Перейти к содержанию

Троян с "Вечной жизнью"


Рекомендуемые сообщения

KIS 7.0.0.125 обнаружил трояна и благополучно его удалил:

удалено: троянская программа Trojan-Clicker.Win32.Delf.ug Файл: C:\WINDOWS\Temp\NT6B32.exe

 

Перегружаю ПК, через некоторое время:

удалено: троянская программа Trojan-Clicker.Win32.Delf.ug Файл: C:\WINDOWS\Temp\NT5932.exe

 

Отключаю любую автозагрузку (при помощи: jv16 PowerTools)

 

удалено: троянская программа Trojan-Clicker.Win32.Delf.ug Файл: C:\WINDOWS\Temp\NT5D32.exe

 

Отключаю сеть. Перегружаю. Папка Temp - пуста.

 

Вывод 1. При загрузке ОС загружается из сети вирус.

 

Устанавливаю на KAV - Блокирование сетевого трафика, включаю сеть, перегружаю

 

удалено: троянская программа Trojan-Clicker.Win32.Delf.ug Файл: C:\WINDOWS\Temp\NT5C32.exe

 

Смотрю KAV\Мониторинг сети\Трафик\ там 2 записи:

 

78.109.28.48.in.hosting.ua | 78.109.28.48 | 32,5 Kb | 1,6 Kb |

195.161.119.248 | 195.161.119.248 | 480 b | 909 b |

 

Т.к. размер файла NT****.exe 30 Кб то повидимому качается от 78.109.28.48

 

Вопросы:

 

Как заблокировать IP?

Как найти инициатора загрузки трояна?

Изменено пользователем NoAdmin
Ссылка на комментарий
Поделиться на другие сайты

Выполните в АВЗ

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('C:\WINDOWS\system32\baselbd32.dll','');
BC_ImportAll;
BC_Activate;
RebootWindows(true);
end.

Компьтер перезагрузится.

Затем выполните в АВЗ

begin
CreateQurantineArchive(GetAVZDirectory+'quarantinefk4381.zip');
end.

Файл quarantinefk4381.zip из Папки в которой находится АВЗ вышлите на адрес 54712@rambler.ru

 

Затем выполните в АВЗ

function _DecHex( Dc : Integer) : String;
begin Result := Copy('0123456789abcdef',Dc+1,1); end;
function DecHex( Dec : Integer) : String;
var Di,D1,D2 : integer;
begin
Di := 0; D1 := 0; D2 :=0; While Di < Dec Do Begin d1 := d1 + 1; Di := d1*16-1; end;
If d1 > 0 Then d1 := d1 - 1; D2 := Dec - d1*16; Result :=_DecHex(D1) + _DecHex(D2);
end;
procedure ParseString (S : TStringList; SS : String; SSS : String );
var i,l : integer;
begin
 i := Pos(SSS,SS); l := Length(ss);
 If l > 1 Then begin If i=0 Then S.Add(ss); If i>0 Then begin
 s.Add(Copy(ss,1,i-1)); ParseString(S,Copy(ss,i+1,l-i+1),SSS) end; end;
end;
var SL,SF : TStringList; SS, SSS : String; i : integer;
begin
SS := '';  SSS := ''; SL := TStringList.Create; SF := TStringList.Create;
SS := RegKeyStrParamRead ('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems','Windows');
ParseString (SL,SS,' ');
for i := 0 to SL.Count - 1 do Begin
  SS := SL[i];
  If Pos('ServerDll=base',SS) > 0 Then Begin
 If SS <> 'ServerDll=basesrv,1' Then Begin
 AddToLog('Infected "SubSystem" value : ' + SS);
 if MessageDLG('Fix "SybSustem" parametrs  ?', mtConfirmation, mbYes+mbNo, 0) = 6 then  Begin
 SSS := SL[i]; SL[i] := 'ServerDll=basesrv,1'; AddToLog('User select "Fix" option.'); end;
 end;
 end;
end;
SS := ''; for i := 0 to SL.Count - 1 do Begin SS := SS + SL[i]; If SL.Count - 1 > i Then SS := SS + ' '; end;
If SSS <> '' Then Begin
 i := Pos(',',SSS); If i = 0 Then i := Length(SSS);
 SSS := Copy(SSS, Pos('=',SSS) + 1, i - Pos('=',SSS)-1);
 AddToLog('Infection name : ' + SSS + '.dll');
 SetAVZGuardStatus(True);
 If FileExists('%WinDir%' + '\system32\' + SSS + '.dll') = true then DeleteFile('%WinDir%' + '\system32\' + SSS + '.dll');
 SF.Add('REGEDIT4'); SF.Add('');
 SF.Add('[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems]');
 SSS := '"Windows"=hex(2):';
 for i := 1 to Length(SS) do SSS := SSS + DecHex(Ord(Copy(SS,i,1))) + ',';
 SSS := SSS + '00';  SF.Add(SSS); SF.SaveToFile(GetAVZDirectory + 'fix.reg');
 ExecuteFile('reg.exe','IMPORT "' + GetAVZDirectory + 'fix.reg"', 1, 10000, true);
 SaveLog(GetAVZDirectory + 'SubSystems.log');
 RebootWindows(false);
end;
SL.Free; SF.Free;
End.

