Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Угроза модифицированный Win32/Corkow.AE троянская программа

1
RSS
Здравствуйте.
Троян обнаруживается только при входе пользователя kivilev. Поэтому на всякий случай прилагаю два лога IKANO_2014-08-25_15-10-53.7z - от имени пользователя kivilev(без прав администратора) и IKANO_2014-08-25_15-27-04.7z от имени Администратора.
прокси ваш?

Полное имя                  HTTP://ERINOPE.COM/RECFOR/TODAY2.RUY
Имя файла                   HTTP://ERINOPE.COM/RECFOR/TODAY2.RUY
Тек. статус                 ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                           
Удовлетворяет критериям    
AUTOCONFIGURL               (ССЫЛКА ~ AUTOCONFIGURL)(1)   AND   (AUTOCONFIGURL ~ HTTP)(1)
                           
Сохраненная информация      на момент создания образа
Статус                      ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                           
Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                           
Ссылки на объект            
Ссылка                      HKLM\remcqziqo\Software\Microsoft\Windows\CurrentVersion\Int­ernet Settings\AutoConfigURL
AutoConfigURL               http://erinope.com/recfor/today2.ruy
                           
Ссылка                      HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\AutoConfigURL
AutoConfigURL               http://erinope.com/recfor/today2.ruy
скрипт выполнять с правами администратора

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.83 BETA 22 [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\DAODL\ALR20.IST
delall D:\RUN.EXE
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Цитата
santy пишет:

прокси ваш?

Доступ к интернет у нас организован через наш локальный прокси, если Вы об этом.
После выполнения скрипта NOD32 при проверке троян не обнаружил. Малверебайт обнаружил две угрозы. Лог прилагаю.
124 лог после применения карантина на Малверебайт
Изменено: Василий Лымаренко - 25.08.2014 15:13:40
Удалите обе угрозы, перезагрузите ПК.

Что с проблемой?

Спасибо. Проблема решена. А почему возник вопрос о прокси если не секрет?
Судя по логу, был прописан левый прокси

Цитата
Ссылки на объект
Ссылка HKLM\remcqziqo\Software\Microsoft\Windows\CurrentVersion\Int­ernet Settings\AutoConfigURL
AutoConfigURL http://erinope.com/recfor/today2.ruy

Ссылка HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\AutoConfigURL
AutoConfigURL http://erinope.com/recfor/today2.ruy

Он уже удален.

Далее выполните наши рекомендации пользователям
http://forum.esetnod32.ru/forum9/topic3998/

1
Читают тему