suomifinland Причем здесь NAV ??? У виря одно окошко на все продукты Нортона, как и на Каспера, Др. Вэба, Noda , майкрософтовского Антивиря.. и др.. Короче троянчик убивающий антивири. Почитать:
http://www.cyberforum.ru/antivirus-firewall-soft/thread299891.html Упрощённое описание нового трояна, выдающего на экран текст "Внимание! Антивирус работает в режиме усиленной защиты..." [more=Читать дальше..]Общая информация и источники попадания в компьютер.
Зашифрованная вредоносная программа под Windows, написанная на языке Borland Delphi версии 3.0. Размер файла данного варианта троянца составляет 1236992 байта.
Криптографическая защита кода организована при помощи утилиты-паковщика, которая компрессирует код файла, а поверх сжатой структуры ещё и шифрует, делая его недоступным для просмотра и анализа функционала. Размер декомпрессированного и расшифрованного файла вируса составляет, примерно, 2.6Мб.
Всем пострадавшим вирус попал в компьютеры под видом обновления графической поддержки Adobe Flash Player, которую предлагается скачать на некоторых страничках популярного портала “Ютуб” якобы для возможности просмотра неподдерживаемого старой версией Flash Player ролика. Название файла было одно и то же - Flash-Player.exe
Инсталляция в систему.
При запуске вирус копирует свой файл в корневой каталог системы под одним из двух названий:
\WINDOWS\svchost.exe
или
\WINDOWS\services32.exe
Названия файлов умышленно выбраны по аналогии с оригинальными системными файлами Виндовс, расположенными в папке \WINDOWS\System32\
Для возможности автозапуска при старте системы с расширенными правами в ключах системного реестра создаётся следующий параметр:
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
“AutoAdminLogon”=“1”
, а также 2 записи с ссылками на вредоносный файл, которые хранятся в нижеприведенной ветке ключей автозапуска системного реестра в таких параметрах
SOFTWARE\Microsoft\Windows\CurrentVersion\Run
“nsrv”=“[путь к вредоносному файлу]”
“wxpdrv”=“[путь к вредоносному файлу]”
Вредоносные и деструктивные действия внутри системы зараженного компьютера.
Троянец блокирует приложения, которые импортируют в систему запросы, или содержат в заголовках своих окон или в названиях файлов ниже приведенные текстовые строки:
KAV_START
KAV_UNINSTALL
KAV_URL
KAV_TXT
kaspersky
virus
avp.exe
klwtblfs.exe
kavsvc.exe
klnagent.exe
klserver.exe
kavss.exe
Антивирус Касперского 2011
Изменение, восстановление или удаление
Лаборатория Касперского в интернете
Лицензионное соглашение
KAV_2011
Kaspersky
Касперск
0
2011
Антивирус Касперского 2010
KAV_2010
1
Антивирус Касперского 2009
KAV_2009
Антивирус Касперского 7.0
KAV_2008
Антивирус Касперского 7
internet
Kaspersky Internet Security 2011
Kaspersky Internet Security 2010
Kaspersky Internet Security 2009
Kaspersky Internet Security 7.0
Kaspersky Internet Security 7
NOD_AV_START
NOD_SYSINSP
NOD_SYSRESC
NOD_UNINSTALL
NOD_TXT
eset
ekrn.exe
egui.exe
nod32krn.exe
nod32kui.exe
ehttpsrv.exe
era.exe
callmsi.exe
sysrescue.exe
ESET NOD32 Antivirus
ESET SysInspector
ESET SysRescue
Удаление
NOD_AV_4_2
NOD_SS_START
ESET Smart Security
NOD_SS_4_2
outpost_start2
agnitum
outpost_start1
acs.exe
op_mon.exe
asp_srv.exe
outpost.exe
feedback.exe
Outpost Firewall
Outpost Firewall Pro 7.0
outpost
comodo_start
comodo
cmdagent.exe
cfp.exe
cpf.exe
clpsls.exe
bocore.exe
Comodo
agava_start
agava
agava.exe
Agava Firewall
avast_start
avast_desktop
alwil
avast
aswupdsv.exe
ashserv.exe
ashwebsv.exe
ashmaisv.exe
ashdisp.exe
avastsvc.exe
avastui.exe
ashsimpl.exe
Avast
avira_start
avira
sched.exe
avgnt.exe
avguard.exe
avfwsvc.exe
avmailc.exe
avwebgrd.exe
checkt.exe
avcenter.exe
avscan.exe
agent.exe
evmgr.exe
ium.exe
avmcs.exe
Avira AntiVir
mcafee_start
mcafee
engineserver.exe
frameworkservice.exe
vstskmgr.exe
mfevtps.exe
naprdmgr.exe
mcshield.exe
mfeann.exe
udaterui.exe
mctray.exe
shstat.exe
mcsacore.exe
mcproxy.exe
ssscheduler.exe
mcmscsvc.exe
mpfsrv.exe
mcagent.exe
mcsysmon.exe
mcnasvc.exe
hwapi.exe
mcods.exe
redirsvc.exe
mcuimgr.exe
msksrver.exe
scan64.exe
McAfee
norton_start
norton
ccsetmgr.exe
ccevtmgr.exe
spbbcsvc.exe
defwatch.exe
nisum.exe
ccsvchst.exe
smc.exe
ccapp.exe
vptray.exe
rtvscan.exe
pifsvc.exe
aluschedulersvc.exe
appsvc32.exe
vprosvc.exe
sndsrvc.exe
smcgui.exe
symcorpui.exe
savui.exe
sesclu.exe
luall.exe
lucomserver_3_3.exe
lucallbackproxy.exe
ccproxy.exe
issvc.exe
navapsvc.exe
nsctop.exe
reportersvc.exe
ngserver.exe
dbserv.exe
navw32.exe
nprotect.exe
nopdb.exe
symcuw.exe
oscheck.exe
Norton AntiVirus
drweb_start
drweb
doctor web
dwengine.exe
spiderml.exe
spiderui.exe
spidernt.exe
spideragent.exe
spidergate.exe
drweb32w.exe
drwebupw.exe
frwl_notify.exe
drwebscd.exe
