Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] модифицированный Win32/Corkow , explorer.exe(1360) заражен модифицированный Win32/Corkow

Получаю такие сообщения от NOD:
Модуль Модуль сканирования файлов, исполняемых при запуске системы - Предупреждение об угрозе на RD-PONOMAREVA:  Оперативная память » explorer.exe(1360) заражен модифицированный Win32/Corkow.A троянская программа.
30.01.2012 9:02:14 - Модуль Модуль сканирования файлов, исполняемых при запуске системы - Предупреждение об угрозе на RD-PONOMAREVA:  Оперативная память » explorer.exe(1360) заражен модифицированный Win32/Corkow.A троянская программа.

Проверялся AVZ и MBAM. Логи прилагаю (от разных дат, он с тех пор ничего не изменилось, компом к сожалению некогда было заниматься).
нужен образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/
причем uVS должен быть версии .3.73.2
скачать отсюда
http://rghost.ru/users/santy/releases/utilitiesLiveCd
сделал.
alexey77,
переделайте этот лог в Безопасном режиме
Цитата
--------------------------------------------------------
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19_Classes
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20_Classes
Загружено реестров пользователей: 0
Построение списка процессов и модулей...
Обнаружен внедренный модуль: C:\PROGRAM FILES\REALVNC\VNC4\WM_HOOKS.DLL
Анализ автозапуска...
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\System\CurrentControlSet\Services\HealthService\Paramet­ers
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\System\CurrentControlSet\Services\TlntSvr
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\System\CurrentControlSet\Services\WmiApRpl
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\System\CurrentControlSet\Services\WmiApRpl\Performance
Не удалось получить прямой доступ к диску
Не удалось получить прямой доступ к диску
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\ShellNoRoam\MUICache
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\ShellNoRoam\MUICache
Построение списка системных модулей и драйверов...
(!) Не удалось получить прямой доступ к физическому диску #0, возможно в системе активен руткит!
Анализ файлов в списке...
Файл не найден: \DEVICE\WINDFS\ROOT\RDHOLDING.RU\SYSVOL\RDHOLDING.RU\POLICIES\{9D0A5C91-7D77-425D-96E5-7D62D49F6088}\USER\SCRIPTS\LOGON\HRDPBN.EXE
Файл не найден: C:\WINDOWS\SYSTEM32\PSXSS.EXE
Файл не найден: C:\WINDOWS\SYSTEM32\DRIVERS\DUMP_ATAPI.SYS
Файл не найден: C:\WINDOWS\SYSTEM32\DRIVERS\DUMP_WMILIB.SYS
Анализ завершен.
Список готов.
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Policies\Explor­er
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Policies\Explor­er
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\Software\Microsoft\Windows\CurrentVersion\BITS
Не удалось получить прямой доступ к диску
Не удалось получить прямой доступ к диску
Правильно заданный вопрос - это уже половина ответа
+
добавить лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
Переделал лог uVS в Безопасном режиме, но от пользователя Администратор.
Лог журнала экспортировал.
что то по журналу нет записей про Corkow, да и дата недельной давности последней угрозы.
Цитата
26.01.2012 10:50:34 Защита в режиме реального времени файл C:\Program Files\sm45\GMapCache\zbpvwm.exe модифицированный Win32/Tifaut.C червь удален - изолирован NT AUTHORITY\SYSTEM Событие произошло при попытке доступа к файлу следующим приложением: C:\WINDOWS\explorer.exe.
образ сейчас посмотрю.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.74 script [http://dsrt.dyndns.org]   
;Target OS: NTv5.1

delall %SystemDrive%\DOCUMENTS AND SETTINGS\HRISTININA\APPLICATION DATA\LBISOV.EXE
delall F:\MENINIKO\NETREBA.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\HRISTININA\APPLICATION DATA\QMKIN.EXE
deltmp
delnfr
regt 5
regt 12
restart

перезагрузка, пишем о старых и новых проблемах.
архив (например: 2010-10-04_13-30-55.rar/7z) из папки uVS отправить в почту [email protected]
если архив не был создан автоматически,
самостоятельно добавить папку ZOO (с копиями вирусов для вирлаба) в архив с паролем infected
----------
далее,
выполните быстрое сканирование в Malwarebytes
Прикладываю новый лог.
Вирус кстати о себе уже не напоминает 3 дня. может самоликвидировался?  :)
Посмотрю теперь что будет в понедельник. Если опять проявится - напишу.
Хороших всем выходных!
Цитата
alexey77 пишет:
Прикладываю новый лог.
Вирус кстати о себе уже не напоминает 3 дня. может самоликвидировался?    
Посмотрю теперь что будет в понедельник. Если опять проявится - напишу.
Хороших всем выходных!
Скрипт надо выполнить под Администратором, очевидно текущая учетная запись не является администратором в системе.
Читают тему