Stránka 23 z 26

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 17:30
od Sikec
Dělám expres scan a ten mi našel dalšího trojana a ptá se mě to, zda chci léčit. Mám léčit ne bo ignorovat a pokračovat?

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 17:32
od stell
liecit,zabit to je Mebroot rezidentne v pamati-pc mozno ze pojde do modrej smrti a restartne tak sa nezlakni.

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 17:36
od Sikec
ok... neni to ale mebroot ale jmenuje se trojan.downloader.782. provedu. mezitím mi prosím poraďte jak zazálohovat registry před spuštěním toho nouzáku. Dalším úkolem (až vyřeším toho mebroota) bude časté vyskakování "modré smrti". mám s tím velký problém. Ale to je na další vlákno. Moc děkuji. Ještě mi prozradte, co Vám to kdo posílá za sms, pokud jsou to dárcovské sms, rozhodně pošlu také!

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 17:37
od Sikec
Expr. scan dokončen. Nalezeno: Dialer.Vacpro a Trojan.DownLoader.782 Vše budu léčit a jdu na ten nouzák.

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 17:37
od stell
netreba nic zalohovat,toto urobi program automaticky :)
ak si tu pozrieme sa aj na BSOD,podporit Forum mozes ak kliknes na obrazok v mojom podpise Podporte nas :D

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 18:12
od Sikec
Tady je log po nouzáku. Trvalo to víc než 5 minut a tak jsem propadl lehké depce, ale vše je už ok.


SDFix: Version 1.240
Run by Tomas on po 09.02.2009 at 17:57

Microsoft Windows XP [Verze 5.1.2600]
Running From: C:\SDFix

Checking Services :

Name :
{DEF85C80-216A-43ab-AF70-1665EDBE2780}

Path :
\??\C:\WINDOWS\TEMP\111E.tmp

{DEF85C80-216A-43ab-AF70-1665EDBE2780} - Deleted


AUTOEXEC.NT Restored from backups

Restoring Default Security Values
Restoring Default Hosts File

Rebooting


Checking Files :

Trojan Files Found:

C:\Documents and Settings\Tomas\Local Settings\Temp\nshE4.tmp.exe - Deleted
C:\WINDOWS\Casino.ico - Deleted
C:\WINDOWS\Temp\bca4e2da.$$$ - Deleted
C:\WINDOWS\Temp\fa56d7ec.$$$ - Deleted

Note - Files associated with the MBR Rootkit have been found on this system, to check the PC use the MBR Rootkit Detector by Gmer




Removing Temp Files

ADS Check :



Final Check :

