Симптомы заражения:
(Все картинки кликабельны, можно посмотреть в полном размере).
2. При выключении или перезагрузке выводится сообщение: access violation... Соответственно, выключения не происходит, или происходит не всегда.
3. В списке процессов висят system.exe, svchost.exe, wssfcmai.exe которые, однако, запускается не из \system32, а из \system32\systemuser. Для просмотра списка процессов рекомендую пользоваться каким-нибудь человеческим менеджером задач типа Starter, Anvir, Autoruns. Я пользовался Starter`om. Встроенный менеджер задач Windows не так удобен.
4. В system32 присутствует скрытая папка sysuser (искать Total Commander`ом или включить отображение скрытых и системных файлов в проводнике).
В папке лежат файлы, сходные по названию с системными: system.exe, svchost.exe, еще что-то.
Антивирусы ничего не находят, хотя все признаки указывают на заражение, и сама папка очень подозрительная; Но в интернете информация уже есть. forum.farline.net/archive/index.php/t-8079.html
Смотрим список автозагрузки: ничего криминального.
Далее: идем в службы:
Обнаруживаем службу MPSys. Якобы, подписанную Microsoft.
Для вируса папка весит слишком много: 800 мб.
Смотрим содержимое этой папки:
Имена папок и файлов наводят на мысль, что это кейлоггер или иная программа для слежения за пользователем. Или руткит.
Отсутствие реакции со стороны антивирусов наводят на печальную мысль, что это, возможно, чей-то легальный продукт (наподобие Staffcop`а), на который антивирусы "закрывают глаза". Хотя, суки, исправно реагируют на Dameware и Radmin, искренне считая их опасным программным обеспечением.
Удалить руками из-под загруженной в обычном режиме системы не получается: нет доступа, не хватает прав.
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\mlrunas.exe',' ');
QuarantineFile('C:\WINDOWS\System32\Drivers\Winyg1 7.sys','');
QuarantineFile('C:\WINDOWS\system32\sysuser\svchos t.exe','');
QuarantineFile('C:\WINDOWS\system32\sysuser\sys.dl l','');
QuarantineFile('C:\WINDOWS\system32\sysuser\sys2.d ll','');
QuarantineFile('C:\WINDOWS\system32\sysuser\system .exe','');
QuarantineFile('c:\windows\system32\sysuser\system .exe','');
QuarantineFile('c:\windows\system32\sysuser\svchos t.exe','');
TerminateProcessByName('c:\windows\system32\sysuse r\svchost.exe');
TerminateProcessByName('c:\windows\system32\sysuse r\system.exe');
DeleteService('MSSystem');
DeleteService('Winyg17');
DeleteFile('c:\windows\system32\sysuser\svchost.ex e');
DeleteFile('c:\windows\system32\sysuser\system.exe ');
DeleteFile('C:\WINDOWS\system32\sysuser\system.exe ');
DeleteFile('C:\WINDOWS\system32\sysuser\sys2.dll') ;
DeleteFile('C:\WINDOWS\system32\sysuser\sys.dll');
DeleteFile('C:\WINDOWS\system32\sysuser\svchost.ex e');
DeleteFile('C:\WINDOWS\System32\Drivers\Winyg17.sy s');
DeleteFile('C:\WINDOWS\system32\mlrunas.exe');
BC_ImportALL;
ExecuteSysClean;
BC_DeleteSvc('Winyg17');
BC_DeleteSvc('MSSystem');
BC_Activate;
RebootWindows(true);
end.
Либо ручками удаляем эту папку из-под Live CD (возможно, даст удалить и из безопасного режима, но не факт). Но AVZ лучше.
Еще раз повторяю: Каспер и CureIT не нашли ничего.
тоже наблюдаю такое
Date: 2010-11-17 09:55 pm (UTC)спасибо
Date: 2011-08-10 02:01 pm (UTC)Re: спасибо
Date: 2011-08-10 06:55 pm (UTC)no subject
Date: 2011-08-26 02:16 pm (UTC)Удаляется через запуск установщика user.msi с ключами /x (ключ удаления) /quiet ("невидимый" режим удаления) или вручную, после выполнения "отложенного удаления файла" C:\WINDOWS\system32\sysuser\svchost.exe в AVZ.
Откуда берётся - не знаю, на подотчётных мне компах я её не встречал, а весить может несколько МБ благодаря накоплению файлов в папке LOG. Антивирусами не детектируется, ибо не вирус, использует модуль WinPcap для прослушки сети.
no subject
Date: 2012-07-11 01:33 pm (UTC)Только сейчас заметил ваш комментарий. (( Почему-то был помечен, как спам).
no subject
Date: 2011-09-01 07:42 am (UTC)no subject
Date: 2011-09-01 08:17 am (UTC)Sergey
Date: 2012-01-18 11:55 am (UTC)Антон
Date: 2012-07-11 12:50 pm (UTC)Re: Антон
Date: 2012-07-11 01:28 pm (UTC)>>Удалить руками из-под загруженной в обычном режиме системы не получается: нет доступа, не хватает прав.
Лечение: AVZ со скриптами. Я прогонял вот такой:
и далее, по тексту. Скрипт в посте приведен. Соответственно, вам понадобится AVZ (ищите через любой поисковик), скачиваете, запускаете и прогоняете в нем скрипт.
Скорее всего, у вас стоит Lan agent. Он относится к легальному программному обеспечению, поэтому антивирусы на него реагировать не будут. В комментах выше писали, что он удаляется повторным запуском самой программы, соответственно, можно попробовать скачать сам Lan agent и запустить его установку, но сам я этот способ не проверял.
Или обратитесь к кому-нибудь, кто хорошо разбирается.
Искать в поисковиках: "как удалить Lan Agent?"
Посмотрите, есть ли у вас в списке процессов процессы, упомянутые в п. 3, если есть - откуда именно они запускаются (полный путь к файлу).