Member
Статус: Не в сети Регистрация: 06.01.2013 Откуда: Днепропетровск
Така проблема: имеются 4 компьютера объеденные в сеть, на всех стояла XP, при открытие любого браузера появлялись баннеры типо этого. Тестировал бесплатные Avira и Avast (второй через раз блокировал баннер) при этом удалять не получалось угрозу . Далее на одном из компов форматнул диск, поставил Windows 8 + NOD Smart Sequrity (полную версию). Начал по чуть чуть заполнять диск файлами. И вирус снова появился. Также кидает на сайты типо этих ОСТОРОЖНО возможно заражение ОСТОРОЖНО возможно заражение (обычно он кидает на сайты с похудение или малахов здоровье...) На некоторые сайты на пример ixbt (именно форум зайти не могу) перекидывает или на старницу яндекса или яндекс 404.
Подскажите что делать?
Добавлено спустя 15 минут 46 секунд: После проверки hijackthis
Код:
Logfile of Trend Micro HijackThis v2.0.5 Scan saved at 10:55:40, on 10.07.2013 Platform: Unknown Windows (WinNT 6.02.1008) MSIE: Internet Explorer v10.0 (10.00.9200.16537)
Добавлено спустя 34 минуты 45 секунд: протокол AVZ
Код:
Внимание !!! База поcледний раз обновлялась 20.05.2012 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз) Протокол антивирусной утилиты AVZ версии 4.39 Сканирование запущено в 10.07.2013 11:12:19 Загружена база: сигнатуры - 297616, нейропрофили - 2, микропрограммы лечения - 56, база от 20.05.2012 20:01 Загружены микропрограммы эвристики: 399 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 410088 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: выключено Версия Windows: 6.2.9200, ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .rdata Функция kernel32.dll:ReadConsoleInputExA (1103) перехвачена, метод ProcAddressHijack.GetProcAddress ->774CBBD2->76B1E40C Функция kernel32.dll:ReadConsoleInputExW (1104) перехвачена, метод ProcAddressHijack.GetProcAddress ->774CBC05->76B1E430 Анализ ntdll.dll, таблица экспорта найдена в секции .text Функция ntdll.dll:NtdllDefWindowProc_W (646) перехвачена, метод ProcAddressHijack.GetProcAddress ->77E3F866->711CB061 Анализ user32.dll, таблица экспорта найдена в секции .text Функция user32.dll:CallWindowProcW (1533) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ABD1D->711CB091 Функция user32.dll:ChangeDisplaySettingsA (1538) перехвачена, метод ProcAddressHijack.GetProcAddress ->7560EB3C->711FDBB2 Функция user32.dll:ChangeDisplaySettingsExA (1539) перехвачена, метод ProcAddressHijack.GetProcAddress ->7560EB65->711FDA39 Функция user32.dll:ChangeDisplaySettingsExW (1540) перехвачена, метод ProcAddressHijack.GetProcAddress ->755F0070->711FD974 Функция user32.dll:ChangeDisplaySettingsW (1541) перехвачена, метод ProcAddressHijack.GetProcAddress ->755F0047->711FDAFE Функция user32.dll:DestroyWindow (1681) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ACF9E->711D25EC Функция user32.dll:EnumChildWindows (1745) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AC8A5->711B35BC Функция user32.dll:EnumDisplayDevicesA (1750) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B5233->711D0D56 Функция user32.dll:EnumDisplayDevicesW (1751) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B3FFF->711FD54B Функция user32.dll:EnumDisplaySettingsA (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->755C56BE->711FD928 Функция user32.dll:EnumDisplaySettingsExA (1754) перехвачена, метод ProcAddressHijack.GetProcAddress ->755C56EA->711FD88A Функция user32.dll:EnumDisplaySettingsExW (1755) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B3EF6->711FD838 Функция user32.dll:EnumDisplaySettingsW (1756) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B3ED0->711FD8D9 Функция user32.dll:EnumThreadWindows (1761) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AC95A->711D2621 Функция user32.dll:EnumWindows (1764) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B7992->71214BBD Функция user32.dll:GetDC (1817) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AA0DC->711D24C3 Функция user32.dll:GetDCEx (1818) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AAD49->711D0652 Функция user32.dll:GetWindowDC (1954) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AA2DB->711D2800 Функция user32.dll:GetWindowLongW (1959) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A8D07->711CB049 Функция user32.dll:GetWindowThreadProcessId (1973) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A8DDC->71214BA7 Функция user32.dll:IsWindowVisible (2043) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A9DA4->71214B91 Функция user32.dll:MessageBoxA (2090) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605F69->71215DE2 Функция user32.dll:MessageBoxExA (2091) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605FAF->71215D43 Функция user32.dll:MessageBoxExW (2092) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605FD3->71215CF2 Функция user32.dll:MessageBoxIndirectA (2093) перехвачена, метод ProcAddressHijack.GetProcAddress ->7560618F->71215CAD Функция user32.dll:MessageBoxIndirectW (2094) перехвачена, метод ProcAddressHijack.GetProcAddress ->755C148C->71215C65 Функция user32.dll:MessageBoxW (2097) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605F8C->71215D94 Функция user32.dll:RedrawWindow (2152) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A8C02->711D26D6 Функция user32.dll:ReleaseDC (2184) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AA0F0->711D238C Функция user32.dll:SetWindowLongW (2287) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ACD13->711CB079 Функция user32.dll:WindowFromDC (2387) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ABB1D->711D26EE Детектирована модификация IAT: GetDC - 711D24C3<>755AA0DC Анализ advapi32.dll, таблица экспорта найдена в секции .text Функция advapi32.dll:EventSetInformation (1291) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B57AC7->77EBD5A0 