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-09 18:08:00
Windows 5.1.2600 Service Pack 3 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:97,0c,e0,cb,ee,d0,98,2b,05,3b,b0,fc,c1,c2,10,c1,5a,ad,a1,ce,1c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,d3,7e,d1,63,a8,36,cd,50,9f,5d,e9,f4,e5,12,2f,60,55,..
"khjeh"=hex:1d,8d,bb,8c,53,3c,18,0b,b0,45,6d,a8,b4,38,4a,96,a9,c1,41,d5,18,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:b1,d4,98,8a,67,ad,94,d8,74,8c,46,96,c7,47,1e,85,4a,f7,be,4e,5c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41]
"khjeh"=hex:cd,8a,4e,60,75,b1,f7,60,1a,34,f1,83,5e,28,8f,c0,d6,b8,dd,d6,28,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:97,0c,e0,cb,ee,d0,98,2b,05,3b,b0,fc,c1,c2,10,c1,5a,ad,a1,ce,1c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,d3,7e,d1,63,a8,36,cd,50,9f,5d,e9,f4,e5,12,2f,60,55,..
"khjeh"=hex:1d,8d,bb,8c,53,3c,18,0b,b0,45,6d,a8,b4,38,4a,96,a9,c1,41,d5,18,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:b1,d4,98,8a,67,ad,94,d8,74,8c,46,96,c7,47,1e,85,4a,f7,be,4e,5c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41]
"khjeh"=hex:cd,8a,4e,60,75,b1,f7,60,1a,34,f1,83,5e,28,8f,c0,d6,b8,dd,d6,28,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s0"=dword:2df55ec2
"s1"=dword:222c03f4
"s2"=dword:242fd43f
"h0"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:97,0c,e0,cb,ee,d0,98,2b,05,3b,b0,fc,c1,c2,10,c1,5a,ad,a1,ce,1c,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,d3,7e,d1,63,a8,36,cd,50,9f,5d,e9,f4,e5,12,2f,60,55,..
"khjeh"=hex:1d,8d,bb,8c,53,3c,18,0b,b0,45,6d,a8,b4,38,4a,96,a9,c1,41,d5,18,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:b1,d4,98,8a,67,ad,94,d8,74,8c,46,96,c7,47,1e,85,4a,f7,be,4e,5c,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41]
"khjeh"=hex:cd,8a,4e,60,75,b1,f7,60,1a,34,f1,83,5e,28,8f,c0,d6,b8,dd,d6,28,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:97,0c,e0,cb,ee,d0,98,2b,05,3b,b0,fc,c1,c2,10,c1,5a,ad,a1,ce,1c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,d3,7e,d1,63,a8,36,cd,50,9f,5d,e9,f4,e5,12,2f,60,55,..
"khjeh"=hex:1d,8d,bb,8c,53,3c,18,0b,b0,45,6d,a8,b4,38,4a,96,a9,c1,41,d5,18,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:b1,d4,98,8a,67,ad,94,d8,74,8c,46,96,c7,47,1e,85,4a,f7,be,4e,5c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41]
"khjeh"=hex:cd,8a,4e,60,75,b1,f7,60,1a,34,f1,83,5e,28,8f,c0,d6,b8,dd,d6,28,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet005\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:97,0c,e0,cb,ee,d0,98,2b,05,3b,b0,fc,c1,c2,10,c1,5a,ad,a1,ce,1c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet005\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,d3,7e,d1,63,a8,36,cd,50,9f,5d,e9,f4,e5,12,2f,60,55,..
"khjeh"=hex:1d,8d,bb,8c,53,3c,18,0b,b0,45,6d,a8,b4,38,4a,96,a9,c1,41,d5,18,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet005\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:b1,d4,98,8a,67,ad,94,d8,74,8c,46,96,c7,47,1e,85,4a,f7,be,4e,5c,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet005\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf41]
"khjeh"=hex:cd,8a,4e,60,75,b1,f7,60,1a,34,f1,83,5e,28,8f,c0,d6,b8,dd,d6,28,..

scanning hidden registry entries ...

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cursors\Schemes]
"\f\1e?r?n?é? ?u?k?a?z?a?t?e?l?e? ?"="C:\WINDOWS\cursors\arrow_r.cur,C:\WINDOWS\cursors\help_r.cur,C:\WINDOWS\cursors\wait_r.cur,C:\WINDOWS\cursors\busy_r.cur,C:\WINDOWS\cursors\cross_r.cur,C:\WINDOWS\cursors\beam_r.cur,C:\WINDOWS\cursors\pen_r.cur,C:\WINDOWS\cursors\no_r.cur,C:\WINDOWS\cursors\size4_r.cur,C:\WINDOWS\cursors\size3_r.cur,C:\WINDOWS\cursors\size2_r.cur,C:\WINDOWS\cursors\size1_r.cur,C:\WINDOWS\cursors\move_r.cur,C:\WINDOWS\cursors\up_r.cur"
"\f\1e?r?n?é? ?u?k?a?z?a?t?e?l?e? ?(?v?e?l?k?é?)?"="C:\WINDOWS\cursors\arrow_rm.cur,C:\WINDOWS\cursors\help_rm.cur,C:\WINDOWS\cursors\wait_rm.cur,C:\WINDOWS\cursors\busy_rm.cur,C:\WINDOWS\cursors\cross_rm.cur,C:\WINDOWS\cursors\beam_rm.cur,C:\WINDOWS\cursors\pen_rm.cur,C:\WINDOWS\cursors\no_rm.cur,C:\WINDOWS\cursors\size4_rm.cur,C:\WINDOWS\cursors\size3_rm.cur,C:\WINDOWS\cursors\size2_rm.cur,C:\WINDOWS\cursors\size1_rm.cur,C:\WINDOWS\cursors\move_rm.cur,C:\WINDOWS\cursors\up_rm.cur"
"\f\1e?r?n?é? ?u?k?a?z?a?t?e?l?e? ?(?n?e?j?v?\e\1t?a\1í?)?"="C:\WINDOWS\cursors\arrow_rl.cur,C:\WINDOWS\cursors\help_rl.cur,C:\WINDOWS\cursors\wait_rl.cur,C:\WINDOWS\cursors\busy_rl.cur,C:\WINDOWS\cursors\cross_rl.cur,C:\WINDOWS\cursors\beam_rl.cur,C:\WINDOWS\cursors\pen_rl.cur,C:\WINDOWS\cursors\no_rl.cur,C:\WINDOWS\cursors\size4_rl.cur,C:\WINDOWS\cursors\size3_rl.cur,C:\WINDOWS\cursors\size2_rl.cur,C:\WINDOWS\cursors\size1_rl.cur,C:\WINDOWS\cursors\move_rl.cur,C:\WINDOWS\cursors\up_rl.cur"

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


Remaining Services :




Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\ICQLite\\ICQLite.exe"="C:\\Program Files\\ICQLite\\ICQLite.exe:*:Enabled:ICQ Lite"
"C:\\Program Files\\IVT Corporation\\BlueSoleil\\BlueSoleil.exe"="C:\\Program Files\\IVT Corporation\\BlueSoleil\\BlueSoleil.exe:*:Enabled:BlueSoleil"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.1"
"C:\\Program Files\\MSN Messenger\\livecall.exe"="C:\\Program Files\\MSN Messenger\\livecall.exe:*:Enabled:Windows Live Messenger 8.1 (Phone)"
"G:\\Office12\\OUTLOOK.EXE"="G:\\Office12\\OUTLOOK.EXE:*:Enabled:Microsoft Office Outlook"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\WINDOWS\\system32\\spool\\drivers\\w32x86\\3\\HP1006MC.EXE"="C:\\WINDOWS\\system32\\spool\\drivers\\w32x86\\3\\HP1006MC.EXE:*:Enabled:SMLMProxy Module - HP1006MC.EXE"
"C:\\Program Files\\ICQ6\\ICQ.exe"="C:\\Program Files\\ICQ6\\ICQ.exe:*:Enabled:ICQ6"
"C:\\Program Files\\ICQ6.5\\ICQ.exe"="C:\\Program Files\\ICQ6.5\\ICQ.exe:*:Enabled:ICQ6"
"C:\\Program Files\\Skype\\Phone\\Skype.exe"="C:\\Program Files\\Skype\\Phone\\Skype.exe:*:Enabled:Skype"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.1"
"C:\\Program Files\\MSN Messenger\\livecall.exe"="C:\\Program Files\\MSN Messenger\\livecall.exe:*:Enabled:Windows Live Messenger 8.1 (Phone)"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"

Remaining Files :


File Backups: - C:\SDFix\backups\backups.zip

Files with Hidden Attributes :

Mon 9 Feb 1998 5,928,960 ...H. --- "C:\Corel\Graphics8\Programs\CNSFlt80.dll"
Tue 10 Feb 1998 416,768 ...H. --- "C:\Corel\Graphics8\Programs\convintl.dll"
Wed 5 Nov 1997 77,312 ...H. --- "C:\Corel\Graphics8\Programs\Mos1680.dll"
Thu 6 Nov 1997 4,608 ...H. --- "C:\Corel\Graphics8\Programs\Mos3280.dll"

Finished!

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 18:25
od stell
ok,teraz zmen vsetky hesla co pouzivas,E-Mail,ICQ,MSN,Internet,IB-vsetko,a potom ak uz tam mas WEBCUREIT-spust plny skan co najde liecit,zmazat...sken WEBCUREIT bude trvat dlho cc-4,5-hodin ak to budes mat tak napis, :)

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 18:27
od Sikec
a musím je právě teď změnit? nepamatuji si všechny přístupy... změním je při příštím použití... může být?
Co když mě během scanu zastihne má problematická modrá smrt?

