Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

модифицированный win32/dorkbot.b червь

1
RSS
Появляется папка .Trashes на флешке
образ автозапуска
Здравствуйте!

Выполните следующий скрипт в uVS:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
Код
;;uVS v3.77.10 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

zoo %SystemDrive%\USERS\YOZZZ\APPDATA\ROAMING\SCREENSAVERPRO.SCR
bl A4D35356C493D117AFF652493B64D809 133632
addsgn 9252771A166AC1CC0B44524E3341F788B9AE7C3776052EB8D5FA19C9AB90371F4B9784523E021E8A2FD3EC51A11749ACFE1CEC21051DB32F2D75A4BF5796B2E3 8 UDS:DangerousObject.Multi.Generic [Kasp
adddir %SystemDrive%\USERS\YOZZZ\APPDATA\ROAMING
chklst
delvir
deltmp
delnfr
czoo
restart

- затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
- по окончанию выполнения скрипта компьютер перезагрузится.
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес [email protected].
- после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
Правильно заданный вопрос - это уже половина ответа
Вот лог http://rghost.ru/45388087 Вирус не удалился (Оперативная память = svchost.exe(3288 ) - модифицированный Win32/Dorkbot.B червь - очистка невозможна)
Изменено: YoZzz - 19.04.2013 00:03:43
добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
+
сделайте образ автозапуска из безопасного режима системы.
пожалуйста:
- лог журнала
- образ автозапуска
Цитата
19.04.2013 17:27:34 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = svchost.exe(3300) модифицированный Win32/Dorkbot.B червь очистка невозможна YoZzz-PC\YoZzz
19.04.2013 0:02:02 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = svchost.exe(3288) модифицированный Win32/Dorkbot.B червь очистка невозможна YoZzz-PC\YoZzz
18.04.2013 23:27:57 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = svchost.exe(3320) модифицированный Win32/Dorkbot.B червь очистка невозможна YoZzz-PC\YoZzz
возможно вы с флэшки повторно заразились, образ сейчас гляну
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.10 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
addsgn 9252771A166AC1CC0B44524E3341F788B9AE7C3776052EB8D5FA19C9AB90371F4B9784523E021E8A2FD3EC51A11749ACFE1CEC21051DB32F2D75A4BF5796B2E3 8 BackDoor.IRC.NgrBot.42 [DrWeb]
zoo %SystemDrive%\USERS\YOZZZ\APPDATA\ROAMING\MICROSOFT\IKYKYS.EXE
zoo %SystemDrive%\USERS\YOZZZ\APPDATA\ROAMING\SCREENSAVERPRO.SCR
adddir %SystemDrive%\USERS\YOZZZ\APPDATA\ROAMING
chklst
delvir
delref HTTP://WWW.VZFEI-DE.RU/INDEX.PHP?LN=19
deltmp
delnfr
regt 5
czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Скрипт выполнил, проблема не исчезла. Вот лог
Цитата
возможно вы с флэшки повторно заразились
Объясняю. Я был вынужден открывать зараженные ярлыки на флэшке, чтобы вытащить нужную информацию и скопировать ее на жесткий. Может попробовать восстановить систему или переустановить?
выполните такой скрипт:
Код
regt 9
regt 10
restart

после перезагрузки откройте флешку и удалите с нее все файлы с расширением LNK. ваши папки будут скрыты. атрибуты надо будет поправить. для этого можно использовать Total Commander
Правильно заданный вопрос - это уже половина ответа
Цитата
YoZzz пишет:
Скрипт выполнил, проблема не исчезла. Вот  лог  
сделайте проверку в ESET NOD32 только оперативной памяти
лог сканирования добавьте на форум.

если ESET NOD32 найдет в памяти вирус, сделайте новый образ автозапуска из безопасного режима.
1
Читают тему