Функция advapi32.dll:EventWriteEx (1295) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B57B30->77EBD6E4 Функция advapi32.dll:RemoveTraceCallback (1697) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B57FE5->76B18C33 Функция advapi32.dll:SetTraceCallback (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58004->76B18B26 Функция advapi32.dll:SystemFunction006 (1769) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58020->72FF3E8C Функция advapi32.dll:SystemFunction007 (1770) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5803A->72FF3C72 Функция advapi32.dll:SystemFunction008 (1771) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58054->73002DB4 Функция advapi32.dll:SystemFunction009 (1772) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5806E->73002DA7 Функция advapi32.dll:SystemFunction010 (1773) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58088->73002E7C Функция advapi32.dll:SystemFunction011 (1774) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580A2->73002E6F Функция advapi32.dll:SystemFunction012 (1775) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580BC->73003027 Функция advapi32.dll:SystemFunction013 (1776) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580D6->73002FEB Функция advapi32.dll:SystemFunction014 (1777) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580F0->73002ED6 Функция advapi32.dll:SystemFunction015 (1778) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5810A->73002EC6 Функция advapi32.dll:SystemFunction020 (1783) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58124->73002ED6 Функция advapi32.dll:SystemFunction021 (1784) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5813E->73002EC6 Функция advapi32.dll:SystemFunction022 (1785) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58158->73002ED6 Функция advapi32.dll:SystemFunction023 (1786) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58172->73002EC6 Функция advapi32.dll:SystemFunction024 (1787) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5818C->73002F53 Функция advapi32.dll:SystemFunction025 (1788) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581A6->73002EF3 Функция advapi32.dll:SystemFunction026 (1789) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581C0->73002EE6 Функция advapi32.dll:SystemFunction027 (1790) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581DA->72FF333D Функция advapi32.dll:SystemFunction030 (1793) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581F4->73002D85 Функция advapi32.dll:SystemFunction031 (1794) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5820E->72FF3316 Функция advapi32.dll:SystemFunction032 (1795) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58228->73003063 Функция advapi32.dll:SystemFunction033 (1796) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58242->73003063 Функция advapi32.dll:TraceQueryInformation (1806) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B582DA->76B1A8B5 Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text Функция netapi32.dll:NetCreateProvisioningPackage (101) перехвачена, метод ProcAddressHijack.GetProcAddress ->71A842E3->692E5EB1 Функция netapi32.dll:NetRequestProvisioningPackageInstall (198) перехвачена, метод ProcAddressHijack.GetProcAddress ->71A84AE0->692E71AD 1.2 Поиск перехватчиков API, работающих в KernelMode Ошибка - не найден файл (C:\SystemRoot\system32\ntoskrnl.exe) 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Ошибка загрузки драйвера - проверка прервана [C000036B] 2. Проверка памяти Количество найденных процессов: 20 Количество загруженных модулей: 215 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Users\Кирилл\AppData\Local\Temp\~DFEF7F9194E48467CF.TMP 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные >>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса >>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX >>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX >>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса >> Безопасность: Разрешена отправка приглашений удаленному помощнику Проверка завершена 9. Мастер поиска и устранения проблем >> Нарушение ассоциации SCR файлов >> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные >> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса >> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX >> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX >> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME >> Таймаут завершения служб находится за пределами допустимых значений >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 138500, извлечено из архивов: 84556, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 10.07.2013 11:32:41 Сканирование длилось 00:20:23 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Member
Статус: Не в сети Регистрация: 06.01.2013 Откуда: Днепропетровск
Дионис у меня эти сайты заблокированы))) ну типо яндекс 404 выходит или просто яндекс (хоть я этим поисковиком и не пользуюсь) Сейчас буду тестировать Malwarebytes Anti-Malware и CureIT и AVZ обновленном, как проверит отпишусь
37.157.255.228 вот собственно адресок, который нужно убрать (баннеры и прочая фигня из-за него), а вирусня наверняка вот это C:\Users\Кирилл\AppData\Local\Akamai\netsession_win.exe и желательно перепроверить C:\Users\Кирилл\AppData\Roaming\TorrentStream\engine\tsengine.exe
Моему другу не помогал ни один антивирус или блокировщик. В итоге я нашел проблему - вирус прописал в настройках интернета левые DNS серверы, посмотри у себя какие у тебя прописаны днс серверы - а лучше удали их. Плюс почисть файл host. Зайди на сайт comodo - там бесплатное комплексное решение от всех проблем, к примеру фаервол там вообще удостоин платиновой награды.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 9
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения