PDA

Показать полную графическую версию : [решено] После удаления вирусов с компа и установки NortonAntivirus перестал работать Интернет


MiniMen
07-02-2010, 17:09
Не открываются странички в Интернете! Пожалуйста, посмотрите картинку! Из нее видно, что по IP сайты пингуются, а по имени нет. Господа профессионалы, нужна ваша помощь. Наверное, я еще больше все испортил своими действиями, но что сделано то сделано:


Удалил NortonAntivirus, сейчас на машине нет этого антивируса
Проверил диск программой Victoria, диск в порядке
Попытался запустить chkdsk, ошибка, пишет не может получить прямой доступ к тому
использовал комплексный скрипт Reset networking interfaces (http://forum.oszone.net/showpost.php?p=751306)
запускал софт LSPFix.exe и WinsockxpFix.exe и MicrosoftFixit50199.msi (http://support.microsoft.com/kb/299357/ru)
запускал ATF-Cleaner (описано в -Вам нужна помощь? Нам нужны ваши логи! Если их не будет, мы отправим вас в эту тему. (http://forum.oszone.net/thread-98169.html)
с помощью AVZ выполнил 14 и 15 скрипт в восстановлении настроек системы (сброс настроек TCP/IP)

sanek_freeman
07-02-2010, 19:13
MiniMen, здравствуйте.

• Скрипт AVZ.
Выполните скрипт AVZ. Меню Файл - Выполнить скрипт, вставляем написаный скрипт - кнопка Запустить, после выполнения компьютер перезагрузится.

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('\systemroot\system32\drivers\aliserv3.sys','');
QuarantineFile('C:\WINDOWS\Temp\wpv371253309382.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\win32x.sys','');
QuarantineFile('C:\Documents and Settings\Катя\sys32_nov.exe','');
QuarantineFile('C:\WINDOWS\system32\01.tmp','');
QuarantineFile('C:\WINDOWS\system32\sys32_nov.exe','');
QuarantineFile('C:\WINDOWS\system32\regedit.exe','');
DeleteFile('C:\WINDOWS\system32\sys32_nov.exe');
DeleteFile('C:\WINDOWS\system32\regedit.exe');
DeleteFile('C:\WINDOWS\system32\01.tmp');
DeleteFile('C:\Documents and Settings\Катя\sys32_nov.exe');
DeleteFile('C:\WINDOWS\system32\drivers\win32x.sys');
DeleteFile('C:\WINDOWS\Temp\wpv371253309382.exe');
DeleteFile('\systemroot\system32\drivers\aliserv3.sys');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','sys32_nov');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','sys32_nov');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Regedit32');
DeleteService('win32x');
DeleteService('iyhan');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После всех процедур выполните скрипт

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
В результате выполнения скрипта будет сформирован карантин quarantine.zip Вышлите полученный файл quarantine.zip на newvirus@kaspersky.com (mailto:newvirus@kaspersky.com). Результаты ответа, сообщите здесь, в теме.

MiniMen
07-02-2010, 20:15
Большое спасибо за ответ! Выполнил скрипт. В папке карантин два файлика avz00001.dta(пустой) и avz00001.ini:
[InfectedFile]
Src=C:\WINDOWS\system32\drivers\aliserv3.sys
Infected=avz00001.dta
Virus=Скопирован МП
QDate=07.02.2010 21:00:30
Size=0
MD5=

Собственно посылать в лабораторию нечего, вирусы были удалены раньше

Drongo
07-02-2010, 20:54
aliserv3.sys »Это вирус класса TDSS, выполните лог gmer

Загрузите GMER по одной из указанных ссылок
Gmer со случайным именем (рекомендуется) (http://www.gmer.net/download.php), Gmer в zip-архиве (перед применением распаковать в отдельную папку) (http://www.gmer.net/gmer.zip)
Запустите программу (пользователям Vista запускать от имени Администратора по правой кнопке мыши).
Начнется экспресс-проверка. При появлении окна с сообщением о деятельности руткита, нажмите No.
После завершения экспресс-проверки в правой части окна программы уберите метку со следующих пунктов:
Sections
IAT/EAT
Show all
Из всех дисков оставьте отмеченным только системный диск (обычно C:\)
Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.
После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

MiniMen
07-02-2010, 23:19
Drongo, спасибо за проявленный интерес! Лог прикрепил

okshef
07-02-2010, 23:29
Сохраните приведённый ниже текст в файл cleanup.bat в ту же папку, где находится wuitvlbn.exe случайное имя утилиты (gmer)

wuitvlbn.exe -del service gndnk
wuitvlbn.exe -del file "C:\WINDOWS\system32\uudokwrt.dll"
wuitvlbn.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\gndnk"
wuitvlbn.exe -del reg "HKLM\SYSTEM\ControlSet005\Services\gndnk"
wuitvlbn.exe -del reg "HKLM\SYSTEM\ControlSet004\Services\gndnk"
wuitvlbn.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\gndnk"
wuitvlbn.exe -del reg "HKLM\SYSTEM\ControlSet001\Services\gndnk"
wuitvlbn.exe -reboot

И запустите сохранённый пакетный файл cleanup.bat.
Внимание: Компьютер перезагрузится!
Сделайте новый лог gmer.

MiniMen
07-02-2010, 23:45
okshef, возникли ошибки во время выполнения пакетного файла, но компьютер перезагрузился. Повторное сканирование запустил

iskander-k
07-02-2010, 23:53
Новые логи сделайте.

MiniMen
08-02-2010, 07:20
Загрузил новый лог

Drongo
08-02-2010, 11:57
MiniMen, В новых логах чисто. :) Что с проблемой?

MiniMen
08-02-2010, 12:46
Drongo, спасибо за лечение! :)
з.ы проблема осталась

Drongo
08-02-2010, 14:17
MiniMen, Прогоните компьютер утилитами TDSSKiller и KidoKiller - Quick Killer - GUI для консольных утилит Лаборатории Касперского (http://forum.oszone.net/thread-164133.html). по очереди.

Сначало KidoKiller - потом TDSSKiller. Для удобства запуска воспользуйтесь оболочкой Quick Killer выставляя соответствующий переключатель и обязательно ставьте галочку Записать в лог 'report.txt'. Просканируете сначала KidoKiller незабудьте поставить ещё галочку на пункте - Удаление остатков служб оставшихся после вируса.

MiniMen
08-02-2010, 21:18
Теперь все работает замечательно, спасибо! :) Это строчка в логе означает, что вирус все-таки был?
18:41:26:421 0340 Registry objects infected / cured / cured on reboot: 2 / 0 / 2
18:41:26:421 0340 File objects infected / cured / cured on reboot: 1 / 0 / 1

Видимо, да. Еще нашел:
File C:\WINDOWS\system32\drivers\aliserv3.sys infected by TDSS rootkit ... 18:41:26:296 0340 will be deleted on reboot

Drongo
08-02-2010, 21:46
MiniMen, Да, и не только. Вот три строки, служба и её файл.
RegNode HKLM\SYSTEM\ControlSet003\services\aliserv
18:41:26:296 0340 RegNode HKLM\SYSTEM\ControlSet005\services\aliserv
18:41:26:296 0340 File C:\WINDOWS\system32\drivers\aliserv3.sysУ вас комплексное заражение было. TDSS, Kido, и ещё по мелочи всякое.




© OSzone.net 2001-2012