drwagnui.exe
drwagntd.exe
ahm5ha.exe
atdguv.exe
f25cr4.exe
h58exa6v.exe
3hfw77.exe
le6lb7.exe
drwcsd.exe
Dr.Web
dr.web
avg_start
AVG
avgchsvx.exe
avgrsx.exe
avgcsrvx.exe
avgwdsvc.exe
avgam.exe
avgnsx.exe
avgemc.exe
avgtray.exe
avgchsva.exe
avgrsa.exe
avgcsrva.exe
avgfws9.exe
avgidsagent.exe
avgnsa.exe
avgfws8.exe
AVG Anti-virus
avg
panda_start
Panda
tpsrv.exe
psctrls.exe
pavfnsvr.exe
pavprsrv.exe
psksvc.exe
pavsrv51.exe
avengine.exe
apvxdwin.exe
webproxy.exe
srvload.exe
pavbckpt.exe
pavsrvx86.exe
psunmain.exe
psanhost.exe
inicio.exe
Panda Antivirus
Essentials_start
Essentials
Microsoft Security Client
msascui.exe
msmpeng.exe
essentials.exe
mpcmdrun.exe
Microsoft Security Essentials
defender_start
defender
Microsoft Defender
Defender
Также он модифицирует значения в ветке ключей реестра
SOFTWARE\Microsoft\Security Center
FirewallOverride
DisableThumbnailCache
FirewallDisableNotify
UpdatesDisableNotify
AntiVirusDisableNotify
, тем самым блокируя работу системного фаерволла (Брэндмауэра) Виндовс, а также производит модификации значений и в некоторых других ветках системного реестра, связанных с политикой безопасности компьютера:
SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System
EnableLUA
EnableSecureUIAPaths
При помощи системной службы “netsh” системе отдаётся команда полного отключения Брэндмауэра Виндовс – “firewall set opmode mode=disable”
При помощи системной службы “taskkill” принудительно завершается работа некого сервиса rstui.exe.
Также вирус модифицирует системный файл boot.ini, связанный с выбором загрузки ОС, заменяя в нём значения нижеприведенных параметров на следующие:
timeout=0
/safeboot:minimal
/safeboot:minimal(alternateshell)
/noexecute=AlwaysOff
/execute
/noexecute=optin
Кроме того, удаляет разделы ключей системного реестра, связанные с зарузкой Безопасного режима (Safe Mode), после чего попытки загрузить систему в Безопасном режиме компьютер либо наглухо виснет, либо уходит на перезагрузку (в зависимости от версии установленной ОС Виндовс).
Ещё вирус блокирует программные окна подпрограмм-деинсталляторов, в заголовках которых присутствует любой из следующих текстовых фрагментов:
remove
удал
Uninstall
убрать
Вредоносные действия в сети.
Вирус блокирует доступ к следующим серверам, блокируя отсылаемые на них запросы:
google.com
microsoft.com
yandex.ru
Пытается связаться со следующими серверами (для чего - непонятно):
v-baza.ru
baza-44.ru
domain-test-mode.ru
Также ищет свои обновления, соединяясь со следующими сайтами:
bmp-forwindows.com
office-Important-update.com
free-pac.net
drivers-z2012.com
newdrivers-win7.com
При установке соединения вирус передаёт на них некоторую тех. информацию и номер своей версии (у исследуемого варианта это 2.23). В случае обнаружения обновления оно скачивается в систему и перезаписывает устаревший файл.
Кроме того, вирус создаёт на диске инфицированного компьютера ряд лог-файлов с разными названиями, в которых сохраняет техническую информацию, связанную со своей работой и ошибках в ходе выполнения различных процедур, а также записывает в них список установленных в системе программ, список IP-адресов, которые прописаны в параметрах установленных в системе локальных и глобальных соединений. Эти файлы вирус отправляет, используя http-протокол, на вышеуказанные сайты.
Прочее.
В зависимости от обращений к своему файлу со стороны сторонних программ (например, антивирусных утилит), вредун может выводить на экран следующее сообщение:
System error! Access denied
В теле вируса содержится ряд каких-то графических файлов в формате “PNG”, сконвертированных при помощи программы Adobe Photoshop 7.0.
Также при попытках пользователя изменить параметры установленного под системой антивируса на экран выдаётся сообщение следующего вида:
Внимание!
[название антивируса] работает в режиме усиленной
защиты.
Это временная мера, необходимая
для моментального реагирования
на угрозы со стороны вирусных
программ.
От Вас не требуется никаких
действий.
В дальнейшем вирус может выводить на экран и текст вида
Дата выпуска баз:
Ваша система защищена
Рекомендации по удалению вируса и восстановлению повреждений системы.
1. Загрузиться с загрузочного диска с интерфейсом типа Windows PE, после чего удалить вредоносные файлы
\WINDOWS\svchost.exe
и
\WINDOWS\services32.exe
2. Для восстановления работоспособности Безопасного режима воспользоваться утилитой №10 из моего антивирусного набора, который доступен для скачивания на страничке нашего портала
http://daxa.com.ua/virushunter 3. Модифицированный системный файл boot.ini заменить оригинальным (можно взять из дистрибутива Виндовс с диска, или же скопировать с другого компьютера с аналогичной ОС Виндовс).
[/more]