Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Dorkbot.B - очистка невозможна , Оперативная память = winlogon.exe(988) - модифицированный Win32/Dorkbot.B червь - очистка невозможна

подскажите что делать пожалуйста
Файл архива с образом автозапуска
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.18 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
delref /C
addsgn 1A074F9A5583C58CF42B254E3143FE6D9968BCF676EF5398C5C3407C24C319E0C157C307C140D5A96B80015F3213B68F7520382F96514F79A69B5B5ACFEEEA8C 8 Worm:Win32/Dorkbot.I [Microsoft]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\MICROSOFT\HQPKPR.EXE
addsgn A7679B1991D2F7480AD4AE38519F83442503A92E00F7E2EEC4C39537458A830D233CD600AF149D683E691EDE469F5C7E6C9DE8FB4024A06E2DFEB1B3574722F8 8 BackDoor.IRC.NgrBot.42 [DrWeb]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\MICROSOFT\LQPKPV.EXE
addsgn 1AB5119A5583D98CF42B95BC7490500550880F35601A797885483AE9DB3AFA09374146974A141E342380F18CAECB58FA7DB5FE2CDCEA58624477A4A401ED08F0 8 Trojan.Win32.Pasta.use [Kaspersky]
zoo %SystemRoot%\TEMP\MCDOS.COM
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\MICROSOFT\QDFEH\QDFEH.EXE
addsgn A7679B1991A2F72B09D4AE3879CA81442503F1AE76BB1FF1D03F4CA1BD04304CA81A6DD07F55BE44CC9CC69F6F1B11053CDF617FB808F12C7DFEB1C2154722F8 8 Backdoor.Win32.Androm.sut [Kaspersky]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\SCREENSAVERPRO.SCR
adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TQPKPD.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\FLASH\UPDATE.VBS
chklst
delvir
delref HTTP://NIE.GETITCLEAR.COM/
deltmp
delnfr
REGT 14
czoo
; Java(TM) 6 Update 20
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216020FF} /quiet
restart

перезагрузка, пишем о старых и новых проблемах.
архив (например: ZOO_2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту [email protected]
----------
далее,
выполните быстрое сканирование в Malwarebytes
Изменено: santy - 02.06.2013 14:28:49
проблема после выполнения скрипта устранена.
P.S браузер(гугл хром) закрыл не прямо перед выполнением скрипта, а только после секунд 20, когда перечитал инструкцию
Далее(даже если проблема решена) выполнить лог программой MBAM
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа

MBAM-log-2013-06-02 (18-53-04).txt (4.55 КБ)
Удалить все записи в программе. ПК перезагрузить. Выполнить скан программой еще раз.

Если все будет чисто,
Далее выполните наши рекомендации пользователям
http://forum.esetnod32.ru/forum9/topic3998/

+
это еще можно сделать для проверки на остатки dorkbot

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.18 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA
crimg

без перезагрузки, добавьте образ автозапуска, который будет создан автоматически
------------
Изменено: santy - 02.06.2013 20:08:32
HOME-26B86A01DF_2013-06-02_19-13-23.7z (335.82 КБ)
этот файл?
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.18 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
addsgn A7679B1991DAC74F0360EFB147F553E3648ADDCB0B295E780C9679375DC2C10D2334CE9B83149D482622E3DE4646C2EF058CA97256CF32FF6C778D3AD3B66373 8 dork.20130602
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\1E11.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\3027.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\410.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\5AB0.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\9DCF.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\A9DB.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\BB9.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\1E16.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\303C.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\416.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\5AB4.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\9DD2.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\A9DD.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\C03.EXE
adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\MICROSOFT\HQPKPR.EXE
hide %Sys32%\CPLDAPU\BLUESCREENVIEW.EXE
chklst
delvir
czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]
Читают тему