Имя: Пароль:
IT
Админ
Кому известно содержимое файла c:\windows\temp\b92.tmp
0 smaharbA
 
20.10.11
18:55
Вот такое
!kill_os  
!kill_os  
!kill_os  
!kill_os  
!kill_os  
!new_config http://www.thisisupdatelinkexample.ru 60 1200
!kill_os  
!kill_os  
!kill_os  
!kill_os
1 Aswed
 
20.10.11
18:56
А тебе зачем?
2 smaharbA
 
20.10.11
18:56
Интересуюсь
3 Fragster
 
гуру
20.10.11
18:57
кто-то ботнет настроить нормально не смог
4 Aswed
 
20.10.11
18:57
(2) Аааа, а я думал чего плохое задумал.....
5 Fragster
 
гуру
20.10.11
18:57
как вариант
6 smaharbA
 
20.10.11
18:58
(3) содержимое знакомо ?
системы нет, и всех данных (восстановлено, но вопросы есть)
7 zak555
 
20.10.11
18:58
что это ?
8 smaharbA
 
20.10.11
18:58
(7) пока не знаю
9 zak555
 
20.10.11
18:59
% By submitting a query to RIPN's Whois Service
% you agree to abide by the following terms of use:
% http://www.ripn.net/about/servpol.html#3.2 (in Russian)
% http://www.ripn.net/about/en/servpol.html#3.2 (in English).

No entries found for the selected source(s).

Last updated on 2011.10.20 18:55:46 MSK/MSD

% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf

%ERROR:101: no entries found
%
% No entries found in the selected source(s).
10 Fragster
 
гуру
20.10.11
19:01
(9) конечно... это ж образец, откуда упдейты брать
11 vde69
 
20.10.11
19:02
http://www.esetnod32.ru/.company/news/index.php?id=68643

Еще одной серьезной угрозой для российского региона является семейство троянских программ Win32/Shiz, также нацеленное на системы ДБО, которое помимо стандартного функционала для такого типа троянцев он имеет возможность предоставления SOCKS-прокси сервиса и команду бота !kill_os. При ее активации происходит перезапись первых секторов жесткого диска и удаление некоторых критичных компонентов для запуска операционной системы. Этот функционал также направлен на противодействие механизмам компьютерной криминалистике
12 smaharbA
 
20.10.11
19:03
не надо мне хуизов
в 3 ночи что то произошло, все слилось в системволюме (системное) но нет снапшотов, данных пользователя не стало и тех, что за профилем
13 smaharbA
 
20.10.11
19:03
(11) так, уже хуже (
14 zak555
 
20.10.11
19:04
15 smaharbA
 
20.10.11
19:05
первых секторов - каких ?
МФТ - как теперь вытаскивать, искать копии и куски ?
16 vde69
 
20.10.11
19:07
(15) думаю имеет смысл прогнать NOD32 по тому как они вроде знакомы с этой хренью
17 smaharbA
 
20.10.11
19:12
(16) что прогонять ? нечего прогонять !
18 vde69
 
20.10.11
19:17
(17) по идее у них должна быть утилита для востановлению

троян преднозначен для убивания активного противодействия и отслеживания владельца, по этому цель его вырубить все БЫСТРО на условно небольшое время,

по этому должно быть вполне востановимо
19 smaharbA
 
20.10.11
19:27
да сдуру из консоли восстановления запускал чекдиск
20 vde69
 
20.10.11
19:28
http://www.securelist.com/ru/descriptions/7580718/Backdoor.Win32.Shiz.ee

вообще хитрый зараза


--------------------------------------------
Рекомендации по удалению
Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
Удалить файлы:
С:\temp_file_bin
%ProgramFiles%\Common Files\keylog.txt
%Temp%\<rnd2>.tmp
Где <rnd2> - случайный набор цифр и латинских букв, например, "D542".
Изменить значение ключа системного реестра на (как работать с реестром?):
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"=" C:\Windows\system32\userinit.exe,"

Для очистки таблицы маршрутов от записей для всех шлюзов выполнить команду в командной строке:
route.exe -f
Удалить ключи системного реестра (как работать с реестром?):
[HKLM\System\CurrentControlSet\Services\SharedAccess\
Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\
List]"%System%\services.exe" = "%System%\services.exe :*:
Enabled:svchost"

[HKLM\System\CurrentControlSet\Services\SharedAccess\
Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\
List]"<rnd2>:TCP" = "<rnd2>:TCP:*:Enabled:services.exe"

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
"FileSystem"="\\?\globalroot\systemroot\system32\<rnd>.exe"

Удалить следующие параметры в системном реестре (как работать с реестром?):
[HKLM\Software\Microsoft]
"option_<цифра>"

Очистить каталог Temporary Internet Files:
%Temporary Internet Files%
Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).
21 smaharbA
 
20.10.11
19:33
могу только разве что файлы реестра поправить
усеринит это ладно, там же есть странный ключ cXXXXX содержит строку каля-маля
22 smaharbA
 
20.10.11
19:33
ни о каких роутах и прочей проверки речи нет - нечего роутить и проверять (пока) (
23 Neg
 
20.10.11
19:43
Антивирус надо ставить.
24 zak555
 
20.10.11
19:48
(23) на фиг он нужен ?

нужно не сидеть под админом и всё
25 smaharbA
 
20.10.11
19:53
(24) всегда возможно, но не всегда не лениво - вот один из трех попал (и я походу с ним встрял)
26 smaharbA
 
20.10.11
20:05
вопрос - где убирается "продолжение установки...", т.е. когда запустили с диска исправление и после перезагрузки первой идет продолжение установки ? (просьба не учить тому, что надо на копии делать)
27 smaharbA
 
20.10.11
21:26
эта  с у к а  еще все что могла прописала в
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
PendingFileRenameOperations

и свои и системные и практически все усерские файлы !
28 Torquader
 
23.10.11
18:38
Как работать с реестром ?
А очень просто - знаем где живут его файлы (или в директории SYSTEM32\config или в папке профайла пользователя).
Далее, грузимся с USB-диска или другой системы.
Запускаем regedit.exe
Подключаем файл реестра через "Загрузить куст" в меню файл в какую-то точку и правим всё, что хочется.
P.S. по крайней мере я так удалённые дрова мыши и клавиатуры восстанавливал (после выноса их из HKLM\SYSTEM\ControlSet001 и т.д. - так что всё просто (но лучше этого не знать, так как вам всё равно придётся после вируса переставлять систему, но сделаете это вы один раз и сразу, чем несколько раз её оживлять, чтобы потом всё равно похоронить - но если вам надо восстановить программы, то без редактирования реестра вам явно не обойтись).
Удачи.
29 smaharbA
 
23.10.11
20:43
(28) Вы много букв пишете и все правильные, вот только система из сабжа работает вторые сутки после полного уничтожения, абсолютно без переустановки
для работоспособности системы достаточно иметь реестр и файлы активации, больше абсолютно ничего не требуется, ни единого файла (за исключением пользовательских доков и прочих бд), при чем даже для возобнавления работы скуль и прочих антивирусов так же не требуется ни установки и ни единого сохраненного файла (исключая опять же сами бд).