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 18:35
od stell
hesla zmen ale cim skor nakolko tvoje ako som uz pisal su ukradnute a autor Mebroota to nerobil len pre srandu....
start-pravy klik tento pocitac-vlastnosti-upresnit-spusteni a zotaveni systemu-nastavenie-tu vyber fajku automaticky restartovat-ok-pouzit,Teraz ak dostanes BSOD-odfot obrazovku a poloz obrazok na server a link vloz sem najdes aj C:\windows\minidump a obsah tiez uloz na server.

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 18:42
od Sikec
Vyber znamená po slovensky odtrhnout? Měl jsem tu možnost zaškrtnutou. Co znamená dostat BSOD? Znamená to, že mám zmáčknout prinscr a obrázek uploadnout někam na server? Omlouvám se. Jsem trochu lama na PC slang..

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 18:49
od stell
ano treba vybrat fajku,zrusit aby nebolo zaskrtnute,BSOD=Blue Screen of Death =modra obrazovka smrti ,ano ak sa bude dat tak sprav PrintScreen a obrazok uploadnes na server-navod
http://www.viry.cz/forum/viewtopic.php?f=15&t=14114

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 21:30
od Sikec
už mám ten full scan... Bylo tam 23 kusů havěti!!! co nešlo léčit, smazáno nebo přesunuto.... co teď ?

je mi divné, že BSOD se už nezobrazuje... za celý několikahodinový proces nic... ale mám pár týdnů starou vyfocenou... chcete ji? taky mám mimo jiné obrovský problém s nefunkčním IE a proto používám mozillu... tu jsem aktualizoval a po aktualizaci začla pár sekund po startu padat a pak jsem přišel na to že to způsobuje adobe flash player... odinstaloval jsem a je klid... nejedou mi ale už několik týdnů flash aplikace... takže řešení naprd...

ale zpět k MebRoot... jak teď postupovat...? pak dořešíme třeba i v novém vlákně zbytek...

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 21:33
od stell
ok,BSOD nenaskocilo??este spust combofix
PROSIM CITAJTE POZORNE NAVODY!!!,

Stáhněte na plochu, ukončete všechna aktivní okna a spusťte ComboFix -
http://download.bleepingcomputer.com/sUBs/ComboFix.exe

Suhlasit instalacio Konzoly pre zotavenie (Recovery console)


- ComboFix je třeba spustit pod účtem s právy administrátora.
- Po spuštění se zobrazí podmínky užití, potvrďte je stiskem tlačítka Ano;

A este raz >ANO<

- Dále postupujte dle pokynů, během aplikování ComboFixu neklikejte do zobrazujícího se okna

- Po dokončení skenování, trvajícího maximálně 10-15 minut, by měl program vytvořit log - C:\ComboFix.txt, zkopírujte celý jeho obsah do svého threadu na forum
- Před použitím ComboFixu je treba vypnout všechny rezidentní bezpečnostní programy - antiviry, firewally, antispywary. Mohou zasahovat do činnosti ComboFixu, což může způsobit, že nebude fungovat korektně.
V případě detekce antiviru u ComboFixu se jedná o falešný poplach.


Re: Win32/Mebroot.K

Napsal: 09 úno 2009 21:52
od Sikec
Tak už tu byla BSOD ale jiná než obvykle. Byla to reakce na combofix. Nešlo mi ji vyfotit. Asi nevím jak na to.. taď jsem vypnul firewall a nod 32 ale přesto mi cobofix hlásí, že je zapnut rezidentní štít eset nod32 antivirus 2.0. Neporadíte mi, jak a kde vypnout?

Jediná stopa po nodu je v běžících procesech nod32krn.exe. Mám tento proces systemu ukončit? Myslím, že to před chvílí způsobilo pád Combofixu do BSOD.

Re: Win32/Mebroot.K

Napsal: 09 úno 2009 22:06
od stell
no nic prejdi do nudzoveho rezimu a spust combofix v nudzovom rezime.