Перейти к содержанию

Лечить Backdoor.Win32.Nbdd.ln


Рекомендуемые сообщения

Добрый вечер!

 

Помогите выличить Backdoor.Win32.Nbdd.ln.

 

Kaspersky Virus Removal Tool 2011 не работает, выходит в ошибку.

Логи AVZ и RSIT во вложении.

3 задания в планировщике, это "нормальные" задания.

 

Подскажите AVZ можно запускать через RDP или обязательно локально?

virusinfo_syscheck.zip

virusinfo_syscure.zip

log.txt

info.txt

Ссылка на комментарий
Поделиться на другие сайты

thyrex, логи сделал. Прилагаю.

MBAM-log-2013-07-18 (13-57-39).txt

Изменено пользователем Irbis73
Ссылка на комментарий
Поделиться на другие сайты

Удалите в MBAM только следующие объекты:

Registry Keys Detected: 3
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\net1.exe (Security.Hijack) -> No action taken.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\p.exe (Security.Hijack) -> No action taken.

Files Detected: 25
C:\Documents and Settings\a.vereshchagin\Local Settings\Temporary Internet Files\Content.IE5\8NLO39HH\123[1].exe (FakeMS) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00001.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00002.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00003.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00004.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00005.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00006.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00007.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00008.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00009.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00010.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Administrator\Desktop\avz4\Infected\2013-07-17\avz00011.dta (Trojan.Backdoor) -> No action taken.
C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5\8NLO39HH\123[1].exe (FakeMS) -> No action taken.
C:\Documents and Settings\m.zinakov\Local Settings\Temporary Internet Files\Content.IE5\8NLO39HH\123[1].exe (FakeMS) -> No action taken.
C:\Documents and Settings\n.lyzlova\Local Settings\Temporary Internet Files\Content.IE5\8NLO39HH\123[1].exe (FakeMS) -> No action taken.
C:\Documents and Settings\root\Local Settings\Temporary Internet Files\Content.IE5\8NLO39HH\123[1].exe (FakeMS) -> No action taken.
C:\RECYCLER\boot123.exe (FakeMS) -> No action taken.
C:\RECYCLER\hex123.exe (FakeMS) -> No action taken.
C:\WINDOWS\HackYuker.exe (FakeMS) -> No action taken.
C:\WINDOWS\addins\xy135.exe (PUP.Hacktool) -> No action taken.
C:\WINDOWS\addins\NTscan\system.exe (PUP.Hacktool) -> No action taken.
C:\WINDOWS\system32\boot123.exe (FakeMS) -> No action taken.
C:\WINDOWS\system32\hex123.exe (FakeMS) -> No action taken.
C:\RECYCLER\xp123.exe (Trojan.Agent) -> No action taken.

После удаления откройте лог и прикрепите его к сообщению.

 

Вам знаком этот файл?

F:\Install\srv9.1ent\keygen.exe

Ссылка на комментарий
Поделиться на другие сайты

Удалите в MBAM только следующие объекты:

 

После удаления откройте лог и прикрепите его к сообщению.

 

Вам знаком этот файл?

F:\Install\srv9.1ent\keygen.exe

Все сделал согласно инструкции. Компьютер перезагрузился.

Лог во вложении.

 

Удалил всю папку srv9.1ent.

 

Пока сканировал, MBAM отразил пару раз атаку с адреса 213.186.127.244

mbam-log-2013-07-18 (20-51-16).txt

Изменено пользователем Irbis73
Ссылка на комментарий
Поделиться на другие сайты

отладчики для этих 4-х процессов Ваши?

Опасно - отладчик процесса "cs.exe" = "exit"
Опасно - отладчик процесса "odsole70.dll" = "exit"
Опасно - отладчик процесса "wscript.exe" = "exit"
Опасно - отладчик процесса "xplog70.dll" = "exit"

Ссылка на комментарий
Поделиться на другие сайты

отладчики для этих 4-х процессов Ваши?

Опасно - отладчик процесса "cs.exe" = "exit"
Опасно - отладчик процесса "odsole70.dll" = "exit"
Опасно - отладчик процесса "wscript.exe" = "exit"
Опасно - отладчик процесса "xplog70.dll" = "exit"

нет, отладчики не мои.

xplog70.dll SQL библиотека, размер, MD5 и SHA1 соответствуют нормам. Установлена SQL 2005.

wscript.exe размер правильный, а вот MD5 и SHA1 отличаются

cs.exe и odsole70.dll нет на диске, назначение файла cs.exe мне неизвестно

Ссылка на комментарий
Поделиться на другие сайты

Перед выполнением следующих операций создайте новую точку восстановления системы!

 

Удалите в MBAM только следующие объекты:

Registry Keys Detected: 3
HKLM\System\CurrentControlSet\Services\MediaCenter (Trojan.Agent) -> No action taken.

Registry Values Detected: 2
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wscript.exe|Debugger (Security.Hijack) -> Data: exit -> No action taken.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost|krnlsrvc (Trojan.Agent) -> Data: MediaCenter^ -> No action taken.

После удаления откройте лог и прикрепите его к сообщению.

 

Исправьте через AVZ -> Файл -> Мастер поиска и устранения проблем -> Все проблемы -> отметить указанное -> Исправить

>>  Обнаружен отладчик системного процесса

Приложите новые логи AVZ

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • FredyFox
      От FredyFox
      Вирус не лечится. Все что пишется о нем - название и что сидит в System Memory. Все, что мог бы использовать для его удаления, закрывается моментально при попытке использовать. Могу пытаться что-то с этим сделать только в безопасном режиме
    • Jortin
      От Jortin
      Доброго дня! Неизвестно когда успел подцепить вирус HEUR:Trojan.Multi.GenBadur.genw. 
      По поведению вируса все то же самое что и написано в его описании, сначала появляется окно с предложением лечения вируса с перезагрузкой, но после нее, он появляется  вновь. Файл автологгера прикрепляю.
      CollectionLog-2024.11.07-09.15.zip
    • barank1n
      От barank1n
      Висит примерно уже две недели. Руки дошли только сегодня. Установлен Kaspersky Anti-Virus. Kaspersky обнаруживает этот троян после каждого запуска ПК, даже после лечения.  Образ Windows не официальный. Прикрепляю к данной теме файл с логами.
      CollectionLog-2024.10.22-22.01.zip report1.log report2.log
    • burratino
      От burratino
      Добрый день, уважаемые специалисты. Поймал майнер джон. Лечил его, исходя из рекомендаций форума. Но не уверен, что вылечил его до конца. Не могли бы подсказать. Лог работы программы ниже. СПАСИБО
      AV_block_remove_2024.08.15-00.20.log
    • Woozy
      От Woozy
      Провел сканирование курейтом показал NET:MALWARE.URL в файле dialer.exe, не лечится. Что делать?CollectionLog-2024.06.05-11.15.zip Курейт лог.rar
×
×
  • Создать...