Самое горячее: Европа признала соцсети опасными (50); "Фобос-Грунт" уже не спасти (11); Мобильники убивают детей (26); ЕЩЕ >>
РАЗДЕЛЫ
Архив
« июнь 2020  
пн вт ср чт пт сб вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          
17.04.2009 16:39 | пишет scratch | ссылка

У меня очень глупый и наивный вопрос.
А что, нельзя найти тех, кому приходят деньги от этих СМС, что ли?
Извиняюсь, если это ну очень тупак.

17.04.2009 17:14 | пишет Гость | ссылка

можно конечно.
но опсосы не принимают мер, т.к. имею хорошие бабки с 4х значных номеров.
так что ставить к стенке нужно всю банду: и владельцев номера и опсоса.

18.04.2009 00:44 | пишет Зараженный | ссылка

не ясно, как можно открыть это окно, если виндовз блокируется полностью и даже в сейф моде. Как его открыть??

18.04.2009 01:18 | пишет Гость | ссылка

Звонишь другу, просишь его зайти на сайт доктора веба и получаешь от него нужный код.

18.04.2009 01:26 | пишет ex. nizhnevartovsk | ссылка

Мб кому поможет. У меня была другая версия вируса. Безопасный режим слава богу работает. Постил на баш, хз одобрят ли...
Орфография и пунктуация в первозданном виде.
"System Windows Alert Atation!
На компьютере обнаружено не легальное программное обеспечение. Необходима активация сканера безопасности. (стоимость запроса около 5$) Активация производится по срадствам смс сообщения.
Текст смс сообщения: 6401821"
Далее список коротких номеров для смс сообщений, поле для ввода ключа активации и button "ok".
Диспетчер задач выключался мгновенно после запуска.
Спасло восстановление сессии в firefox(мега модальное окно =DD ) и process explorer.
реестр:
{HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Eventlog\Application\ServicewNTscrib}
2 тела:
C:\WINDOWS\system32\shvcost.exe
C:\WINDOWS\system32\svcost.exe
Название процессов просто убило..)))

29.04.2009 19:03 | пишет muscat | ссылка

попался мне такой же "atation"
вышеупомянутое решение не подошло : в реестре было чисто и зараженных файлов не было (свежим drweb-ом смотрел на другой машине).

в моём случае источником был %windir%\system32\tmsi.bat
его запуск производился из HCU\Software\Microsoft\Windows\ShellNoRoam\MUICache

то, что это "наш пациент" говорило обилие тех же ошибок, что и в экране с SMS
одна из строк:
"Невозможно распокавать Архив данные повреждены" ;)

этот батник выковыривал непоймиоткуда три файла : tss.exe, stt.exe и err.exe, которые и были мерзким nag screen-ом
причем у err.exe иконка - дельфийская

02.05.2009 10:54 | пишет Гость | ссылка

Alert System Atation!-у меня ета хрень и ваш веб док не помагает!че делать?

09.05.2009 10:50 | пишет Гость | ссылка

грузишься в безопасном режиме
убиваешь два файла в реестре (можно поиском найти) и в system32,
s6t.exe
t6s.exe

10.05.2009 13:42 | пишет EGORR | ссылка

Спасибо за подсказку!Форма доктора веба не помогла. У меня видимо уже какая-то новая модификация (вирус уже просит выбрать страну для sms - и у всех разные номер)А удаление s6t.exe t6s.exe привело к успеху! Спасибо еще раз!

14.05.2009 16:47 | пишет Dennis | ссылка

Мне тоже сегодня довелось повидаться с Alert System Atation!
Подробнее описал процесс удаления тут:
http://soteam.net.ru/blog/2009/05/14/sms-malware/
Скриншот заразы там же.

16.05.2009 01:22 | пишет Сегрей | ссылка

Респект автору! Боролся с такойже заразой с утра 14-го мая. У меня малварь мутировал но я его с Вашей падачи поборол, и еще проще:

1. В защищенном режиме через "выполнить" - regedit (редактор реестра) снес севис под новым именем "sib6" содержащееся в папках
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sib6\
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sib6\
Думаю мутантов можно найти через поиск в реестре по фразе "Swop отсос", название службы совподало.

2. Удалил файл c:\windows\system32\u7t.exe который запускался теми службами.

При перезапуске синий экран вымагателя с "Alert System
Atation!" исчез!!!

Будте внимательны и удачной охоты!

16.05.2009 14:10 | пишет Дима укр | ссылка

скажите пожалуста а если не заходит в безопасном режиме есть другой выход ???

14.09.2009 00:45 | пишет Стас | ссылка

Схватил trojan.winlock.270
Кака была в:
C:\Windows\debug\lsass.exi
C:\Windows\system32\CMDOW.EXE
В безопасном режиме закрывал командную строку. Липкая дрянь.

05.10.2009 23:46 | пишет SOLNET | ссылка

Вирь был в: C:\Windows\debug\lsass.exi
подменил его cmd.exe или сразу regedit.exe
Далее находим HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Что должно быть!!!
userinit значение C:\WINDOWS\system32\userinit.exe,
shell значение Explorer.exe
Меняем и перезагружаемся!!

Последние комментарии
об издании | тур по сайту | подписки и RSS | вопросы и ответы | размещение рекламы | наши контакты | алфавитный указатель

Copyright © 2001-2020 «Вебпланета». При перепечатке ссылка на «Вебпланету» обязательна.

хостинг от .masterhost