NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Virus
 Computer Virus
 problemi virus
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Pagina Precedente | Pagina Successiva
Autore Discussione Precedente Discussione Discussione Successiva
Pagina: di 6

Sibilla
Advanced Member

Impegno nella community e competenze nel supporto alla rimozione malware




2059 Messaggi


Inserito il - 11/02/2008 : 02:44:46  Mostra Profilo
smantelliamola e vediamo cosa succede.
Una copia delle chiavi llckgcwz già dovresti averla. Salva anche le altre e disconnetti il pc da inernet.

Solito file da salvare (secondo le precedenti indicazioni) in c:\ con estensione reg (si chiamerà modifica.reg)
Citazione:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\volk]
"twac"=-

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings]
"bf"=-
"bk"=-
"iu"=-
"vr"=-
"tc"=-

[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{04321726-C5EE-4B70-AC57-D19427171B61}]

[-HKEY_USERS\S-1-5-21-583907252-688789844-854245398-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{04321726-C5EE-4B70-AC57-D19427171B61}]

[-HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{04321726-C5EE-4B70-AC57-D19427171B61}]

[-HKEY_LOCAL_MACHINE\system\controlset002\services\llckgcwz]

[-HKEY_LOCAL_MACHINE\system\controlset001\services\llckgcwz]

[-HKEY_LOCAL_MACHINE\system\currentcontrolset\services\llckgcwz]


poi, con avenger:
Citazione:
files to delete:
C:\WINDOWS\system32\drivers\ttxcvqzz.dat
C:\DOCUME~1\rosanna\IMPOST~1\Temp\snxomvpw.dat
C:\WINDOWS\system32\drmclienc.dll

Programs to launch on reboot:
c:\modifica.reg


cerca la CLSID nel registro per verificare l'eliminazione.

per qualsiasi problema, ti basterà cliccare 2 volte sulle chiavi .reg salvate x ripristinarle nel registro.

Modificato da - Sibilla in data 11/02/2008 08:34:00
Torna all'inizio della Pagina

estrella.80
Senior Member




111 Messaggi

Inserito il - 11/02/2008 : 13:29:43  Mostra Profilo
scusami sibilla ma non capisco cosa devo fare...perdonami
Torna all'inizio della Pagina

Sibilla
Advanced Member

Impegno nella community e competenze nel supporto alla rimozione malware




2059 Messaggi

Inserito il - 11/02/2008 : 13:31:44  Mostra Profilo
devi salvare la prima citazione come file "modifica.reg"
...e con la seconda citazione devi eseguire avenger.
Cosa non e' chiaro?

...e per sicurazza devi salvarti queste chiavi:

1) [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings]
2) [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{04321726-C5EE-4B70-AC57-D19427171B61}]
3) [HKEY_USERS\S-1-5-21-583907252-688789844-854245398-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{04321726-C5EE-4B70-AC57-D19427171B61}]
4) [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{04321726-C5EE-4B70-AC57-D19427171B61}]


da quello che ho visto la soluzione alternativa e' usare combofix ma io evito..

Oppure.. possiamo fare anche un tentativo con SmitfraudFix, magari lo sgancia lui da iexplore...

entra in modalità provvisoria ed esegui SmitfraudFix.
Seleziona l'opzione 2 (Clean) e premi invio (elimina i file infetti).
Alla domanda "Registry cleaning - Do you want to clean the registry ?", rispondi "si", digitando "Y" e dai l'invio (rimuove tutto quanto associato con l'infezione - se non erro reimposta lo sfondo del desktop, quindi il tuo potrebbe sparire).

Il computer si riavviera' per completare il processo di pulizia (altrimenti riavvialo tu in modalita' normale).
Sul desktop verra' visualizzato un file di testo con risultati: dovresti trovare questo report anche in C:\rapport.txt.
Posta il log di SmitfraudFix



Modificato da - Sibilla in data 11/02/2008 13:41:01
Torna all'inizio della Pagina

estrella.80
Senior Member




111 Messaggi

Inserito il - 11/02/2008 : 13:40:47  Mostra Profilo
ok..allora smhit
htt*://[www].freefilehosting.net/download/3bmkf

avenger: htt*://[www].freefilehosting.net/download/3bmki

ma mi sache non si è risolto..appena apro una pagina di intExplorer mi ricompare la schermata del virus di avast

Modificato da - estrella.80 in data 11/02/2008 14:11:09
Torna all'inizio della Pagina

Sibilla
Advanced Member

Impegno nella community e competenze nel supporto alla rimozione malware




2059 Messaggi

Inserito il - 11/02/2008 : 14:09:36  Mostra Profilo
niente da fare.. Continua come descritto sopra..
Torna all'inizio della Pagina

Sibilla
Advanced Member

Impegno nella community e competenze nel supporto alla rimozione malware




2059 Messaggi

Inserito il - 11/02/2008 : 14:22:03  Mostra Profilo
ok. Quando arrivo a casa ti posto la procedura x eliminare tutta la chiave oppure combofix.. non so ancora.

nel frattempo prova ad eseguirla nuovamente ma quando si riavvia, prima di connetterti, prova ad eliminare manualmente i files spostandoli in una nuova cartella.

ci sentiamo stasera. Ciao :)
Torna all'inizio della Pagina

estrella.80
Senior Member




111 Messaggi

Inserito il - 11/02/2008 : 14:26:44  Mostra Profilo
ok
Torna all'inizio della Pagina

Sibilla
Advanced Member

Impegno nella community e competenze nel supporto alla rimozione malware




2059 Messaggi

Inserito il - 11/02/2008 : 22:44:58  Mostra Profilo
scarica combofix.zip sul desktop.

con avenger e disconnessa da internet (se dal taskmanager termini anche explorer e richiami avenger da li' sarebbe meglio):
Citazione:
files to replace with dummy:
C:\WINDOWS\system32\drivers\ttxcvqzz.dat
C:\DOCUME~1\rosanna\IMPOST~1\Temp\snxomvpw.dat
C:\WINDOWS\system32\drmclienc.dll

files to delete:
C:\WINDOWS\system32\drivers\ttxcvqzz.dat
C:\WINDOWS\system32\drmclienc.dll
C:\DOCUME~1\rosanna\IMPOST~1\Temp\snxomvpw.dat

registry keys to replace with dummy:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings
HKEY_LOCAL_MACHINE\system\currentcontrolset\services\llckgcwz

registry keys to delete:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings
HKEY_LOCAL_MACHINE\system\currentcontrolset\services\llckgcwz
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{04321726-C5EE-4B70-AC57-D19427171B61}
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{04321726-C5EE-4B70-AC57-D19427171B61}
HKEY_LOCAL_MACHINE\system\controlset002\services\llckgcwz
HKEY_LOCAL_MACHINE\system\controlset001\services\llckgcwz
HKEY_USERS\S-1-5-21-583907252-688789844-854245398-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{04321726-C5EE-4B70-AC57-D19427171B61}


e al riavvio vai a vedere se ci sono i files, se si, prova ad eliminarli.
in caso di problemi con internet, ripristina la reg browser settings

se collegandoti ad internet vedi che non si è risolto nulla, esegui combofix e segui le indicazioni.
Non toccare assolutamente del pc fin quando non ha completato tutto il processo di scansione Posta i risultati (C:\combofix.txt)

Torna all'inizio della Pagina

estrella.80
Senior Member




111 Messaggi

Inserito il - 15/02/2008 : 13:58:18  Mostra Profilo
scusa sibilla se non ti ho più risposto ma ho avuto da lavorare e non mi sono potuta collegare...ho seguito la procedura che mi hai indicato ma il problema non si è risolto per niente!

Riformatto?



si scusa
htt*://[www].freefilehosting.net/download/3c465
(l'avevo cancellato)

Modificato da - estrella.80 in data 15/02/2008 14:24:02
Torna all'inizio della Pagina

Sibilla
Advanced Member

Impegno nella community e competenze nel supporto alla rimozione malware




2059 Messaggi

Inserito il - 15/02/2008 : 14:05:02  Mostra Profilo
no, veramente dovresti postarmi il rapporto di combofix...
bentornata


EDIT:: Ho dato una veloce occhiata.. Controllo per bene e ti faccio sapere. L'unita' F:\ cos'e'? c'e' qualcosa che non va anche li'.

Modificato da - Sibilla in data 15/02/2008 16:26:26
Torna all'inizio della Pagina

Sibilla
Advanced Member

Impegno nella community e competenze nel supporto alla rimozione malware




2059 Messaggi

Inserito il - 15/02/2008 : 21:53:02  Mostra Profilo
Per qualcuno più esperto e di buona volontà (c'è da rileggere un po' di roba), c'è qui una descrizione dell'infezione: estrella.doc. Sono in dubbio sul come procedere..

edit:
Il file a lungo andare andrà perso... Desidero che la descrizione, visto che si sta risolvendo, resti sul forum.
Ecco di seguito il file estrella.doc:

Allora.. il tutto è iniziato da questa chiave:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\llckgcwz

che, se aperta, mostra:
C:\WINDOWS\system32\drivers\ttxcvqzz.dat (imagePath)

e contiene dei REG_BINARY che riportano a:
1) C:\WINDOWS\system32\drmclienc.dll
2) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings
(= infezione Trojan.Win32.BHO.agz - mi fa temere che non funzioni più IE se la elimino)
3) HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{04321726-C5EE-4B70-AC57-D19427171B61}
4) HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{04321726-C5EE-4B70-AC57-D19427171B61}
(queste ultime tre, a loro volta aperte, fanno sempre riferimento a C:\WINDOWS\system32\drmclienc.dll, così come la Services\llckgcwz)

Se vuoi vedere i reg_binary, si trovano a pag. 1 della discussione.

Da combofix, però, il file drmclienc.dll risulta creato nel 2004, anche se si trova in una posizione "di dubbia affidabilità".
Eppure tutte le chiavi sono legate tra loro.. E comunque che servizio sarebbe Services\llckgcwz? Non esiste..

Sempre da combofix, sono emersi anche i files:
C:\WINDOWS\system32\drivers\cxtntdvl.sys
C:\WINDOWS\system32\drivers\mtijscfb.sys
C:\WINDOWS\system32\1.tmp
F:\femwrytyi.exe
F:\gjnmcinoi.exe

Non esiste (o io non l'ho trovata) in internet una descrizione abbastanza precisa da rassicurarmi.
Se qualcuno la trova, mi farà un piacere..

Riguardo il Trojan.Win32.BHO.agz, lo stesso
htt*://[www].threatexpert[.com]/report.aspx?uid=bd0540ab-1cf8-4593-849b-cb09f6cc4dd8
non fa che riferimento alla chiave Explorer\Browser Settings. Di tutto il resto non esiste nulla.

La CLSID di cui sopra si trova anche in:
HKEY_USERS\S-1-5-21-583907252-688789844-854245398-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{04321726-C5EE-4B70-AC57-D19427171B61}


Una soluzione coraggiosa sarebbe l'eliminazione di queste chiavi/valori dal registro:

HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{1add97f1-d34a-11dc-8b9d-000e2e025ef1}
HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{ae58ef46-ca8e-11dc-8b42-000e2e025ef1}
HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{bf4707f5-bf8b-11dc-b17a-000e2e025ef1}
(tutte e tre legate ai files F:\femwrytyi.exe F:\gjnmcinoi.exe)

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\llckgcwz]
"Name"=-
"File"=-
"ImagePath"=-
"F10"=-
"R11"=-
"R12"=-
"R13"=-
(se non direttamente tutta la chiave)

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\volk]
"twac"=-

e

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings]
"bf"=-
"bk"=-
"iu"=-
"vr"=-
"tc"=-
(tutti questi sono i valori creati dal trojan, ma potrebbe essere eliminata tutta la chiave)

e l'eliminazione anche di:
1) HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{04321726-C5EE-4B70-AC57-D19427171B61}]
2) HKEY_USERS\S-1-5-21-583907252-688789844-854245398-1003\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{04321726-C5EE-4B70-AC57-D19427171B61}]
3) HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{04321726-C5EE-4B70-AC57-D19427171B61}]
(tutti i riferimenti alla CLSID, come si è visto sopra.

Con avenger, invece, l'eliminazione di:
C:\WINDOWS\system32\drivers\cxtntdvl.sys
C:\WINDOWS\system32\drivers\mtijscfb.sys
C:\WINDOWS\system32\1.tmp
F:\femwrytyi.exe
F:\gjnmcinoi.exe
C:\WINDOWS\system32\drmclienc.dll
C:\WINDOWS\system32\drivers\ttxcvqzz.dat

----------

Nel frattempo, posto una soluzione più tranquilla ma che potrebbe non risolvere nulla (nel senso che non si eliminerà nessun file),
... ma cosa ne pensate del resto? C’è qualcuno disposto a dire la propria?


Successivamente sono state eliminate altre chiavi.. vedi + avanti

Modificato da - Sibilla in data 16/02/2008 17:24:55
Torna all'inizio della Pagina

chiusoenrico
Advanced Member


Città: Salzano (VE)


578 Messaggi

Inserito il - 15/02/2008 : 22:04:22  Mostra Profilo
Io sarò anche gnurànt.. ma chiedo....

...non c'è un modo di "asteriscare" semplicemente le chiavi senza cancellarle affinché vengano semplicemente "saltate" se non c'è il coraggio di eliminarle... solo per fare un esperimento?

Possibile?

p.s.: Sib... onestamente... rispetto la tua modestia, ma credi veramente che la tua ultima domanda nel .doc trovi risposta? Io provo a dare idee, ma non ne vengo a capo, capisco le sfide, ma delle volte...
Torna all'inizio della Pagina

Sibilla
Advanced Member

Impegno nella community e competenze nel supporto alla rimozione malware




2059 Messaggi

Inserito il - 15/02/2008 : 22:23:44  Mostra Profilo
hai ragione.. Se da un lato questo problema vorrei risolverlo come faccio solitamente, dall'altro più vado avanti e meno mi convinco che toccherò il registro. Mi ha preso proprio male..
Sembra che nessuno mai abbia fatto un solo passo un più nelle eliminazioni: solo files. E' mai possibile?
Penso che mi accontenterò di eliminare i files infetti. Punto.

Dopo provo a dare uno sguardo ai services.. ma oramai credo di aver già deciso..

.. .. grazie...
Torna all'inizio della Pagina

michal
Moderatore


Città: Conversano


2403 Messaggi

Inserito il - 16/02/2008 : 10:47:38  Mostra Profilo
ho esaminato il tuo resoconto e devo dire che il ragionamento fila alla perfezione ma nemmeno io sono sicuro che possa fungere al meglio.
La situazione che c'è è nuova ed ogni soluzione radicale potrebbe anche far danni.
Il perno su cui ruota il tutto credo sia drmclienc.dll(la data di creazione non la considero in quanto potrebbe essere stata modificata) infatti è stata l'unica visibile da HJt.
inoltre il servizio \llckgcwz non esisiste (creato dal virus) direi di eliminare tutta la chiave
La chiave Browser setting è sicuramente stata creata dal maleware per cui direi da eliminare(in toto) insieme alle altre due.
I file rilevati da combofix sono di supporto al maleware e vanno eliminati insieme a tutti i loro collegamenti
anche i collegamenti con CLSID\{04321726-C5EE-4B70-AC57-D19427171B61
sono da eliminare, perciò la tua soluzione "coraggiosa" per me è valida.
Ritengo di prenderla in cosiderazione ed utilizzarla se non si risolve in altra maniera.
Bel lavoro comunque Sibì.
Torna all'inizio della Pagina

Sibilla
Advanced Member

Impegno nella community e competenze nel supporto alla rimozione malware




2059 Messaggi

Inserito il - 16/02/2008 : 11:15:59  Mostra Profilo
ok.... facciamo così, se questi sono tutti i files presenti, allora resterà solo un po' sporco il registro. Cominicio da questi.

Che finezza, "DRMCLIEN.DLL" (senza C finale) "This is a component of Windows Media Player".

Grazie Michal..

edit: ieri poi ho visto 1 altra cosa:
C:\WINDOWS\system32\1.tmp appartiene al servizio "MEMSWEEP2" (il file sarebbe dovuto essere C:\WINDOWS\system32\SophosMEMSWEEP.SYS, cioè Sophos-anti-rootkit... invece c'è un temp.. boh)

Modificato da - Sibilla in data 16/02/2008 11:57:33
Torna all'inizio della Pagina
Pagina: di 6 Discussione Precedente Discussione Discussione Successiva  
Pagina Precedente | Pagina Successiva

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,3 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000