Skocz do zawartości

ZeroAccess rootkit


Rekomendowane odpowiedzi

Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

1. Przygotuj materiały:

 

----> Pobierz płytę OTLPE oraz plik netbt.sys w wersji XP SP3 (KLIK). Rozpakowany netbt.sys umieść wprost na C:\, ta ścieżka będzie brana pod uwagę w skrypcie.

 

----> Przygotuj w Notatniku plik tekstowy z treścią skryptu:

 

:Files
C:\Windows\system32\drivers\netbt.sys|C:\netbt.sys /replace
C:\Windows\system32\fsutil.exe reparsepoint delete C:\WINDOWS\$NtUninstallKB63088$ /C
del "\\?\C:\Windows\System32\ " /C
C:\Documents and Settings\Kasia\Ustawienia lokalne\Dane aplikacji\e38bea04
C:\WINDOWS\System32\dds_log_trash.cmd
C:\WINDOWS\System32\dds_log_ad13.cmd
C:\WINDOWS\82480099
 
:OTL
SRV - [2008-04-15 13:00:00 | 000,005,120 | ---- | M] (Iomega) [Auto] -- C:\WINDOWS\system32\tfsnifs.dll -- (mbmiodrvr)
NetSvcs: mbmiodrvr - C:\WINDOWS\system32\tfsnifs.dll (Iomega)
 
:Commands
[emptytemp]

 

Plik zapisz sobie na dysku twardym na C:\. Plik ten będzie otwierany ręcznie.

 

2. Startujesz z płyty OTLPE. Uruchamiasz OTL, do okna Custom Scans/Fixes przeklejasz treść skryptu zapisaną w Notatniku i klik w Run Fix. Z tego działania powstanie log, który będziesz prezentować.

 

3. Restart do Windows.

 

4. Reset Winsock: Start > Uruchom > cmd i wpisz komendę netsh winsock reset. Zresetuj system.

 

5. Logi do oceny: OTL zrobiony na warunku dostosowanym (patrz dalej) + GMER + log z wynikami przetwarzania skryptu z punktu 2. Uruchom OTL, w sekcji Własne opcje skanowania / skrypt wklej:

 

netsvcs

C:\Windows\*. /RP /s

C:\Windows|$NtUninstallKB63088$;true;true;false /FP

 

Klik w Skanuj.

 

 

 

.

Edytowane przez picasso
17.04.2012 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso
Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...