helpers
  • 4 798 Сообщений:

Отправлено 04 Июнь 2009 - 12:24

На меня зарегистрированы лицензии на 4 рабочие станции сроками 2 и 3 года.

Переход на 5.0 бесплатен!

#17 Mikhail@RU

Mikhail@RU

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 04 Июнь 2009 - 12:31

Спасибо за вспоможение.
Да, разобрался наконец-то. ОС работает стабильно, тьфу-тьфу.
Установил 5 версию. Как выяснилось платным для меня будет переход на Security Space, я просто поначалу на "льготный переход" нажал, думал оно самое. Зато хорошо так всё описано, что и где купить...