 

Повторите логи(и лог от HJT). Прикрепите также к сообщению SubSystems.log из папки AVZ.

 

P.S. Не вздумайте красавца удалять вручную, он портит реест винду не загрузите ;)

Изменено пользователем wise-wistful
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

C:\WINDOWS\JKDEFR~1.SCR подозрительный объект. Скринсейверы так "хорошо" не внедряются в ОС.

Это дефрагментатор!

JkDefragScreenSaver.txt

Я его сам туда кинул (C:\WINDOWS\)

Правда пользовал вариант *.exe

 

Выполните в АВЗ

Первые два скрипта выполнил и отправил почтой файл.

Кстати у меня, сегодня, в Outlook Express пропали кнопки Антиспама KIS. Как восстановить? Сенкс!

 

P.S. Не вздумайте красавца удалять вручную, он портит реест винду не загрузите ;)

Уточните про какого "красавца" идет речь?

Изменено пользователем NoAdmin
Ссылка на комментарий
Поделиться на другие сайты

baselbd32.dll - именно для его удаления и применяется 3 скрипт.

 

Кстати новенький ;)

 

Со старенькими KIS справлялся:) А тут только Ваша аналитика.

 

После выполнения 3 скрипта exe-шник в TEMP не появлялся! Спасибо! (Счас нажму на благодарность:))

 

Логи еще нужны?

 

Посоветуете что нибудь по поводу кнопок антиспама в почте?

Ссылка на комментарий
Поделиться на другие сайты

Да логи нужны глянем что там.

 

Скоро и этого касперкий будет знать, позаботимся об этом.

Изменено пользователем wise-wistful
Ссылка на комментарий
Поделиться на другие сайты

Посоветуете что нибудь по поводу кнопок антиспама в почте?

Если офис оутлук, то смотрите справка-отключенные объекты.

Ссылка на комментарий
Поделиться на другие сайты

Да логи нужны глянем что там.

virusinfo_syscheck.zip

virusinfo_syscure.zip

SubSystems.txt

hijackthis.txt

sysinfo.txt

 

о как, а антиспам включен?

Да! И даже отрабатывает (ProblemSpam, Spam)

Изменено пользователем NoAdmin
Ссылка на комментарий
Поделиться на другие сайты

В логах врагов нет. Поздравляю ;)

 

Советую прочитать электронную книгу "Безопасный Интернет. Универсальная защита для Windows ME - Vista".

 

Уже опознали Вашего врага baselbd32.dll - Trojan.Win32.Agent.jig

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sajithebloody
      Автор sajithebloody
      Доброго времени, касперский не может справиться с троянами в этих файлах, лечение с перезагрузкой не помогает. Не нашел детект трояна в отчетах Касперского (но это было в моменте), но нашел упоминание попадания этих файлов в исключение сразу же после установки антивиря - подозрительно. Заранее прикрепляю максимум логов, из аутологгера и uvs. 
      лог к.txt CollectionLog-2025.05.09-02.44.zip DESKTOP-LB93OSN_2025-05-09_03-17-36_v4.99.14v x64.7z
    • Wgis
      Автор Wgis
      Добрый день, поймали такой вирус: https://www.virustotal.com/gui/file/55d05771086c5acc0c6275be9e1366819b5bb941a1bfb85ea4a1721ce6486a85/
       
      Помогите пожалуйста с лечением, вот отчёты FRST:
       
      frst.zip
    • mrolya
      Автор mrolya
      Не удаляется троян HEUR:Trojan.Multi.Powedon.d, касперский находит его, делает лечение и ребутает комп, после ребута запускает сканирование и троян снова появляется, в общем все идет по кругу.
       

      CollectionLog-2025.04.21-11.37.zip
    • RedKaroliner
      Автор RedKaroliner
      Здравствуйте!
      Использовал антивирус Касперского 3 раза. После первого и второго сканирования он показывал наличие троянов, я выбирал везде пункт "удалить". В третий раз после сканирования ничего не обнаружил. Хотелось бы понять, остались ли на компьютере трояны, или он чист.
      CollectionLog-2025.03.24-17.46.zip
    • Егоррр
      Автор Егоррр
      Решил на свою голову скачать книгу в электронном виде. Теперь не могу избавиться. Отчет предоставлен от программы Farbar Recovery Scan Tool. Компьютер страшно тормозит. Делать что либо не возможно. С горе пополам скачал kaspersky tools и Dr.web. Удалить не получилось 

      отчет.rar
×
×
  • Создать...