Skocz do zawartości

Infekcja Win64:Sirefef-A [Trj] & win32:DNSChanger-VJ [trj]


Rekomendowane odpowiedzi

Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Masz najnowszy wariant infekcji ZeroAccess (Sirefef). Uruchom OTL, wszystkie opcje ustaw na Brak + Żadne, w sekcji Własne opcje skanowania / skrypt wklej:

 

HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1} /s

 

Klik w Skanuj i przedstaw wynikowy log.

Odnośnik do komentarza

1. Otwórz Notatnik i wklej w nim:

 

Windows Registry Editor Version 5.00
 
[-HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}]

 

Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG

 

Plik FIX.REG umieść wprost na C:\.

 

2. Uruchom Avenger i do okna wklej:

 

Folders to delete:

C:\Documents and Settings\User\Ustawienia lokalne\Dane aplikacji\{136a8012-5dd6-978e-661e-b3c625f4f434}

 

Programs to launch on reboot:

regedit /s C:\FIX.REG

 

Klik w Execute. Zatwierdź restart komputera. Po restarcie powinieneś uzyskać log z wynikami narzędzia.

 

3. Prezentujesz nowy log z Gmer, z Avengera z usuwania z punktu 2 oraz nowy log z SystemLook zrobiony na takim warunku:

 

:reg

HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1} /s

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1} /s

 

:regfind

{136a8012-5dd6-978e-661e-b3c625f4f434}

 

:folderfind

{136a8012-5dd6-978e-661e-b3c625f4f434}

Odnośnik do komentarza

To jeszcze nie jest koniec bo teraz więcej obiektów się pokazało. Wykonaj kolejne kroki:

 

1. Otwórz Notatnik i wklej w nim:

 

Windows Registry Editor Version 5.00
 
[-HKEY_CURRENT_USER\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}
[-HKEY_USERS\S-1-5-21-746137067-73586283-1177238915-1001\Software\Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}]
[-HKEY_USERS\S-1-5-21-746137067-73586283-1177238915-1001_Classes\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}]

 

Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG

 

Plik FIX.REG umieść wprost na C:\.

 

2. Uruchom Avenger i do okna wklej:

 

Folders to delete:

C:\WINDOWS\Installer\{136a8012-5dd6-978e-661e-b3c625f4f434}

C:\Documents and Settings\User\Ustawienia lokalne\Dane aplikacji\{136a8012-5dd6-978e-661e-b3c625f4f434}

 

Programs to launch on reboot:

regedit /s C:\FIX.REG

 

Klik w Execute. Zatwierdź restart komputera. Po restarcie powinieneś uzyskać log z wynikami narzędzia.

 

3. Prezentujesz nowy log z Gmer, z Avengera z usuwania z punktu 2 oraz nowy log z SystemLook zrobiony na takim samym warunku co poprzednio.

Odnośnik do komentarza

Tym razem infekcja pomyślnie usunięta w całości i powinno być po problemie. Można kończyć sprawę.

 

1. Wykonaj reset Winsock: Start > Uruchom > cmd i wpisz komendę netsh winsock reset

 

2. Opróżnij lokalizacje tymczasowe za pomocą TFC - Temp File Cleaner

 

3. Opróżnij folder przywracania systemu: KLIK

 

4. Zaktualizuj do najnowszych wersji wymienione programy:

 

Internet Explorer: 7.0.5730.11

Adobe Reader 9.5.1 - Polish

Java 6 Update 30

 

Szczegóły aktualizacyjne: KLIK

 

5. Na wszelki wypadek zmień hasła logowania do serwisów w sieci.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...