Перейти к содержанию

Рекомендуемые сообщения

Логи FRST64


Кстати, ночью в 4 утра Касперский снова зафиксировал Xaler в папке TEMP и удалил его.

Копию скрина сервера администрирования прилагаю.

 

FRST64.rar

post-46627-0-03132700-1500351560_thumb.jpg

Ссылка на сообщение
Поделиться на другие сайты

Посмотрим еще такой лог:

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

  • Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на сообщение
Поделиться на другие сайты

Да, пользователь Lotusserv известен.

Да, общий ресурс E:\Lotus\Domino\data\Kancler под паролем


Сам сервер под паролем.

Пользователи подключаются к ЛОТУСу каждый под своим личным паролем.

Ссылка на сообщение
Поделиться на другие сайты

@Alexander_KZ, на всех остальных маших в сети также стоит касперский с актуальными базами? Велика вероятность того, что вирус лезет по сетке с какого-то заражённого компьютера.

Ссылка на сообщение
Поделиться на другие сайты

На машинах в сети также стоит Касперский и работают под политикой сервера администрирования. Ни на одной из машин не отмечался именно Xaler. Были случаи Kido, но Xaler не было. В политике закрыты порты 135, 137, 138, 139, 445, 1024, 1025, 1026, 1027, 1028, 1029, 1030, 1031, 1032, 1033, 1034, 1035, 1110, 2869, 19780.

На компьютерах стоят критические заплатки. Вообщем - во всеоружии :) Хотя самый страшный вирус - это пользователь :)

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Malwarebytes' Anti-Malware. Установите.
На вкладке "Параметры" - "Личный кабинет" ("Settings" - "My Account") нажмите кнопку "Деактивировать ознакомительную Premium-версию".
На вкладке "Проверка" - "Полная проверка" нажмите кнопку "Начать проверку". Дождитесь окончания проверки.
Самостоятельно ничего не удаляйте!!!
Нажмите кнопку "Сохранить результат - Текстовый файл (*.txt)". Имя сохраняемому файлу дайте любое, например, "scan".
Отчёт прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

@Alexander_KZ,
1) MBAM деинсталируйте.
2)Virus.MSWord.Haler.f - это макро-вирус. Скриптами он не лечится, лечить его должен антивирус. Поэтому правильно вам на оф. форуме посоветовали обновить антивирус и лечить антивирусом.

3) Как видите на данный момент каспеский успешно его вылечил и сейчас его нет. Если он снова появится, то разбирайтесь откуда он к вам лезет. То есть анализируйте логи и смотрите откуда, через шары, флешки или откуда он заходит. Если в сети стоит устаревшая версия каспеского, то также советую обновить.

Ссылка на сообщение
Поделиться на другие сайты

"на данный момент каспеский успешно его вылечил и сейчас его нет"

 

Так это следствие, а не причина появления... 

 

 

Кстати, в протоколах работы Касперского в колонке "Наименование" есть записи "Обнаружен вредоносный объект" и в колонке "Программы" - "KeyView OOP APP", которую я нашел в папке C:\Program Files (x86)\IBM\Lotus\Notes - файл kvoop.exe

Но Касперский на этот файл ничего не говорит.

Ссылка на сообщение
Поделиться на другие сайты

@Alexander_KZ, с вопросами по антивирусу лучше продолжайте в своей теме на оф. форуме.

 

А тут закругляемся

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на сообщение
Поделиться на другие сайты

Спасибо!

Правда оф.сайт - то и отправил меня сюда. Вначале я открыл тему у них.

 

 

P.S. При наличии официальной корпоративной лицензии на полный пакет...

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...