dlinyj: (Default)
Как обычно нас лихорадит в сессию, и заражаемся все. Сейчас нас лихорадит от свежеиспеченного вируса. Хер знает как я заразился на компе с отключённым автораном, но факт заражения имеется.

Если заражённую флеху открыть фаром, то видать файл printer.exe и авторан :)
Инструкция по лечению банальная, и авз вылечить мне не удалось. Доктор веб навсегда!

Информация по восстановлению системы


1. Для восстановления работоспосбности Панели управления необходимо вызвать редактор реестра Regedit и установить значение:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoControlPanel: 0x00000000

2. Отключить инфицированный компьютер от локальной сети и\или Интернета и отключить службу Восстановления системы.
3. С заведомо неинфицированного компьютера скачать бесплатную лечащую утилиту Dr.Web CureIt! и записать её на внешний носитель.
4. Инфицированный компьютер перезагрузить в Безопасный режим (F8 при старте Windows) и просканировать инфицированный компьютер Dr.Web CureIt!. Для найденных объектов применить действие "Лечить".
5. Очистить файл hosts (%Systemroot%\system32\drivers\etc) от внесённых червём записей.
6.Перезагрузить компьютер.

Всё просто. Я излечен, осталось вылечить офис. Исходная статья http://info.drweb.com/virus/?virus=172328&lng=ru
dlinyj: (Default)
Хехехехе!!! Сразу хочу высказать отдельную благодарность уважаемой [livejournal.com profile] m0na_sax, которая посоветовала мне один антивирь. Но антивирь пустая побрякушка в неумелых руках ламера, как показала практика. Мной лично были испытанны NOD32, AVZ4, AVG75, DR WEB, А касперский вообще наглая гадина отказался ставится и сказал чтобы я снёс антивири. МНе не жалко, но он просил снести драйвеб, который я отродясь не инсталил, или инсталил когда-то но он криво удалился и висит в реестре. Что обыдно.

Мои тщетные попытки выгружания DLLок процес эксплорером ничего не дали. Вирь прочно и капитально сидел в системе. Тогда я пошёл более простым, я бы сказал решил проблему влоб. Через вин командер, который зырит скрытые файлы, я нашёл на диске С:\ файл autorun.inf, и открыл его для просмотра. Это ОБЯЗАТЕЛЬНЫЙ файл авторановых вирей. Моему вниманию предавился такой вид:

[AutoRun]
open=uxdeiect.com
;shell\open=Open(&O)
shell\open\Command=uxdeiect.com
shell\open\Default=1
;shell\explore=Manager(&X)
shell\explore\Command=uxdeiect.com


Хехе, подумал я. Хаха, подумал вирус и творил своё чёрное дело. Оговорюсь сразу, как лакмусовую бумажку поверженности вируса я использовал созданный в папке обычный текстовик, с атрибутами скрытный. Как только через обычный проводник я его стану видеть (разумеется поставив соответствующие галки), то значить вирь повержен. Я пробовал найти онный файл и грохнуть его, но разум подсказывает, что хороший вирь имеет кучу резервок, да и ещё висит в памяти, что сильно осложняет задачу. Тогда я вбил в гугл запрос uxdeiect.com в надежде, что кто-то сталкивался с такой проблемой. Были сайты на всех языках, кроме англицкого и русского. В общем беглый просмотр ВСЕХ сайтов (а там, как ни странно было немного - свежачёк), не дал ощутимых результатов. Тогда я открыл нелюбимый яндух, и вбил запрос туда. И мне выпала, всего одна ссылка, но которая давала ИСЧЕРПЫВАЮЩИЙ ответ на мой вопрос!

Берём бесплатный антивирь AVZ (дёрнуть можно тут: http://www.z-oleg.com/secur/avz/download.php ), качаем. Жмакаем Файл-> Выполнить скрипт, и загоняем туда такой скрипт:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\drivers\jwbnlb.exe','');
 QuarantineFile('C:\WINDOWS\system32\amvo0.dll','');
 DeleteFile('C:\WINDOWS\system32\amvo0.dll');
DeleteFile('C:\WINDOWS\system32\drivers\jwbnlb.exe');
DeleteFile('C:\autorun.inf');
DeleteFile('D:\autorun.inf');
BC_ImportALL;
ExecuteSysClean;
ExecuteRepair(5);
ExecuteRepair(6);
ExecuteRepair(8);
ExecuteRepair(9);
ExecuteRepair(13);
BC_Activate;
RebootWindows(true);
end.


После выполнения скрипта, комп ПРИНУДИТЕЛЬНО ребутнётся. И всё, наслаждаемся жизнью! Заинтересованные иследователи могут почитать по теме - http://virusinfo.info/showthread.php?s=d7bb23eb8411f66e2f1ebd4754fe325f&t=15532 там же можно качнуть САМ ВИРУС для исследования!

От себя замечу, напоследок, чтобы предохраниться от подобныых неприятностей, надо сделать как я уже писал ранее! Создать файл траляля.reg, в который внести следующуие строки:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDriveTypeAutoRun]
"NoDriveTypeAutoRun"=dword:000000FF

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000FF


И запустить его. Этот скрипт пропишет в реестр запрет авторанов со всех сьёмных носителей. А чтобы обезопасится окончательно НИКОГДА не открывать флешки через мой компьютер, ТОЛЬКО командерами!!! ТОЛЬКО! Удачи на антивирусном поприще, и будте здоровы.
UPD Спешу обратить внимание на мой предыдущий пост по этой теме http://community.livejournal.com/x_crew/30570.html , правда там вирус был значительно проще и примитивнее.
dlinyj: (Default)
У товарища [livejournal.com profile] sfrolov в коментариях нашёл методику:


1) Убить процесс "wscript.exe", чтобы удаляемые файлы не восстанавливались.
2) Стереть файлы autorun.* в корневых каталогах всех дисков и каталоге Windows\System (Или System32 -- пишу по памяти)
3) запустить regedit.
4) В ключе "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" оставить только userinit.exe, убрать autorun.exe.
5) Запустить поиск "autorun.vbs" и удалять все ключи, где встречается эта строка. Должно находиться что-то вроде "wscript autorun.vbs".

Все.

З.Ы. А грохнул я именно файл:userinit.exe
dlinyj: (Default)
Не буду делать очередных кроспостов, и так заспамил несколько сообществ. Почитать можно тут: http://community.livejournal.com/x_crew/30570.html

January 2026

S M T W T F S
    123
456 78910
11121314151617
18192021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 22nd, 2026 04:49 am
Powered by Dreamwidth Studios