Гаццкий вирь

2) процессы смотреть только сторонними утилитами (Process explorer)
3) Посмотри devmgmt.msc, скрытые устройства. Если вирь скрывает свой истинный образ от операционки - он может запускаться оттуда.
Нашел некий подозрительный dll - geBUonDa.dll (посмотри плиз - у тебя он есть? который норовит запустить себя с файрфоксом, не удаляется и не переименовывается даже в safe mode. LiveCD нету

2. Так и делаю.
3. А каким он может быть драйвером и каким не может? Проверил non-PNP - все вроде подписаны и известны.
ваше минусование в решении проблемы тоже не помогает. Что я делаю не так?
Берешь ProcessExplorer, и им отправляешь все свои rundll-ы в suspend. После этого сможешь их прибить через DelProcessTree.
Для лечения берешь AVZ, обновляешь базы, отключаешь Каспера, и вперед.
Еще берешь Autoruns и отрубаешь все подозрительное.
После этого ребутишься и руками затираешь все вредные dll-ки. Еще раз ребутишься.
Я им отправлял файлик. Ответили через несколько часов, на следующий день Каспер после обновления придушил вирус.
PS Если оно грузиццо даже в безопасном режиме, значит работает через какую-то дырку венды. Обновления все стоят? Если оно не грузиццо в безопасно режиме, значит оно оттуда убивается. Да и вообще в безопасном режиме с вирями бороться проще.
После этого сможешь их прибить через DelProcessTree.
Да, так и делаю. А толку? Стоит какое-то расписание, раз в день они обновляются.
Для лечения берешь AVZ, обновляешь базы, отключаешь Каспера, и вперед.
Угу, прогнал. Результат ничуть не лучше.
Еще берешь Autoruns и отрубаешь все подозрительное.
Отрубил. Оно сразу же врубается обратно. Конкретно это пара dll-ов, прописанных в HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Authentication Packages ,
имена рандомные. Один из dllов нормально удаляется, второй не удаляется даже в безопасном режиме.
Блин, народ, выручайте

Найди образец этого виря, залей на virustotal.com. Узнай его название и кто его детектирует...
А вариант посмотерть через autoruns кто эти dll-ки грузит?В смысле кто их рожает? А как? Там управления вообще никакого. Каспер пишет, процесс C:\Windows\System32\winlogon.exe (PID:972) попытка создания состав модулей, загружаемых при старте компьютера, ключ HKLM\Software\Microsoft\WindowsNT\CurrentVErsion\Winlogon\Notify\vtUmKBRI заблокирована, ну и что? Я убиваю оный ключ из реестра, он сразу опять появляется. Его рожает винлогон
, в ауторанс вижу в разделе винлогон оный долбанутый dll, удаляю его, ну, он появляется снова!

образецобразец ЧЕГО? в том то все и дело, что я не знаю, что конкретно является вирем. У меня есть только несколько производных dll.



появилась надежда..

Короче, насколько я понимаю, модуль одного dllа встраивает себя в lsass, другой сидит в winlogon. Не знаю механизмов взаимодействия lsass wth winlogon - это может служить причиной того, что они друг друга воскрешают? И где хотя бы в реестре определяются модули lsass?



Запусти программы Registry Monitor и File Monitor. Удали все подозрительное. А потом наблюдай. Если кто-то вновь создаст файл или ключ в реестре, ты узнаешь кто это делает. Далее, убей этот процесс. При запущенном Proccess Explorer'e и, если процесс снова появиться, ты будешь знать, кто его создает (на самом деле, в процексплорере и так будет видно родительский процесс)... Лучше всего, изучать логи вышеперечисленных программ. В реалтайм там сложно уследить за происходящим, т.к. очень много всего эти проги будут отображать...
Вот, кстати, один из дллов даже не копируется. Скопировал его тем, что послал имейлом на разборку с касперским. Потом из письма скопировал в другую папку вместе со вторым. Проходит пять минут - касперский говорит, что этот (второй длл) хочет залезть в файрфокс. Так что могу тебе на почту послать оное если ты хочешь - но смотри, я предупредил.
Один dll идет как поток в winlogon, второй - в lsass.Ты пишешь бред. Поток и dll - это разные вещи. Если dll вируса правильно спроектирована, то вирус после того, как ты убьёшь поток, будет активироваться при создании/удалении любого потока в процессе, в котором эта dll-ка подгружена.
Вот о чем я говорю:

