Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] win32/spy.spyeye , Оперативная память - модифицированный Win32/Spy.SpyEye.CA троянская программа - очистка невозможна

1
RSS
Создал файл с помощью uVS v3
выполнить скрипт в uVS
скопировать содержимое кода в буфер обмена
uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена
закрыть браузеры перед выполнением скрипта

Код

;uVS v3.73.2 script [http://dsrt.dyndns.org]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\SUN\JAVA\PHQGHUME.EXE
addsgn A7679BF0AA026CF34BD4C6D113881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CB6FD9FE82BD6D780BC6D775BACCA32B233 8 Trojan.PWS.SpySweep.302 [DrWeb]

zoo %SystemRoot%\WEWFS.SYS
addsgn A76D8B9A556ACC01FA8C2F4B82F80964506DF9F288FA1E90C243C5BC51C360593212C25209C70C589C27859E4715E15864DEE96340CBB52D28B8AD8B9B372372 8 Win32/Rootkit.Kryptik.EN [NOD32]

bl EBC924FBCA085BC56B855884DA818716 44544
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\SUN\JAVA\PHQGHUME.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\SASHOK\APPLICATION DATA\NETPROTOCOL.EXE
addsgn A7679B1BB9864C720BBEC85969DE1205A64EF89C7490D41205A9D9548AC1714CA0D3D3040D8E24E12B8084F5787CB89074B5B39A93FAB02CAEB3B445386C1119 8 a variant of Win32/Kryptik.ZPA [NOD32]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\SASHOK\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\LRO7IDWFTOK.EXE
bl 0EA439BAF48D699A4242558EEFCE7FC1 174592
delall %SystemDrive%\DOCUMENTS AND SETTINGS\SASHOK\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\LRO7IDWFTOK.EXE
delref HTTP://SEARCH.BABYLON.COM/?BABSRC=NT_SS&MNTRID=382EDBAE00000000000000235474F057&TLVER=1.4.19.19&AFFID=17160
deltmp
delnfr
sreg
delref %SystemRoot%\WEWFS.SYS
areg



перезагрузка, пишем о старых и новых проблемах.

архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z)
отправить в почту [email protected], [email protected]
если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
Выполнил скрипт предварительно закрыв браузер. Рестарт комп. Далее проверяю нодом.
Он все там же на том же месте
Оперативная память - модифицированный Win32/Spy.SpyEye.CA троянская программа - очистка невозможна
Цитата
santy пишет:
архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z)
такого неоюнаружил в распакованном архиве UVS.

Есть папка ZOO. В ней файлы с разрешением txt., и exe. Пример: WEWFS.SYS._9566A3E4A4DE12E52738D9844B0D1FDC9D336DBF.txt
                                                            LRO7IDWFTOK.EXE._73375648590E6C05CBFDEF22EC4A0DF092ED0245.txt
Это их в архив и отправить?
Цитата
Odin пишет:
Это их в архив и отправить?
Да - их !
+
Повторно создайте образ в uVS.
Цитата
santy пишет:
архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z)
отправить в почту [email protected], [email protected]
Отправил на оба адреса на всякий случай.


Вот новый образ автозапуска
выполнить скрипт в uVS
скопировать содержимое кода в буфер обмена
uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена
закрыть браузеры перед выполнением скрипта

Код

;uVS v3.73.2 script [http://dsrt.dyndns.org]

delall %SystemDrive%\DOCUMENTS AND SETTINGS\SASHOK\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
bl B5B5D11A6D2FD7C656E46A0511536B9A 333824
addsgn A7679BF0AA02AC024AD4C64952891261848AFCF689AA7BF1A0C3C5BC50559D14704194DE5BBD625C13F0C59F75C4C32EF4CA9CE414DA3BE4AC965B2FC706AB7E 8 Spy.SpyEye

zoo %SystemDrive%\SYSTEMHOST\24FC2AE3ED2.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3ED2.EXE
chklst
delvir
deltmp
delnfr
restart



перезагрузка, пишем о старых и новых проблемах.

архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z)
отправить в почту [email protected], [email protected]
если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
далее,
сделайте дополнительно проверку системы в малваребайт
Спасибо большое. Эта тварь сдохла.)

проверил в малваребайт отчет сохранил

нашел какие то штуки. Просто удалить их? Ничего страшного?
удалить все найденное в МБАМ, кроме
Цитата
Объекты реестра обнаружены:  1
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
далее,
выполнить наши рекомендации по безопасной работе в сети
1
Читают тему