0 / 0 / 0
Регистрация: 08.03.2012
Сообщений: 4
|
|
1 | |
Вирус Kryptik в оперативной памяти08.03.2012, 15:13. Показов 5923. Ответов 8
Метки нет (Все метки)
Здравствуйте.У меня периодически появляется файл на диске C plg.txt,в нём какие-то фамилии на английском языке,бред какой-то,после удаления файла,с загрузкой системы он снова появляется,плюс время от времени появляется папка с бредовым названием.Антивирус находит вот такой вирус:
C:\Documents and Settings\Администратор\Главное меню\Программы\Автозагрузка\nMWCinlYpnA.exe - модифицированный Win32/Kryptik.ACBY троянская программа При этом пишет,что вирус сидит в оперативной памяти explorer() Необходимые файлы выложил,надеюсь на помощь
0
|
08.03.2012, 15:13 | |
Ответы с готовыми решениями:
8
Вирус в оперативной памяти Вирус в оперативной памяти Вирус в оперативной памяти Появился вирус в оперативной памяти, svhost грузит на 100% |
13099 / 7250 / 1535
Регистрация: 06.09.2009
Сообщений: 26,481
|
|
08.03.2012, 16:27 | 2 |
Выполните скрипт в AVZ
Код
begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Temporary Internet Files\Content.IE5\8ZFA57B2\files_load1[1].exe',''); QuarantineFile('C:\Documents and Settings\Администратор\Главное меню\Программы\Автозагрузка\nMWCinlYpnA.exe',''); DeleteFile('C:\Documents and Settings\Администратор\Главное меню\Программы\Автозагрузка\nMWCinlYpnA.exe'); DeleteFile('C:\plg.txt'); DeleteFileMask('C:\Documents and Settings\Администратор\Application Data\Uv8DCDzxCJXS4Xs', '*.*', true); DeleteDirectory('C:\Documents and Settings\Администратор\Application Data\Uv8DCDzxCJXS4Xs'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Shell'); BC_ImportAll; ExecuteSysClean; BC_Activate; ExecuteRepair(10); RebootWindows(true); end. Выполните скрипт в AVZ Код
begin CreateQurantineArchive('c:\quarantine.zip'); end. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи
2
|
0 / 0 / 0
Регистрация: 08.03.2012
Сообщений: 4
|
|
10.03.2012, 12:22 [ТС] | 3 |
В общем скрипт выполнил,карантин отправил.Жду пока пришлют ответ.Но,что хотел сказать,вроде бы как после этого скрипта,фаил pln.txt появляться перестал,а антивирус больше не находит вируса,хотя осталась проблема(она появилась с появлением вируса) с обновлением базы данных НОД32.Обновляется только после каждой очистки обновление и снова ошибка распаковки появляется при обновлении.Впринципе можно и так обновлять,постоянно очищать,но всё-таки маленько придаёт дискомпфорту,может всё-таки вирус остался,только уже его и вычислить не получается?
0
|
8617 / 4186 / 333
Регистрация: 22.02.2011
Сообщений: 13,721
|
|
10.03.2012, 12:26 | 4 |
Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM. Повторите логи AVZ - стандартный скрипт №2 и Rsit и прикрепите их к сообщению.
0
|
Заблокирован
|
|
10.03.2012, 13:33 | 5 |
+
Скачайте TDSSKiller, распакуйте в корень системного диска. Нажмите Пуск - выполнить. В поле открыть впишите команду: C:\tdsskiller.exe -qmbr -qboot Папку с карантином C:\TDSSKiller_Quarantine запакуйте с паролем virus и отправьте на адрес quarantine <at> safezone.cc*(замените*<at>*на*@) с указанием ссылки на тему и ника на форуме. Лог после сканирования (файл TDSSKiller.2.7.15.0_дата_время_log.txt) выложите сюда. и смените все пароли
1
|
0 / 0 / 0
Регистрация: 08.03.2012
Сообщений: 4
|
|
15.03.2012, 01:38 [ТС] | 7 |
Спасибо,что ждёте.Не думал,что будете так озабочены решением данной проблемы,ещё раз спасибо.А не отвечаю пока,т.к. ещё и не пришли ответы по поводу карантина.Я думал всё разом вам скинуть надо.Или ответ надолго может затянутся?Так то пароли я поменял ещё до того,как сайт ваш нашёл,ибо уже советовали мне поменять их.А пока - ничего не беспокоит,вирус не нахожиься,файл plg.txt больше не появляется,антивирус обновляется без проблем
0
|
0 / 0 / 0
Регистрация: 08.03.2012
Сообщений: 4
|
|
18.03.2012, 00:27 [ТС] | 9 |
Ну ладно не ругайтесь уж,пусть сидит себе,приеду,систему сменю.А щас уже не дотянутся мне до компбютера,ибо вахта вызвала.Ещё раз спасибо за оказанную помощь
0
|
18.03.2012, 00:27 | |
18.03.2012, 00:27 | |
Помогаю со студенческими работами здесь
9
Вирус модифицированный Win32/Kryptik.BNOL Вирус жрет от 8 до 9гб оперативной памяти. В процессах не видно этого Использование оперативной памяти (вылетают игры из-за нехватки памяти) Установлено 2 планки оперативной памяти по 32Гб, 8 модулей по 8Гб, отображается только 32Гб памяти Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |