Показать полную графическую версию : [решено] Подозрения на вирусы: klpclst.dat
pasasavin
21-12-2011, 08:12
Здравствуйте.
Ситуация следующая. Пару дней назад компьютер на работе стал заметно притормаживать. Полез в таск менеджер, обнаружил там svchost.exe, запущенный не системой, а от имени пользователя (Дизайнер) и загружающий процессор на 50%. Раньше не помню, чтобы svchostы вели себя столь активно, но до сих пор они были безопасны. Слабо в этом разбираясь, тупо убил процесс. Все заработало.
На следующий день история повторилась. Открыл Process Explorer, глянул на этот svchost.exe, внутри него был только dwengine.exe. С ним старая война, он иногда просыпается и начинает жутко тормозить систему. Снова убиваю процесс и работаю дальше.
На третий день отмечаю новые несуразности. Некоторые программы начали вести себя странно. Например, ACDSee Photo Manager 2009 отказался отображать содержимое корня диска «С». Открыв диск, нашел там две папки: C:\2CyClG1o1LZdFC0 и C:\S27n8Mg70K474TR, в каждой по два файла: klpclst.dat и wndsksi.inf (скрытый). Потом появился проклятущий svchost.exe и в довершение Dr Web чего-то поймал.
Запустил проверку ДрВебом, но не успел до конца рабочего дня. За пару часов сканирования он нашел два трояна. Я их удалил. Сегодня никаких подозрительных процессов, файлов и аномалий пока не обнаружил. Но подозрения есть.
SolarSpark
21-12-2011, 08:21
Отключите:
Антивирус/Файерволл
AVZ Файл - Выполнить скрипт --Скопировать ниже написанный скрипт-- Запустить.
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('msupdate.sys','');
QuarantineFile('cvob473.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\kwhpwftt.dat','');
DeleteFile('C:\WINDOWS\system32\drivers\kwhpwftt.dat');
DeleteFile('cvob473.exe');
DeleteFile('msupdate.sys');
DeleteFileMask('C:\2CyClG1o1LZdFC0', '*.*', true);
DeleteDirectory('C:\2CyClG1o1LZdFC0');
DeleteFileMask('C:\S27n8Mg70K474TR', '*.*', true);
DeleteDirectory('C:\S27n8Mg70K474TR');
DeleteFileMask('C:\Documents and Settings\Дизайнер\Application Data\MicroST', '*.*', true);
DeleteDirectory('C:\Documents and Settings\Дизайнер\Application Data\MicroST');
DeleteService('msupdate');
DeleteService('hsvpagia');
RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','reszrv');
RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','reszrv');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(1);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится!
После перезагрузки выполните такой скрипт:
AVZ, меню "Файл -> Выполнить скрипт" -> Скопировать ниже написанный
скрипт -> Нажать кнопку "Запустить".
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
В результате выполнения скрипта будет сформирован карантин.Отправьте quarantine.zip при помощи этой (http://www.oszone.net/virusnet/) формы. В теле письма укажите свой ник на форуме и ссылку на тему
ЕСЛИ НАСТРОЙКИ ВАМ НЕ ЗНАКОМЫПофиксить в HijackThis (http://forum.oszone.net/post-1430293-2.html) следующие строчки:
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://sexydoll.ru/
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = 10.0.0.100:8080
Пофиксить в HijackThis (http://forum.oszone.net/post-1430293-2.html) следующие строчки:
O3 - Toolbar: (no name) - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - (no file)
Сделайте повторные логи AVZ + RSIT
Скачайте Malwarebytes' Anti-Malware (http://www.besttechie.net/mbam/mbam-setup.exe) или с зеркала (http://download.bleepingcomputer.com/malwarebytes/mbam-setup.exe), установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. http://data.mbamupdates.com/tools/mbam-rules.exe Загрузить обновление MBAM
_____________________________________________________________________________
pasasavin
21-12-2011, 12:12
Спасибо. Сделал все, как вы сказали. Quarantine.zip отправил. Логи прилагаю.
Вчера, видимо, случайно переименовал файл klpclst.dat в папке C:\S27n8Mg70K474TR, поэтому AVZ его не убил. Удалил папку вручную.
Malwarebytes' Anti-Malware нашел много всякого. Весь мусор удалил. Лог в приложении.
Никаких видимых аномалий не замечаю. Жду вердикта по логам.
SolarSpark
21-12-2011, 12:34
Отключите:
Антивирус/Файерволл
AVZ Файл - Выполнить скрипт --Скопировать ниже написанный скрипт-- Запустить.
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('Erencn.sys','');
DeleteFile('c:\WINDOWS\system32\ieunitdrf.inf');
DeleteFile('c:\program files\DrWeb\infected.!!!\igfxtray.exe.620353');
DeleteFileMask('C:\S27n8Mg70K474TR', '*.*', true);
DeleteDirectory('C:\S27n8Mg70K474TR');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(1);
ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится!
После перезагрузки выполните такой скрипт:
AVZ, меню "Файл -> Выполнить скрипт" -> Скопировать ниже написанный
скрипт -> Нажать кнопку "Запустить".
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
В результате выполнения скрипта будет сформирован карантин.Отправьте quarantine.zip при помощи этой (http://www.oszone.net/virusnet/) формы. В теле письма укажите свой ник на форуме и ссылку на тему
Повторите лог RSIT
pasasavin
21-12-2011, 12:52
Сделал: quarantine.zip отправил, лог RSIT прикладываю.
SolarSpark
21-12-2011, 13:03
Отключите:
Антивирус/Файерволл
AVZ Файл - Выполнить скрипт --Скопировать ниже написанный скрипт-- Запустить.
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('C:\DOCUME~1\1B9E~1\LOCALS~1\Temp\15.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','system\currentcontrolset\services\sharedaccess\parameters\firew allpolicy\standardprofile\authorizedapplications\list','C:\DOCUME~1\1B9E~1\LOCALS~1\Temp\15.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится!
В остальном все неплохо
Обновите adobe reader (http://www.adobe.com/support/downloads/product.jsp?platform=windows&product=10), Sun Java (http://safezone.cc/forum/showthread.php?t=322), Adobe Flash Player (http://www.adobe.com/ru/products/flashplayer.html), QuickTime (http://www.apple.com/quicktime/download/), браузеры (по мере выхода обновлений) и их надстройки.
Во избежание новых заражений желательно отключить автозапуск программ с различных носителей, кроме CDROM. (это по вашему желанию)
Пуск - выполнить - cmd (запуск от имени администратора). В окно командной строки скопируйте и вставьте команду:
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d 221
Нажмите enter. Для подтверждения перезаписи нажмите Y
Создайте новую контрольную точку восстановления и очистите предыдущие:
1. Нажмите Пуск - Программы – Стандартные – Служебные – Очистка диска, выберите системный диск, на вкладке Дополнительно-Восстановление системы нажмите Очистить
2. Нажмите Пуск- Программы – Стандартные – Служебные – Восстановление системы, выберите Создать точку восстановления, нажмите Далее, введите имя точки восстановления и нажмите Создать.
Очистите временные файлы через Пуск-Программы-Стандартные-Служебные-Очистка диска
Для предотвращения заражения рекомендуется:
- не работать за компьютером с правами администратора
- не использовать Internet Explorer или отключить в нем ActiveX и настроить безопасность (рекомендую использовать Firefox c плагином NoScript)
- регулярно устанавливать обновления windows и обновлять антивирусные базы.
- регулярно проверять систему антивирусными утилитами CureIT и AVPTool
pasasavin
21-12-2011, 14:00
Все сделал, обновил, почистил.
Спасибо огромное за помощь и советы.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC