![]() |
Добро пожаловать, гость ( Вход | Регистрация )
![]() |
-=CHE@TER=- |
![]()
Сообщение
#1
|
Walter Sullivan ![]() ![]() ![]() Группа: Root Admin Сообщений: 1,371 Регистрация: 4-February 08 Пользователь №: 3 Спасибо сказали: 318 раз(а) ![]() |
Блин!!!
Поймал ещё один вирус. Прямо хрень какая-то в последнее время с этими вирусами! Всем в срочном порядке сохранить к себе на комп и запустить такой вот NoAutoRun.reg файл, после чего обязательно перезагрузить компьютер: CODE REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff "NoDriveAutoRun"=dword:03ffffff [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff "NoDriveAutoRun"=dword:03ffffff Он запрещает обработку "AutoRun.inf" для ВСЕХ дисков, даже если вы кликаете через эксплорер по ним, чтобы открыть (проверял на CD-ROM, жёстком диске и флэшке) - обработка "AutoRun.inf" ПОЛНОСТЬЮ игнорируется. Появился какой-то зверский вирус - вот тут как его выковыривать (на китайском): Original article (перевод на инглиш). QUOTE Кому нужно - вот в этом посте: пост №26 находится код .BAT файла, который полностью удаляет вирус с компьютера. If you need - this post contains batch file - Virus Removal Tool. Кстати, если кому-нибудь что-нибудь об этом вирусе известно, а также известно, что он портит, и что нужно потом восстановить, или есть утилита от какого-нибудь производителя антивирусного софта, которая его автоматически херит, а если уже похерен, то фиксит следы его "деятельности" - обязательно пишите тут. Отличительной характеристикой данного вируса является наличие файла AutoRun.inf в корне диска следующего содержания: CODE [AutoRun] Вместо ?? - какие-то непонятные символы.open=RUNAUT~1\autorun.pif shell\1=??(&O) shell\1\Command=RUNAUT~1\autorun.pif shell\2\=??(&B) shell\2\Command=RUNAUT~1\autorun.pif shellexecute=RUNAUT~1\autorun.pif А также скрытого каталога "autorun..", который так просто не схеришь (см. как это делают в Removal-скрипте). На данный момент: - Symantec с последними базами - кашпировский с последними базами не видит этот вирус - на форуме кашпировского прочитал, что, вроде бы, NOD32 блокирует работу вируса Вот ещё что - если вам притащили флэшку с файлом "AutoRun.inf" - то: 1) Открывайте его блокнотом или FAR'ом. 2) Смотрите на какие файлы он ссылается и херьте как их, так и сам этот файл. И постарайтесь, чтобы НИКТО НЕ ПИХАЛ СВОИ FLASH'КИ В ВАШ КОМП В ВАШЕ ОТСУТСТВИЕ! |
![]() ![]() |
Дмитрий-Нск |
![]()
Сообщение
#2
|
Незарегистрирован ![]() |
здравствуйте
у меня побывал Delf - поленился я месяц обновлять базы Nod'a базы обновил - вирь везде, где можно было был удалён антивирусом, но! комп не исзелчён. был не излечён - я форматнул диск С (10 гигов) и восстановил образ. почему не удалён? потому что от него остались следы в директории Windows файлы regedit.exe, msconfig.exe, cmd.exe были ущемлены - до них был закрыт доступ - файлы есть, а доступа нет. взамен им система или антивир создали их дубли с именами regedit.exe.exe и в т.д... в общем формат. теперь вопрос: на локальном диске D (он у меня 290 гигов) у меня склад информации - я сисадмин и дизайнер. форматнуть диск D у меня рука не подыметься. на этом диске осталась папка "runauto..". самая соль в том, что антивирус периодически удаляет из неё один и тот же файл (следовательно он не может его удалить, а пытается это сделать, как только файл с вирусом пытается активироваться. меня, разумеется, смущает эта папка. Unlocker'ом, как выше было сказано, удалить нет возможности - пробовал 2 версии (1.7.1 и 1.8.5) - даже не появляется вариант удалить эту папку с помощью unlocker'a - на всех других такой вариант есть... что думаете, господа? P.S.: ваш reg файл я внёс в реестр, спасибо |
-=CHE@TER=- |
![]()
Сообщение
#3
|
Walter Sullivan ![]() ![]() ![]() Группа: Root Admin Сообщений: 1,371 Регистрация: 4-February 08 Пользователь №: 3 Спасибо сказали: 318 раз(а) ![]() |
Дмитрий-Нск!
Тут есть одна хитрость. Если внимательно присмотреться к содержанию файла autorun.inf, который создаёт вирус, то там можно заметить, что вирус сам обращается к каталогу не как "autorun..", а как "RUNAUT~1". Чем мы и воспользуемся. Делаем так: 1) Пуск -> Выполнить... 2) Набираем там: d:\runaut~1\ 3) Щёлкаем по кнопке ОК - и открывается этот самый каталог. Теперь щёлкаем на autorun.pif правой клавишей и херим его Unlocker'ом. После этого поднимаемся в корень диска и оттуда опять-таки Unlocker'ом херим и сам каталог (пустой каталог будет хериться, а с файлом - нет). Насчёт копий CMD.EXE, REGEDIT.EXE, MSCONFIG.EXE - ничего сказать не могу, т.е. у меня их нет - всё ок (пользовался скриптом приведённым по ссылке в первом посте). Дубли с именами *.EXE.EXE создавал вирус. P.S. У меня Unlocker 1.8.5. |
![]() ![]() |
Упрощённая версия | Сейчас: 30th April 2025 - 21:48 |