Показать полную графическую версию : Мы зарегистрировали подозрительный трафик, исходящий из вашей сети.
Downlink
06-06-2013, 15:23
Добрый день.
Появилась проблема: при запуске гугла и пр. появляется такое сообщение
Мы зарегистрировали подозрительный трафик, исходящий из вашей сети.
С помощью этой страницы мы сможем определить, что запросы отправляете именно вы, а не робот.
Чтобы продолжить поиск, пожалуйста, введите свой номер телефона в поле ввода и нажмите «Отправить».
Подскажите, пожалуйста, что это и как вообще с этим бороться.
Вам нужна помощь? Нам нужны ваши логи! Если их не будет, мы отправим вас в эту тему. (http://forum.oszone.net/thread-98169.html)
Downlink
06-06-2013, 16:01
Зависло на этой стадии и дальше продолжать не хочет: http://floomby.ru/s1/2aTMzD
Что делать?
Вместо RSIT подготовьте лог HiJackThis (http://forum.oszone.net/post-1430293-2.html).
Downlink
06-06-2013, 16:57
Вроде вот так.
Сделайте дополнительно лог:
Скачайте Universal Virus Sniffer (http://dsrt.dyndns.org/uvsfiles.htm) (uVS)
Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да". Подробнее читайте в руководстве Как подготовить лог UVS (http://safezone.cc/forum/showpost.php?p=79351&postcount=1)
Downlink
06-06-2013, 17:23
Вот.
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО (http://safezone.cc/forum/showthread.php?t=18577). Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выделите правой кнопкой мыши и скопируйте следующий скрипт в буфер обмена:
;uVS v3.80.1 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
breg
zoo %SystemDrive%\PROGRAMDATA\MOZILLA\MIBRSYF.EXE
addsgn A76592C9D486E8720BD469341C37EDFA248AFCF66157E2877A4605C92D5BF438DCE83C907A7195092B8084160232454237FE A8727832A66C2DB0A00B2F106273 8 Troyan.Mods
addsgn A7659219B962CF0F07D5DBB48C86EDFADA4344F789FA1FBA89C3552CC0D6947D2C424AACBE219555766B001703174D829154 63B297D2812D59022FAA223767B2 64 C:\PROGRAMDATA\MOZILLA
zoo %SystemDrive%\PROGRAMDATA\MOZILLA\XCCHYIJ.DLL
bl CCA2C61FAAD1497B119787E0CF805FDA 132120
delall %SystemDrive%\PROGRAMDATA\MOZILLA\MIBRSYF.EXE
bl 14FA999A8C9141E7986D744432C5BCC4 21504
unload %SystemDrive%\PROGRAMDATA\MOZILLA\XCCHYIJ.DLL
delall %SystemDrive%\PROGRAMDATA\MOZILLA\XCCHYIJ.DLL
chklst
delvir
czoo
deltmp
restart В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..." Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2011-06-30_22-04-27.7z)
Если архив отсутствует, то заархивруйте папку ZOO (http://safezone.cc/forum/showthread.php?t=19310) с паролем virus. Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. Подробнее читайте в этом руководстве (http://safezone.cc/forum/showpost.php?p=79352&postcount=1).
Повторите для контроля полный образ автозапуска в uVS.
Скачайте Malwarebytes' Anti-Malware (http://malwarebytes.org/mbam-download-exe-random.php) или с зеркала (http://download.bleepingcomputer.com/malwarebytes/mbam-setup.exe), установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите Perform Full Scan (Полное сканирование), нажмите Scan (Сканирование), после сканирования - Ok - Show Results (Показать результаты) - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему сообщению. Самостоятельно ничего не удаляйте!!! Если лог не открылся, то найти его можно в следующей папке: %appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM. (http://data.mbamupdates.com/tools/mbam-rules.exe) Подробнее читайте в руководстве (http://safezone.cc/forum/showthread.php?t=16050)
Downlink
07-06-2013, 14:51
Хорошо, сейчас попробую.
А вообще, от чего это возникло?
И еще. Хочу переустановить windows, подскажите, это поможет решить проблему или все останется также?
У вас заражение довольно популярным нынче вирусом. Перестановка виндоуса поможет, но зачем так радикально ? Пара скриптов и все следы зловреда будут удалены ;).
Downlink
09-06-2013, 08:32
Дело в том, что уже давно планировал. Ну, это уже мои личные заморочки:)
Подскажите, появляется куча вот таких окон: http://gyazo.com/2381ab91eeea09eb31d823d83f1e0318
Что делать?
iskander-k
09-06-2013, 14:57
логи сделайте
Downlink
15-06-2013, 14:46
Прошу учесть, что компьютер может быть перезагружен. »
Дошел до этого, ноутбук перезагрузился, стало все работать. Еще что-то нужно сделать?
про перезагрузку написано в пункте №5 выполняйте остальные указания из того поста. (http://forum.oszone.net/post-2163400-8.html)
iskander-k
15-06-2013, 20:11
Еще что-то нужно сделать? »
логи сделайте »
Downlink
16-06-2013, 09:55
Так у меня же все почистилось, нужно ли?:)
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC