Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Вирус Win32/Sirefef , вирус в памяти

Доброго времени суток!
появился вирус в оперативной памяти - Sirefef (без букв), удалить не получается
ESETSirefefCleaner.exe его не видит
образ автозапуск сделал
1. добавьте лог обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

2. добавьте образ автозапуска из безопасного режима системы

3. сделайте проверку в tdsskiller
http://support.kaspersky.ru/viruses/utility#tdsskiller
(пока ничего не удаляйте при обнаружении вредоносных объектов)
1. прикрепляю лог угроз
2. добавляю образ из безопасного режима
3. сделал проверку в Killer - обнаружена одна угроза (подменная программа), ничего не удалял
Цитата
13.05.2014 2:27:32 Модуль сканирования файлов, исполняемых при запуске системы оперативная память Оперативная память Win32/Sirefef троянская программа
13.05.2014 1:23:12 Модуль сканирования файлов, исполняемых при запуске системы оперативная память Оперативная память Win32/Sirefef троянская программа
13.05.2014 1:22:08 Модуль сканирования файлов, исполняемых при запуске системы оперативная память Оперативная память Win32/Sirefef троянская программа F44FFFF416BF475\Юрий

по образу:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код
;uVS v3.82.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
hide %SystemDrive%\PROGRAM FILES\WEBMONEY\WEBMONEY.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://WWW.APEHA.RU

delref HTTP://SEARCH.QIP.RU

; Delta Chrome Toolbar
exec C:\Documents and Settings\Юрий\Application Data\BabSolution\Shared\GUninstaller.exe" -key "Delta Chrome Toolbar" -rmkey -ask

; Java(TM) 6 Update 39
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216037FF} /quiet

deltmp
delnfr
;-------------------------------------------------------------

regt 12
restart

перезагрузка, пишем о старых и новых проблемах.

добавьте лог tdsskiller

Цитата
Файл C:\TDSSKiller.***_log.txt приложите в теме.
(где *** - версия программы, дата и время запуска.
Изменено: santy - 13.05.2014 04:22:29
скопировал, выполнил скрипт, деинсталяции программ не было, автоматом по окончании была перезагрузка системы
проблемы старые - вирус на месте
добавляю лог tdsskiller
похоже, tdsskiller тоже не видит Zaccess/Sirefef

1. деинсталлируйте эту программу
Цитата
AVG SafeGuard toolbar
возможно файлик, который детектирует tdsskiller от AVG
http://www.file.net/process/avgtpx86.sys.html

2. после деинсталляции добавьте новый лог проверки в tdsskiller

3. пробуем найти скрытый объект с помощью загрузочного Winpe&uVS по методу сверки
http://chklst.ru/forum/discussion/12/metod-poiska-rutkitov-v-sisteme-po-faylu-sverki-v-uvs#Item_1
1. удалил программу AVG
2. добавляю новый лог tdsskiller
3. проделал процедуру запуска с загрузочного диска по пунктам в ссылках, прикрепляю новый образ
P.S. может проще уже убить killer'ом ? (он же видит "хвост" от AVG)
угу, драйвер остался в системе
Цитата
09:44:50.0093 0x0a6c avgtp ( ForgedFile.Multi.Generic ) - skipped by user
09:44:50.0093 0x0a6c avgtp ( ForgedFile.Multi.Generic ) - User select action: Skip
образ сейчас гляну, отпишусь, что дальше делаем

выполняем скрипт в uVS (в нормальном режиме):
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код

;uVS v3.82.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.2

OFFSGNSAVE

sreg

delref %Sys32%\DRIVERS\AVGTPX86.SYS
ZOO %Sys32%\DRIVERS\AVGTPX86.SYS
deltmp
delnfr
CZOO
areg


перезагрузка, пишем о старых и новых проблемах.
(сохранился детект sirefef или нет)

архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected]
------------
далее,

добавьте новый лог проверки в tdsskiller
если этот детект сохранится,
Цитата
avgtp ( ForgedFile.Multi.Generic )
прибейте его в tdsskiller

+
добавьте новый лог журнала обнаружения угроз.
Изменено: santy - 13.05.2014 14:05:59
выполнил код скрипта из буфера - вирус на месте остался
насчет архива из каталога uVS - не понял что нужно сделать, или как это сделать
запустил tdsskiller - угроз не обнаружено, лог прикрепляю
ок, значит не в этом драйвере дело. значит не нужен архив. добавьте новый лог журнала обнаружения угроз.

+
выполните в ESET NOD32 сканирование только оперативной памяти, и добавьте лог сканирования
---------
будем думать дальше. что делать.

+
добавьте лог gmer
http://forum.esetnod32.ru/forum9/topic733/
Изменено: santy - 13.05.2014 14:51:31
Читают тему