|
Кому известно содержимое файла c:\windows\temp\b92.tmp | ☑ | ||
---|---|---|---|---|
0
smaharbA
20.10.11
✎
18:55
|
Вот такое
!kill_os !kill_os !kill_os !kill_os !kill_os !new_config http://www.thisisupdatelinkexample.ru 60 1200 !kill_os !kill_os !kill_os !kill_os |
|||
1
Aswed
20.10.11
✎
18:56
|
А тебе зачем?
|
|||
2
smaharbA
20.10.11
✎
18:56
|
Интересуюсь
|
|||
3
Fragster
гуру
20.10.11
✎
18:57
|
кто-то ботнет настроить нормально не смог
|
|||
4
Aswed
20.10.11
✎
18:57
|
(2) Аааа, а я думал чего плохое задумал.....
|
|||
5
Fragster
гуру
20.10.11
✎
18:57
|
как вариант
|
|||
6
smaharbA
20.10.11
✎
18:58
|
(3) содержимое знакомо ?
системы нет, и всех данных (восстановлено, но вопросы есть) |
|||
7
zak555
20.10.11
✎
18:58
|
что это ?
|
|||
8
smaharbA
20.10.11
✎
18:58
|
(7) пока не знаю
|
|||
9
zak555
20.10.11
✎
18:59
|
% By submitting a query to RIPN's Whois Service
% you agree to abide by the following terms of use: % http://www.ripn.net/about/servpol.html#3.2 (in Russian) % http://www.ripn.net/about/en/servpol.html#3.2 (in English). No entries found for the selected source(s). Last updated on 2011.10.20 18:55:46 MSK/MSD % This is the RIPE Database query service. % The objects are in RPSL format. % % The RIPE Database is subject to Terms and Conditions. % See http://www.ripe.net/db/support/db-terms-conditions.pdf %ERROR:101: no entries found % % No entries found in the selected source(s). |
|||
10
Fragster
гуру
20.10.11
✎
19:01
|
(9) конечно... это ж образец, откуда упдейты брать
|
|||
11
vde69
20.10.11
✎
19:02
|
http://www.esetnod32.ru/.company/news/index.php?id=68643
Еще одной серьезной угрозой для российского региона является семейство троянских программ Win32/Shiz, также нацеленное на системы ДБО, которое помимо стандартного функционала для такого типа троянцев он имеет возможность предоставления SOCKS-прокси сервиса и команду бота !kill_os. При ее активации происходит перезапись первых секторов жесткого диска и удаление некоторых критичных компонентов для запуска операционной системы. Этот функционал также направлен на противодействие механизмам компьютерной криминалистике |
|||
12
smaharbA
20.10.11
✎
19:03
|
не надо мне хуизов
в 3 ночи что то произошло, все слилось в системволюме (системное) но нет снапшотов, данных пользователя не стало и тех, что за профилем |
|||
13
smaharbA
20.10.11
✎
19:03
|
(11) так, уже хуже (
|
|||
14
zak555
20.10.11
✎
19:04
|
||||
15
smaharbA
20.10.11
✎
19:05
|
первых секторов - каких ?
МФТ - как теперь вытаскивать, искать копии и куски ? |
|||
16
vde69
20.10.11
✎
19:07
|
(15) думаю имеет смысл прогнать NOD32 по тому как они вроде знакомы с этой хренью
|
|||
17
smaharbA
20.10.11
✎
19:12
|
(16) что прогонять ? нечего прогонять !
