Спрашивающий
Не пингует в сеть (обнаружен вирусы)..

Общие обсуждения
-
Сначало как-то странно казался все, компьютер вроде видет сеть, т.е. показывает, что сетевой кабель подключен, передача трафика идет, а вот прием - 0кб ! и как уже поняли - не пингует никогда, кроме на свой IP.
Сначало попробовал сбросить IP/TCP настройки, потом SPI/LSP.. все без резуалтатно.
А потом в голову пришлось просканиватась диск с утилитой AVZ и выл в шоке. обнаружил 136 вирусов. потом вроде лечил, удалил, перезагрузил, думал щас сеть будет, а вот облом, опять нету
Сканировал все таки еще раз, и как не странно - 36 нашлись опять.. незнаю откуда. ручной удалил весь C:\Documents and Settings\admin\Local Settings\Temp, но при 3-4 раз сканирования опять "все на своих местах" !
не смог только ручным удалить C:\WINDOWS\system32\mstmdm.dll.
Вот выложу лог от сканирования:
Code SnippetПротокол антивирусной утилиты AVZ версии 4.30
Сканирование запущено в 03.09.2008 16:53:34
Загружена база: сигнатуры - 167330, нейропрофили - 2, микропрограммы лечения - 55, база от 30.05.2008 19:00
Загружены микропрограммы эвристики: 370
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 71143
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=082B80)
Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
SDT = 80559B80
KiST = 804E2D20 (284)
Проверено функций: 284, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Драйвер успешно загружен
1.5 Проверка обработчиков IRP
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 23
Количество загруженных модулей: 220
c:\windows\system32\mstmdm.dll >>>>> Worm.Win32.AutoRun.j
Проверка памяти завершена
3. Сканирование дисков
C:\WINDOWS\system32\mstmdm.dll >>>>> Worm.Win32.AutoRun.j
C:\Documents and Settings\admin\Local Settings\Temp\~DF4.tmp >>>>> Worm.Win32.AutoRun.j
C:\Documents and Settings\admin\Local Settings\Temp\~DF3.tmp >>>>> Worm.Win32.AutoRun.j
C:\Documents and Settings\admin\Local Settings\Temp\~DF2.tmp >>>>> Worm.Win32.AutoRun.j
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056791.EXE >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056792.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056793.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056794.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056795.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056796.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056797.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056798.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056799.EXE >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056800.EXE >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056801.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056802.EXE >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056803.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056804.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056805.EXE >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056806.EXE >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056807.EXE >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056808.EXE >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056809.EXE >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056810.exe >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056811.EXE >>>>> Email-Worm.Win32.Rays
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056839.dll >>>>> Worm.Win32.AutoRun.j
C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056849.dll >>>>> Worm.Win32.AutoRun.j
C:\Recycled\Dc145.zip/{ZIP}/Ќ®ў п Ї ЇЄ /Ќ®ў п Ї ЇЄ .exe >>>>> Email-Worm.Win32.Rays
C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/ЂаеЁў.exe >>>>> Email-Worm.Win32.Rays
C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/¬ ав/¬ ав.exe >>>>> Email-Worm.Win32.Rays
C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/дҐўа «м/а биЁда®ўЄЁ/ЊҐ¦Ј®а®¤/ЊҐ¦Ј®а®¤.exe >>>>> Email-Worm.Win32.Rays
C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/дҐўа «м/а биЁда®ўЄЁ/ЏаЁЈ®а®¤/ЏаЁЈ®а®¤.exe >>>>> Email-Worm.Win32.Rays
C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/дҐўа «м/а биЁда®ўЄЁ/а биЁда®ўЄЁ.exe >>>>> Email-Worm.Win32.Rays
C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/дҐўа «м/а биЁда®ўЄЁ/‘гў®а®ўЄ /‘гў®а®ўЄ .exe >>>>> Email-Worm.Win32.Rays
C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/дҐўа «м/дҐўа «м.exe >>>>> Email-Worm.Win32.Rays
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
>>> F:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 39858, извлечено из архивов: 31639, найдено вредоносных программ 36, подозрений - 0
Сканирование завершено в 03.09.2008 16:57:32
Сканирование длилось 00:04:00
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info- Изменен тип Igor LeykoModerator 2 ноября 2010 г. 6:45 давность
3 сентября 2008 г. 16:19
Все ответы
-
3 сентября 2008 г. 22:10
-
первая ссыкла - еще где-то может помочь, после лечения, а вот вторая - это бесполезная, т.к. сама AVZ умеет сбрасывать TCP/IP, и я 10 раз сделал reset , но не помогло.
В первую очередь надо лечить же систему, а потом уже настроивать.
4 сентября 2008 г. 7:01 -
Перед лечением вирусов рекомендуется отключать "Восстановление систему", а то Вы с вирусами бесконечно можете бороться4 сентября 2008 г. 9:08
-
Я бы действовал так. В безопасном режиме скаируем CureIt. Ставим в обычном режиме AVG.
Снова сканируем в безопасном AVG. Делаем netsh ip winsock reset.
Если не помогает, то финально inplace upgrade.
7 сентября 2008 г. 17:52