![]() |
eXeL@B —› Вопросы новичков —› Винлок, подменяющий shell. Помогите разблокировать |
Посл.ответ | Сообщение |
|
Создано: 12 июля 2011 21:41 · Личное сообщение · #1 Добрый день. Есть проблема - комп подхватил винлок. Внешне похож на тот, что в аттаче, только номера отличаются. Из того, что про него удалось узнать: Заменяет shell на C:\Documents and Settings\All Users.WINDOWS\Application Data\ 22СС6С32.exe Удаляю из другой системы - файл возвращается обратно. Коды разблокировки не существуют (по крайней мере на сайтах антивирусников). Пробовал разблокировать через Kaspersky Windows Unlocker, судя по отчёту, он ветки реестра лечит, но при загрузке, винлок опять появляется. Повторный запуск unlocker'а доблестно лечит те же ветки реестра, а винлок опять приходит. ОС Windows XP SP3 Zver Edition. Телефон на который просит закинуть деньги: 89111361025 Никто не знает, как вычистить заразу? ![]() ![]() |
|
Создано: 12 июля 2011 21:45 · Поправил: [-alex-] · Личное сообщение · #2 Code:
UPD файл C:/Windows/system32/config/software = куст HKEY_LOCAL_MACHINE\SOFTWARE UPD заодно можно и автозагрузку почистить(путь к ней надеюсь гугл подскажет), наверняка и там что найдется. ![]() |
|
Создано: 12 июля 2011 21:59 · Поправил: mysterio · Личное сообщение · #3 Anonimous http://support.kaspersky.ru/viruses/deblocker - введешь номер телефона должно предложить эту ссылку: http://forum.kaspersky.com/showtopic=209673 Здесь коды разблокировки, введешь телефон: http://www.drweb.com/unlocker/index/ P.S. Раз антивирь такое счастье пропустил - значит что-то хорошее стояло: НОД, АВАСТ или Доктор Веб ? ----- Don_t hate the cracker - hate the code. ![]() |
|
Создано: 12 июля 2011 22:20 · Личное сообщение · #4 |
|
Создано: 12 июля 2011 22:32 · Личное сообщение · #5 |
|
Создано: 12 июля 2011 22:35 · Поправил: OLEGator · Личное сообщение · #6 Эта версия трояна подменяет собой userinit.exe и правки реестра не достаточно. При запуске кидает свое тело в: C:\Documents and Settings\All Users\Application Data\22CC6C32.exe и прописывает его в реестре вместо проводника HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon параметр Shell - Это отвлекающий манёвр. Удаляет: userinit.exe (точнее переименовывает в 03014D3F.exe) и taskmgr.exe в папке C:\WINDOWS\system32\, вместо них подсовывает своё тело. Тоже самое в каталоге C:\WINDOWS\system32\dllcache\, чтоб операционная система не восстановила файлы. ![]() з.ы. Я на этих троянах заработал уже довольно приличную сумму. ![]() но не подумайте ничего плохого, я их лечу у юзеров. ----- AutoIt ![]() |
|
Создано: 12 июля 2011 22:39 · Поправил: OnLyOnE · Личное сообщение · #7 Anonimous пишет: Заменяет shell на C:\Documents and Settings\All Users.WINDOWS\Application Data\ 22СС6С32.exe Бред не пиши пожалуйста... ![]() Система у тебя какая? Для WinXP все просто до безобразия... Выполняешь инструкцию по пунктам и все будет ок... 1. Качаешь аттач и кидаешь его на флешку, втыкаешь в комп зараженный, перед включением 2. Загружаешься с любого LiveCD, желательно ERD Commander 3. по данному пути C:\Documents and Settings\All Users.WINDOWS\Application Data\ 22СС6С32.exe "убиваешь" файл. 4. Запускаешь файл с флешки 5. Ребут 6. Радуешься жизни ![]() P.S. В инстолляторе, что приаттаченный мною, валидные userinit.exe и taskmgr.exe ![]() ----- aLL rIGHTS rEVERSED! ![]() |
|
Создано: 12 июля 2011 22:40 · Личное сообщение · #8 |
|
Создано: 12 июля 2011 22:43 · Личное сообщение · #9 |
|
Создано: 12 июля 2011 22:46 · Поправил: [-alex-] · Личное сообщение · #10 |
|
Создано: 12 июля 2011 22:52 · Личное сообщение · #11 |
|
Создано: 12 июля 2011 22:57 · Личное сообщение · #12 |
|
Создано: 12 июля 2011 23:14 · Личное сообщение · #13 |
|
Создано: 12 июля 2011 23:19 · Личное сообщение · #14 |
|
Создано: 12 июля 2011 23:21 · Поправил: OLEGator · Личное сообщение · #15 [-alex-] пишет: userinit одной версии на ОСь, или где берешь?) Его не надо нигде брать он лежит в томже каталоге под именем 03014D3F.exe это в случае windowsXP, при заражении семёрки он его вообще не трогает. Довольствуется только подменой ключей реестра, при том сразу обоих ![]() OnLyOnE пишет: А ты ужо сталкивался с винлоком который себя в бутсектор на жесткий прописывает? Даже больше - с двумя модификациями. Первая лечится простейшим FIXBOOT и FIXMBR из консоли восстановления (если заражена XP). Второя модификация поражала файл NTLDR, лечилась заменой на оригинальный с установочного диска. И в большинстве случаев, заражение происходило через ява плугин в браузере. решето блин. Ну там обычно связка сплоитов висит и перебирает все эксплоиты, а пробивает чаще всего яву. ----- AutoIt ![]() |
|
Создано: 13 июля 2011 00:13 · Личное сообщение · #16 |
|
Создано: 13 июля 2011 00:42 · Личное сообщение · #17 |
|
Создано: 13 июля 2011 00:45 · Личное сообщение · #18 |
|
Создано: 13 июля 2011 00:53 · Личное сообщение · #19 |
|
Создано: 13 июля 2011 01:17 · Личное сообщение · #20 |
|
Создано: 13 июля 2011 01:25 · Личное сообщение · #21 |
|
Создано: 13 июля 2011 03:10 · Личное сообщение · #22 |
|
Создано: 13 июля 2011 10:44 · Личное сообщение · #23 |
![]() |
eXeL@B —› Вопросы новичков —› Винлок, подменяющий shell. Помогите разблокировать |
Эта тема закрыта. Ответы больше не принимаются. |