-Поиск по дневнику

Поиск сообщений в AntiVirDoctor

 -Подписка по e-mail

 

 -Интересы

антивирусное сообщество антивирусы взаимопомощь вирусы

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 19.03.2009
Записей:
Комментариев:
Написано: 16




Оставив свой след здесь, Вы поможете людям, у которых проблема не решилась запуском антивирусного сканера.

Не лизензионная копия Windows. Отправьте смс для получения кода.

Пятница, 19 Июня 2009 г. 14:52 + в цитатник
nic-Lexei (AntiVirDoctor) все записи автора

Что да как:

После загрузки через некотрое время время блокируется экран. Выводится сообщение о том что система не лицензионная,

просят отправить смс для получения кода активации.

На сайте DRWEB.COM есть генератор кодов для этого вируса:  http://news.drweb.com/show/?i=304&c=9&p=0. У меня ни один код верным не оказался. Но надо заметить на DRWEB.COM текст вируса немного другой, просто о блокировке. Мне же попался текст об отсутствии лицензии на Windows.  Свой скрин я не сделал.

Скрин  с сайта о DRWEB.COM:

 

 (506x318, 22Kb)

 Вот такой наборчик хранится в Application Data:

 

 (315x427, 24Kb)

Файл в автозагрузке - esazk.exe.

Как происходит заражение - пока сведений нет.

Лечение: выкинуть из автозагрузки. И само собой всю гадость из Application Data.

Зачем столько файлов - опять же не знаю.

И самое главное:

Не нужны никакие коды с сайта drweb.com. Вот так можно выйти из этой смс-ной попрошайки:

Держим альт+контрл+дел до упора.  Всё моргает, но в это время можно мышкой завершить процесс esazk.exe.

 


Метки:  

Иммунизация

Пятница, 08 Мая 2009 г. 12:49 + в цитатник
LittleLonelyGirl (AntiVirDoctor) все записи автора Первое что я всегда делаю со свежеустановленной Windows после установки антивируса - отключаю автозапуск с флешек. Это спасает от автоматического проникновения в систему практически всех вирусов, которые размножаются через файлы autorun.inf на флешке, в том числе от нашумевшего kido.

Можно конечно каждый раз лезть в реестр, создавать ключ и менять его значение, как предлагают например здесь.

А можно ускорить процесс. Создаем файлик с расширением .reg, открываем блокнотом и пишем:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDriveTypeAutoRun]
"NoDriveTypeAutoRun"=dword:000000ff

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff


После чего можно отключать автозапуск простым двойным кликом по этому файлу.

Метки:  

Autoruner

Пятница, 08 Мая 2009 г. 09:38 + в цитатник
altesack (AntiVirDoctor) все записи автора Если создать на серверах на самбовских шарах в корне файл autorun.inf с доступом только для root,
то это может существенно снизить градус вирусной активности.

# > autorun.inf
# chown root:root autorun.inf
# chmod aug-rwx autorun.inf


То же самое лучше сделать с comment.htt

Метки:  

Сравнение способностей на примере fxklib.dll

Суббота, 21 Марта 2009 г. 15:44 + в цитатник
nic-Lexei (AntiVirDoctor) все записи автора Результаты проверки файла c помошью VirusTotal.com:
Антивирусы (698x254, 100Kb)

Моя любимая Авира не выдерживает никакой критики.

Метки:  

zpx2.exe - история борьбы

Суббота, 21 Марта 2009 г. 15:41 + в цитатник
nic-Lexei (AntiVirDoctor) все записи автора Что делает вирус: блокирует интернет эксплорер. При переходе на любой сайт открывается страница с порнушными картинками, причём адрес сайта не меняется(картинки отключены):
 (639x359, 48Kb)

Вирус изменяет настройки прокси, перенаправляя все запросы браузера на 127.0.0.1:8600. Но изменив настройку прокси,
 (380x408, 16Kb)

а если этого не получилось сделать (поля для ввода адреса и порта затенены) , то просто удалив параметр hkcu/software/microsoft/windows/currentversion/internet setting/proxyserver, будет та же страница с недетским содержимым.