я убиваю вирусные threads, после этого они не возникают вновь. То бишь какой-либо активности вируса я больше не вижу.
я убиваю вирусные threads, после этого они не возникают вновь. То бишь какой-либо активности вируса я больше не вижу.как ты отличаешь вирусные потоки от невирусных? StartAddress - не очень надёжный признак.
Однако же после убийства оных никто не пытается лезть в файрфокс, эксплорер, лсасс и винлогон. По методу товарища Берии, короче - без особых разбирательств. Я просто не вижу никакого другого способа бороться с данной угрозой, собственно потому и спрашиваю в форуме, ага. Никто же пока реально не помог , все осталось по большому счету как есть - перезагрузишь комп - опять все лезет.
Сам не себе не поможешь [читай "не скачаешь ЛайвСиДи"] - никто не поможет.
для чего? удалить пару файлов? ну так я сумел их переименовать таки. Походу вроде как я выиграл битву титанов, но с потерями: неким образом теперь не работает RPC server, ссылаясь на какую-то ошибку с dll, с ним соответственно много что не пашет или пашет весьма weirdously. Посоветуйте, как оное восстановить? В инете чото не нашел ничего полезного..
примаунти дистриб(из образа или в привод) и запусти sfc /scanboot или /scannow, должон восстановить системные длл-ки.
По моему опыту там, где не рулит касперский, рулит CureIt.
да никто не рулит вообще. Ни Касперский, ни курейт, ни нортон, ни макафи. Все оказались абсолютно бесполезны.
AVZ4 + IceSword. На другом (чистом) компе запускаешь avz, обновляешь базы (меню "Файл"). На зараженной машине запускаешь обновленный avz, устанавливаешь драйвер расширенного мониторинга процессов (меню "AVZPM"). Проводишь сканирование системы (без сканирования дисков). В настройках отмечаешь галки "Блокировать работу Kernel-Mode руткитов" и то же самое для User-Mode. Смотришь перехваченные ядерные функции. Если определяется имя процесса, перехватывающего функции, пробуешь убивать при помощи AVZ ("Файл", "Отложенное удаление файла", Ставишь галку "Эвристическая чистка системы", "Копировать в карантин" ребутишься. Если не удается удалить avz, находишь этот файл IceSword'ом, удаляешь нахрен и перезагружаешься. Если не определятся, идешь в AVZ в меню "Сервис", "Диспетчер процессов" и "Диспетчер служб и драйверов", прочесываешь все там, ищешь процессы и модули, помеченные черным цветом (зеленые - те, что AVZ знает, черные - нет). Ищешь эти файлы по именам в Гугле. Если что-то вредное или непонятное - пробуешь удалять avz-том или IceSword с обязательным ребутом после очередной порции файлов, повторяешь операцию для всех файлов в составе руткита (по мере удаления файлов становятся видны другие компоненты руткита). Процедуру можно считать законченной, когда avz перестанет говорить о перехваченных вызовах функций и о возможной маскировке процессов.
P.S. Почему сначала стоит пробовать удалять файлы avz-том? Именно из-за той эвристической чистки системы. Он чистит реестр от ключей, ссылающихся на этот файл, останавливает сервисы, использующие эти файлы, восстанавливает если надо нормальную ассоциацию файлов и т.п.
Для выживания из системы руткитов я использую связку P.S. Почему сначала стоит пробовать удалять файлы avz-том? Именно из-за той эвристической чистки системы. Он чистит реестр от ключей, ссылающихся на этот файл, останавливает сервисы, использующие эти файлы, восстанавливает если надо нормальную ассоциацию файлов и т.п.
2: спасибо, в следующий раз так и сделаю.. Законы подлости.. самые полезные советы как всегда приходят тогда, когда они уже неактуальны..

Оставить комментарий
shustya08
Не буду рассказывать как я это подхватил, одним словом, из-за дурацкого тачпада.Симптомы: в Task Manager возникают задачи типа rundll32.exe - две или три, конкретно dll создаются с рандомным именем в C:\Windows\system32.
В автозагрузке (HKLM/.../Run) появляются процессы с рандомным именем, количеством два штук. Один убивается нормально, второй появляется снова сразу после удаления. Как отмониторить, кто его создает? В task manager'е, что показательно, при этом никаких левых процессов нет.
Касперский и макафи нифига не находят. Точнее, странно - каспер ничего не нашел, потом я банально переименовал dllы, и тогда он их нашел как некую not-a-virus программу.
Главное, что по истечении некоего времени некое сцуко опять восстанавливает все эти dllы, разумеется, с новыми именами.
Что за хрень? Главное, классического исполняемого файла - нет, а все тонкости работы с библиотеками я не представляю.