Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] Dorkbot.D + Dorkbot.F+ ещё букет гадостей , Помогите

Здравствуйте! Помогите пожалуйста, на компьютере и на 2-х флешках, завелись черви и троянские программы. В основном Word файлы. На флешках и компьютере данные, которые нарабатывались годами. Мама работает учителем. Удалять файлы нельзя. Заранее спасибо.
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
Код
     

;uVS v3.81.6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

delref %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.DLL

zoo %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE
bl 8C5F6AFB9EA948B712EAC020FDF6B478 6677536
addsgn 1A68D19A5583C58CF42B254E3143FE58CC8CF3F68971E02942C2799431D6994D8417C30EFDDE621CA06CD214B7FEAA0582201E375DDBC42B7B9F68D038F97BF8 8 GUARDMAILRU.EXE

zoo %SystemDrive%\USERS\ОЛЕГ\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
bl F082C76CF8A1C41DB23EC397B4B5B03B 1618304
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 Praetor

zoo %SystemDrive%\USERS\ОЛЕГ\APPDATA\LOCAL\MAIL.RU\MAILRUUPDATER.EXE
bl 9538EB8399520C837DF7725C62D22B6A 1608736
addsgn 1A16FB9A5583C58CF42B254E3143FE86C99A5DCA49AE1F4B404A8040DB83691F10CC95000586E356A0C590148C5F71E209D7A8499EAF46AFE4882FEDECC76A48 8 MailUpD

zoo %SystemDrive%\USERS\ОЛЕГ\APPDATA\ROAMING\MICROSOFT\UCOUOO.EXE
bl 46B13C47E6CE95FC5817156D166D3EDF 122368
addsgn A7679B1991A6F5C30BD4AE3879B487442503C1786FBB1FF1B0629CFD505F44557E56C3DE6BAD147C7E02C59FCF1B20A73CDFB8FB4092EC6D2DFEA916674722FA 8 exe.vir

zoo %SystemDrive%\USERS\ОЛЕГ\APPDATA\LOCAL\YANDEX\UPDATER\YUPD ATE-CTRL.EXE
bl 7FB282509685C53EDF1BE190353913FB 507776
addsgn 1A8FD09A5583358CF42B254E3143FE865886FC8282903222E34AD43F91D48694759C3264ECA2E841A87A8DE943958BAD96DC6BB065BC393D6C3621EFB0E311B3 8 YandexUPD

zoo %SystemDrive%\USERS\ОЛЕГ\APPDATA\LOCAL\YANDEX\UPDATER\YUPDATE-EXEC.EXE
bl ACD5BE17E67206076F874E3EFF868D82 493952
addsgn 1AE7909A5583358CF42B254E3143FE86C99EAFC552AC940D8D4A9844D98B85C57EEBF8A44B4B7573D97F7BF550481AA92E8CBBFB65328BF1D28827EBD38DE49A 8 YandexUpdater

zoo %SystemDrive%\USERS\ОЛЕГ\APPDATA\LOCAL\YANDEX\UPDATER\FIXHOSTS.EXE
bl 85C792C25508262A632D0FCE3CB11A3E 429952
addsgn 1AB2949A5583E98CF42B254E3143FE8E60827936FDE89C908D42FD618DD6713924472B5EE0AA621076430F60139DA5AB2E89638366018BDF58694C05FF062219 8 FixHOSTS

adddir %SystemDrive%\USERS\ОЛЕГ\APPDATA\ROAMING\MICROSOFT
chklst
delvir

deltmp
delnfr
delref HTTP://GO.MAIL.RU/SEARCH?FR=FFTB&Q=
delref HTTP://XTEAM.NAME
restart



-------------

Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.ese tnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
Изменено: RP55 RP55 - 06.11.2013 22:59:16
+
добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

+
давайте вначале очистим системы, затем уже полечим флэшки
Изменено: santy - 07.11.2013 06:40:19
Вот, сделал.
Цитата
07.11.2013 17:52:25 Защита в режиме реального времени файл D:\Школа\11_класс_тест.doc.lnk Win32/Dorkbot.F червь очистка невозможна Morozovi\Олег Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\Explorer.EXE.
07.11.2013 2:44:54 Защита в режиме реального времени файл K:\IMG_2814.JPG.lnk Win32/Dorkbot.F червь очистка невозможна Morozovi\Олег Событие произошло в новом файле, созданном следующим приложением: C:\Windows\System32\svchost.exe.
07.11.2013 2:44:54 Защита в режиме реального времени файл K:\IMG_2812.JPG.lnk Win32/Dorkbot.F червь очистка невозможна Morozovi\Олег Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\System32\svchost.exe.
07.11.2013 2:44:54 Защита в режиме реального времени файл K:\IMG_2812.JPG.lnk Win32/Dorkbot.F червь очистка невозможна Morozovi\Олег Событие произошло в новом файле, созданном следующим приложением: C:\Windows\System32\svchost.exe.
07.11.2013 2:44:54 Защита в режиме реального времени файл K:\IMG_2808.JPG.lnk Win32/Dorkbot.F червь очистка невозможна Morozovi\Олег Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\System32\svchost.exe.
К и M -  это флэшки у вас?

удалите все найденное в мбам,

и добавьте новый образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Да, К и М - это флэшки. Удалил, что нашёл мбам. Вот образ:
образ чистый, обновите антивирусные базы, и выполните полное сканирование флэшек с очисткой.

после очистки флэшек выполните эту процедуру в uVS по восстановлению доступа к информации на флэшках

смотрите здесь
http://chklst.ru/forum/discussion/38/kak-nachat-prakticheski-ispolzovat-universal-virus-sniffer#Item_2

статью от строки
Восстанавливаем файлы на съемном диске, скрытые после вирусной атаки.
Изменено: santy - 07.11.2013 21:12:12
Спасибо за помощь. Но, флэшка М - "не удается опознать присутствующую на томе фаловую систему". Раньше хоть открывалась. Флэшка К - изумительна чиста, спасибо. Локальный диск D - всё же находит червя.
Как восстановить файлы с локального диска?
D это что у вас? раздел с данными? если да, то

полностью отсканируйте с очисткой этот диск антивирусом.

и примените ту же процедуру  с этой страницы
http://chklst.ru/forum/discussion/38/kak-nachat-prakticheski-ispolzovat-universal-virus-sniffer#Item_2
Изменено: santy - 07.11.2013 22:41:27
Читают тему