Вредоносный процесс - zpx2.exe. Файл - \windows\system32\zpx2.exe. Служба - winsecquard. Процесс останавливаем. Файл удаляем. Службу останавливаем навсегда.

Удаляем из реестра сведения о службе и её компоненты. Папка компонентов - это та папка из дериктории \program files\common files\, на которую ссылается параметр ImagePath в разделе hklm\system\currentcontrolset\services\winsecquard:
 (695x142, 46Kb)

Чтобы убрать сведения о службе, удаляем всю папку winsecquard из реестра.
Здесь следует учесть, что в controlset001, controlset002... будет то же, что и в currentcontrolset. По этому нужно либо отключить восстановление системы, либо проводить операцию для всех контрольных точек.

По моим наблюдениям и догадкам только часть этой программы(zpx2.exe) - есть web-сервер, так как перенаправление на локальный адрес при активном zpx2.exe срабатывает мгновенно, без открытия целевой страницы(например www.yandex.ru). Другое дело когда процесс остановлен, исполняемый файл вируса удалён, служба отключена и настройки прокси - верные(если они вообще нужны). В этом случае порнуха показывается только через 2-3 секунды после открытия и отображения целевого сайта. Здесь в ход вступает надстройка в интернет эксплорере - fxklib.dll (сервис - управление надстройками), которую по моему мнению туда и устанавливает вторая часть zpx2.exe.

Отключаем надстройку:
Надстройка (458x699, 198Kb)

Удаляем её файл fxklib.dll, он находится внутри каталога текущего пользователя.
Вычищаем от порнокартинок папку временных файлов интернета: \каталог пользователя\Local Settings\Temporary Internet Files.

Готово. Теперь всё работает и самое время удалить навсегда Майкрософт Интернет эксплорер. Жалко не удалось сохранить исполняемый файл. Файл надстройки (fxklib.dll) зато остался и уже отправлен на VirusTotal.com.

P. S. Наверное из-за этой двоякости цифра в названии вируса.

Метки:  

Сравнение способностей на примере csrcs.exe.

Суббота, 21 Марта 2009 г. 15:38 + в цитатник
nic-Lexei (AntiVirDoctor) все записи автора Результаты проверки файла c помошью VirusTotal.com:
антивирусы (528x194, 10Kb)

Я как поклонник Авиры разочарован.

Метки:  

Csrcs.exe

Суббота, 21 Марта 2009 г. 15:36 + в цитатник
nic-Lexei (AntiVirDoctor) все записи автора По моим наблюдениям грузит систему при открытии офисных документов. Авира его не видит. Аваст видит. Позор Авире.

Рецепт избавления:
1. Завершаем процесс.
2. cmd.exe
    cd c:\windows\system32\
    attrib -s -a -r -h csrсs.exe
    //теперь можно удалять вручную, а можно:
    del csrсs.exe
3. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\
    \Run "csrcs" удаляем.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    "Shell" изменяем на "explorer.exe".
HKCU \SOFTWARE\Microsoft\Windows\ShellNoRoam\MUICache
    "C:\WINDOWS\system32\csrcs.exe" удаляем.

Метки:  

Посторонние картинки и текст в окне свойтв системы

Суббота, 21 Марта 2009 г. 12:50 + в цитатник
nic-Lexei (AntiVirDoctor) все записи автора Остались последствия вируса, их можно убрать. Вся информация хранится в 2-х файлах:
C:\WINDOWS\system32\oeminfo.ini
C:\WINDOWS\system32\oemlogo.bmp
Сведения о компьютере (699x448, 578Kb)

Метки:  

Поиск сообщений в AntiVirDoctor
Страницы: [1] Календарь