Решена Серверу требуется хорошее лечение

Тема в разделе "Лечение компьютерных вирусов", создана пользователем СинТай, 19 сен 2010.

Статус темы:
Закрыта.
  1. СинТай
    Оффлайн

    СинТай Активный пользователь

    Сообщения:
    10
    Симпатии:
    3
    Сервер в организации (локалка на 20 ПК) был подвергнут вирусной атаке, удалось с горем пополам его "поднять", однако тревожных симптомов более чем хватает. Изначально блокировался запуск ОС, удалось "победить" зловреда через редактирование автозагрузки. Сейчас блокируется автозапуск Аваста - запуск идет вручную; доступ на сайты производителей антивирусов блокирован (даже на AVZ); наряду с файлом "hosts" присутствует его "аналог" с вредоносным содержанием; проверить CureIt не удалось - типа истек ключ. Помогите, пожалуйста, одолеть хворь, логи прилагаю. ОС - Windows Server 2003 R2 Enterprise Edition
     
    Последнее редактирование: 19 сен 2010
  2. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.455
    Симпатии:
    13.954
    AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
    Код (Text):
    begin
     ClearQuarantine;
     SearchRootkit(true, true);
     SetAVZGuardStatus(true);
     QuarantineFile('c:\jim\carry\jIm.exe','');
     QuarantineFile('\\?\globalroot\systemroot\system32\pqbrsxz.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-9546446024-0812817001-701913735-8319\hdav.exe','');
     DeleteFile('C:\RECYCLER\S-1-5-21-9546446024-0812817001-701913735-8319\hdav.exe');
     DeleteFile('\\?\globalroot\systemroot\system32\pqbrsxz.exe');
     DeleteFile('c:\jim\carry\jIm.exe');
     DeleteFile('C:\Program Files\Common Files\keylog.txt');
     DelCLSID('{63MAD6M8-1MAD-81AD-JIM6-32OP5G1234521}');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
     RegKeyStrParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon', 'UserInit', GetEnvironmentVariable('WinDir')+'\system32\userinit.exe,');
     BC_ImportALL;
     ExecuteSysClean;
     BC_Activate;
     ExecuteRepair(1);
     ExecuteRepair(20);
     RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    Код (Text):
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    end.

    Полученный архив отправьте на quarantine<@>safezone.cc с указанием в теме письма ссылки на тему. (at=@)

    Повторите логи.

    После лечения обязательно сменить все важные пароли.
     
    2 пользователям это понравилось.
  3. СинТай
    Оффлайн

    СинТай Активный пользователь

    Сообщения:
    10
    Симпатии:
    3
    Карантин выслал. Новые логи прилагаю. Кстати, RAdmin - наш, шеф пасёт сетку.
     
  4. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.455
    Симпатии:
    13.954
    Что с проблемами?
     
  5. СинТай
    Оффлайн

    СинТай Активный пользователь

    Сообщения:
    10
    Симпатии:
    3
    Доступ к сайтам антивирусов открылся. По-прежнему пришлось "ручками" запускать Аваст, система сообщила о том, что сбой в запуске одного из драйверов (как всегда в последнее время). В остальном вроде норм. Есть ли что в каратине?
     
  6. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.455
    Симпатии:
    13.954
    СинТай, в карантин ничего не попало.

    Добавлено через -1 минут -22 секунд
    Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
     
    2 пользователям это понравилось.
  7. СинТай
    Оффлайн

    СинТай Активный пользователь

    Сообщения:
    10
    Симпатии:
    3
    Сканирование выполнено, лог прилагаю.
     
  8. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.455
    Симпатии:
    13.954
    Повторите сканирование MBAM и удалите:

    Код (Text):
    Зараженные параметры в реестре:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_1 (Rootkit.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_2 (Rootkit.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_3 (Rootkit.Agent) -> No action taken.
    Зараженные файлы:
    C:\Documents and Settings\Администратор.USER15\DoctorWeb\Quarantine\b51470ea[1].exe (Heuristics.Shuriken) -> No action taken.
    C:\Documents and Settings\Администратор.USER15\DoctorWeb\Quarantine\d2f32270.exe (Heuristics.Shuriken) -> No action taken.
    Зараженные файлы:
    D:\Users\tkacheva\Мои документы\install_flash_player.exe (Trojan.Downloader) -> No action taken.
     
    C:\logon.cmd - знакомо?

    Не забудьте очистить точки восстановления, которые были созданы во время лечения.
     
    2 пользователям это понравилось.
  9. СинТай
    Оффлайн

    СинТай Активный пользователь

    Сообщения:
    10
    Симпатии:
    3
    Файлы и значения реестра удалены успешно. Восстановление системы не функционирует. Содержание файла "C:\logon.cmd":
    "net use s: /delete

    net use s: \\User15\Documents"
    S:\ - сетевой диск на серве.
     
  10. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.455
    Симпатии:
    13.954
    Проблемы решены?
     
Статус темы:
Закрыта.

Поделиться этой страницей