Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

vchost.exe(1420) - модифицированный Win32/Corkow.A

1
RSS
Оперативная память » svchost.exe(1420) - модифицированный Win32/Corkow.A троянская программа - очистка невозможна
образ автозапуска системы в uVS прилагаю.
хотя тут видно что запускается из HKLM\System\CurrentControlSet\Services\LanmanServer\Paramete­rs\ServiceDLL
Правильно заданный вопрос - это уже половина ответа
выполнить скрипт в uVS
скопировать содержимое кода в буфер обмена
uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена
закрыть браузеры перед выполнением скрипта

Код

;uVS v3.73.1 script [http://dsrt.dyndns.org]

addsgn A7679B1110660406025746BE11E87804CE9BCF360A025F078D8346440AAA84A72E7DC3A84B45623C23684661B9E923FB25822A7E55B0B3462D1DA4C777F8DD8C 8 corkow.A

zoo %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\ICFLIB.NS4
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\ICFLIB.NS4
delref HTTP://QIP.RU
delref HTTP://SEARCH.QIP.RU
delall %Sys32%\SYSUSER\SYSTEM.EXE
deltmp
delnfr
restart



перезагрузка, пишем о старых и новых проблемах.

архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z)
отправить в почту [email protected], [email protected]
если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
Цитата
santy пишет:
выполнить скрипт в uVS

скопировать содержимое кода в буфер обмена

uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена

закрыть браузеры перед выполнением скрипта



Код
 
;uVS v3.73.1 script [http://dsrt.dyndns.org]

addsgn A7679B1110660406025746BE11E87804CE9BCF360A025F078D8346440AAA84A72E7DC3A84B45623C23684661B9E923FB25822A7E55B0B3462D1DA4C777F8DD8C 8 corkow.A

zoo %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\ICFLIB.NS4
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\ICFLIB.NS4
delref HTTP://QIP.RU
delref HTTP://SEARCH.QIP.RU
delall %Sys32%\SYSUSER\SYSTEM.EXE
deltmp
delnfr
restart

 




перезагрузка, пишем о старых и новых проблемах.



архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z)

отправить в почту [email protected], [email protected]

если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
Все сделал, после перезагрузки НОД32 опять нашел его в памяти:
Оперативная память » svchost.exe(1420) - модифицированный Win32/Corkow.A троянская программа - очистка невозможна
Оперативная память » svchost.exe(1580) - модифицированный Win32/Corkow.A троянская программа - очистка невозможна
Оперативная память » svchost.exe(1584) - модифицированный Win32/Corkow.A троянская программа - очистка невозможна
Оперативная память » svchost.exe(1588) - модифицированный Win32/Corkow.A троянская программа - очистка невозможна
1. не надо избыточно цитировать мои сообщения, все и так ясно.
2. создайте новый образ автозапуска в uVS
Изменено: santy - 25.01.2012 16:31:54
1
Читают тему