|
|||
18
vde69
20.10.11
✎
19:17
|
(17) по идее у них должна быть утилита для востановлению
троян преднозначен для убивания активного противодействия и отслеживания владельца, по этому цель его вырубить все БЫСТРО на условно небольшое время, по этому должно быть вполне востановимо |
|||
19
smaharbA
20.10.11
✎
19:27
|
да сдуру из консоли восстановления запускал чекдиск
|
|||
20
vde69
20.10.11
✎
19:28
|
http://www.securelist.com/ru/descriptions/7580718/Backdoor.Win32.Shiz.ee
вообще хитрый зараза -------------------------------------------- Рекомендации по удалению Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия: Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер). Удалить файлы: С:\temp_file_bin %ProgramFiles%\Common Files\keylog.txt %Temp%\<rnd2>.tmp Где <rnd2> - случайный набор цифр и латинских букв, например, "D542". Изменить значение ключа системного реестра на (как работать с реестром?): [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] "Userinit"=" C:\Windows\system32\userinit.exe," Для очистки таблицы маршрутов от записей для всех шлюзов выполнить команду в командной строке: route.exe -f Удалить ключи системного реестра (как работать с реестром?): [HKLM\System\CurrentControlSet\Services\SharedAccess\ Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\ List]"%System%\services.exe" = "%System%\services.exe :*: Enabled:svchost" [HKLM\System\CurrentControlSet\Services\SharedAccess\ Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\ List]"<rnd2>:TCP" = "<rnd2>:TCP:*:Enabled:services.exe" [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "FileSystem"="\\?\globalroot\systemroot\system32\<rnd>.exe" Удалить следующие параметры в системном реестре (как работать с реестром?): [HKLM\Software\Microsoft] "option_<цифра>" Очистить каталог Temporary Internet Files: %Temporary Internet Files% Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию). |
|||
21
smaharbA
20.10.11
✎
19:33
|
могу только разве что файлы реестра поправить
усеринит это ладно, там же есть странный ключ cXXXXX содержит строку каля-маля |
|||
22
smaharbA
20.10.11
✎
19:33
|
ни о каких роутах и прочей проверки речи нет - нечего роутить и проверять (пока) (
|
|||
23
Neg
20.10.11
✎
19:43
|
Антивирус надо ставить.
|
|||
24
zak555
20.10.11
✎
19:48
|
(23) на фиг он нужен ?
нужно не сидеть под админом и всё |
|||
25
smaharbA
20.10.11
✎
19:53
|
(24) всегда возможно, но не всегда не лениво - вот один из трех попал (и я походу с ним встрял)
|
|||
26
smaharbA
20.10.11
✎
20:05
|
вопрос - где убирается "продолжение установки...", т.е. когда запустили с диска исправление и после перезагрузки первой идет продолжение установки ? (просьба не учить тому, что надо на копии делать)
|
|||
27
smaharbA
20.10.11
✎
21:26
|
эта с у к а еще все что могла прописала в
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager PendingFileRenameOperations и свои и системные и практически все усерские файлы ! |
|||
28
Torquader
23.10.11
✎
18:38
|
Как работать с реестром ?
А очень просто - знаем где живут его файлы (или в директории SYSTEM32\config или в папке профайла пользователя). Далее, грузимся с USB-диска или другой системы. Запускаем regedit.exe Подключаем файл реестра через "Загрузить куст" в меню файл в какую-то точку и правим всё, что хочется. P.S. по крайней мере я так удалённые дрова мыши и клавиатуры восстанавливал (после выноса их из HKLM\SYSTEM\ControlSet001 и т.д. - так что всё просто (но лучше этого не знать, так как вам всё равно придётся после вируса переставлять систему, но сделаете это вы один раз и сразу, чем несколько раз её оживлять, чтобы потом всё равно похоронить - но если вам надо восстановить программы, то без редактирования реестра вам явно не обойтись). Удачи. |
|||
29
smaharbA
23.10.11
✎
20:43
|
(28) Вы много букв пишете и все правильные, вот только система из сабжа работает вторые сутки после полного уничтожения, абсолютно без переустановки
для работоспособности системы достаточно иметь реестр и файлы активации, больше абсолютно ничего не требуется, ни единого файла (за исключением пользовательских доков и прочих бд), при чем даже для возобнавления работы скуль и прочих антивирусов так же не требуется ни установки и ни единого сохраненного файла (исключая опять же сами бд). |
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |