none
Не пингует в сеть (обнаружен вирусы).. RRS feed

  • Общие обсуждения

  • Сначало как-то странно казался все, компьютер вроде видет сеть, т.е. показывает, что сетевой кабель подключен, передача трафика идет, а вот прием - 0кб ! и как уже поняли - не пингует никогда, кроме на свой IP.

    Сначало попробовал сбросить IP/TCP настройки, потом SPI/LSP.. все без резуалтатно.

    А потом в голову пришлось просканиватась диск с утилитой AVZ и выл в шоке. обнаружил 136 вирусов. потом вроде лечил, удалил, перезагрузил, думал щас сеть будет, а вот облом, опять нету Sad

    Сканировал все таки еще раз, и как не странно - 36 нашлись опять.. незнаю откуда. ручной удалил весь C:\Documents and Settings\admin\Local Settings\Temp, но при 3-4 раз сканирования опять "все на своих местах" !

    не смог только ручным удалить C:\WINDOWS\system32\mstmdm.dll.

     

    Вот выложу лог от сканирования:

     

    Code Snippet

    Протокол антивирусной утилиты AVZ версии 4.30
    Сканирование запущено в 03.09.2008 16:53:34
    Загружена база: сигнатуры - 167330, нейропрофили - 2, микропрограммы лечения - 55, база от 30.05.2008 19:00
    Загружены микропрограммы эвристики: 370
    Загружены микропрограммы ИПУ: 9
    Загружены цифровые подписи системных файлов: 71143
    Режим эвристического анализатора: Средний уровень эвристики
    Режим лечения: выключено
    Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
    Восстановление системы: включено
    1. Поиск RootKit и программ, перехватывающих функции API
    1.1 Поиск перехватчиков API, работающих в UserMode
     Анализ kernel32.dll, таблица экспорта найдена в секции .text
     Анализ ntdll.dll, таблица экспорта найдена в секции .text
     Анализ user32.dll, таблица экспорта найдена в секции .text
     Анализ advapi32.dll, таблица экспорта найдена в секции .text
     Анализ ws2_32.dll, таблица экспорта найдена в секции .text
     Анализ wininet.dll, таблица экспорта найдена в секции .text
     Анализ rasapi32.dll, таблица экспорта найдена в секции .text
     Анализ urlmon.dll, таблица экспорта найдена в секции .text
     Анализ netapi32.dll, таблица экспорта найдена в секции .text
    1.2 Поиск перехватчиков API, работающих в KernelMode
     Драйвер успешно загружен
     SDT найдена (RVA=082B80)
     Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
       SDT = 80559B80
       KiST = 804E2D20 (284)
    Проверено функций: 284, перехвачено: 0, восстановлено: 0
    1.3 Проверка IDT и SYSENTER
     Анализ для процессора 1
     Проверка IDT и SYSENTER завершена
    1.4 Поиск маскировки процессов и драйверов
     Проверка не производится, так как не установлен драйвер мониторинга AVZPM
     Драйвер успешно загружен
    1.5 Проверка обработчиков IRP
     Проверка завершена
    2. Проверка памяти
     Количество найденных процессов: 23
     Количество загруженных модулей: 220
    c:\windows\system32\mstmdm.dll >>>>> Worm.Win32.AutoRun.j
    Проверка памяти завершена
    3. Сканирование дисков
    C:\WINDOWS\system32\mstmdm.dll >>>>> Worm.Win32.AutoRun.j
    C:\Documents and Settings\admin\Local Settings\Temp\~DF4.tmp >>>>> Worm.Win32.AutoRun.j
    C:\Documents and Settings\admin\Local Settings\Temp\~DF3.tmp >>>>> Worm.Win32.AutoRun.j
    C:\Documents and Settings\admin\Local Settings\Temp\~DF2.tmp >>>>> Worm.Win32.AutoRun.j
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056791.EXE >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056792.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056793.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056794.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056795.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056796.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056797.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056798.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056799.EXE >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056800.EXE >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056801.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056802.EXE >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056803.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056804.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056805.EXE >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056806.EXE >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056807.EXE >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056808.EXE >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056809.EXE >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056810.exe >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056811.EXE >>>>> Email-Worm.Win32.Rays
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056839.dll >>>>> Worm.Win32.AutoRun.j
    C:\System Volume Information\_restore{0DE7EFD9-70B9-4E06-B561-339591D39482}\RP278\A0056849.dll >>>>> Worm.Win32.AutoRun.j
    C:\Recycled\Dc145.zip/{ZIP}/Ќ®ў п Ї ЇЄ /Ќ®ў п Ї ЇЄ .exe >>>>> Email-Worm.Win32.Rays
    C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/ЂаеЁў.exe >>>>> Email-Worm.Win32.Rays
    C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/¬ ав/¬ ав.exe >>>>> Email-Worm.Win32.Rays
    C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/䥢ࠫм/а биЁда®ўЄЁ/ЊҐ¦Ј®а®¤/ЊҐ¦Ј®а®¤.exe >>>>> Email-Worm.Win32.Rays
    C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/䥢ࠫм/а биЁда®ўЄЁ/ЏаЁЈ®а®¤/ЏаЁЈ®а®¤.exe >>>>> Email-Worm.Win32.Rays
    C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/䥢ࠫм/а биЁда®ўЄЁ/а биЁда®ўЄЁ.exe >>>>> Email-Worm.Win32.Rays
    C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/䥢ࠫм/а биЁда®ўЄЁ/‘гў®а®ўЄ /‘гў®а®ўЄ .exe >>>>> Email-Worm.Win32.Rays
    C:\Recycled\Dc106.zip/{ZIP}/ЂаеЁў/䥢ࠫм/䥢ࠫм.exe >>>>> Email-Worm.Win32.Rays
    4. Проверка Winsock Layered Service Provider (SPI/LSP)
     Настройки LSP проверены. Ошибок не обнаружено
    5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
    6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
     Проверка отключена пользователем
    7. Эвристичеcкая проверка системы
    >>> F:\autorun.inf ЭПС: подозрение на  скрытый автозапуск (высокая степень вероятности)
    Проверка завершена
    8. Поиск потенциальных уязвимостей
    >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
    >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
    >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
    >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
    >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
    > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
    >> Безопасность: разрешен автозапуск программ с CDROM
    >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
    >> Безопасность: к ПК разрешен доступ анонимного пользователя
    >> Безопасность: Разрешена отправка приглашений удаленному помошнику
    Проверка завершена
    9. Мастер поиска и устранения проблем
     >>  Разрешен автозапуск с HDD
     >>  Разрешен автозапуск с сетевых дисков
     >>  Разрешен автозапуск со сменных носителей
    Проверка завершена
    Просканировано файлов: 39858, извлечено из архивов: 31639, найдено вредоносных программ 36, подозрений - 0
    Сканирование завершено в 03.09.2008 16:57:32
    Сканирование длилось 00:04:00
    Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
    то Вы можете обратиться в конференцию - http://virusinfo.info

     

    Что делать ? как заставить компьютеру пинговать к шлюзу ?
    3 сентября 2008 г. 16:19

Все ответы