Вирус пенетратор
Автор Дмитрий задал вопрос в разделе Другое
Как удалить пенетратор? и получил лучший ответ
Ответ от Tergena[гуру]
Как происходит заражение
Средства распространения вируса – Интернет, flash-носители.
Заражение, как правило, происходит во время запуска файла, замаскированного под заставку *.scr, реже вирус «косит» под файлы .mp3.
При заражении во все открываемые папки (и на все подключаемые к зараженному ПК носители) копируется тело вируса в виде файлов имя_папки. scr или имя_папки. exe.
Кроме этого, вирус создает следующие файлы:
• WINDOWSsystem32deter*lsass.exe (в отличие от настоящего lsass.exe, «проживающего» в папке WINDOWSsystem32);
• WINDOWSsystem32deter*smss.exe (в отличие от настоящего smss.exe, «проживающего» в папке WINDOWSsystem32);
• WINDOWSsystem32deter*svсhоst.exe (буквы «с» и «о» – кириллические, в отличие от настоящего svchost.exe);
• WINDOWSsystem32ahtomsys*.exe (например, ahtomsys19.exe);
• WINDOWSsystem32сtfmоn.exe (буквы «с» и «о» – кириллические, в отличие от настоящего ctfmon.exe);
• WINDOWSsystem32psagor*.exe (или psagor*.sys, или psagor*.dll; например, psagor18.dll).
Файлы имеют атрибуты Скрытый, Системный, Только чтение. Размер 114,5КБ.
Вирус прописывает себя в Реестр Windows в REG_SZ-параметры Shell и Userinit раздела [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon].
Файлы ahtomsys*.exe, лже-сtfmоn.exe и psagor*.exe прописываются в Автозагрузке (см. раздел Реестра [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]).
Вирус – резидентный, на зараженном ПК он грузится вместе с операционной системой и постоянно присутствует в оперативной памяти.
Как устранить деструктивные последствия вируса
1. Проверьте винчестер надежным антивирусом со свежими базами.
2. Удалите (если их не уничтожил антивирус) файлы имя_папки. scr и имя_папки. exe.
3. Удалите (если их не уничтожил антивирус) следующие файлы:
• WINDOWSsystem32deter*lsass.exe (удалите файл вместе с папкой deter*);
• WINDOWSsystem32deter*smss.exe (удалите файл вместе с папкой deter*);
• WINDOWSsystem32deter*svсhоst.exe (буквы «с» и «о» – кириллические, в отличие от настоящего svchost.exe; удалите файл вместе с папкой deter*);
• WINDOWSsystem32ahtomsys*.exe (например, ahtomsys19.exe);
• WINDOWSsystem32сtfmоn.exe (буквы «с» и «о» – кириллические, в отличие от настоящего ctfmon.exe);
• WINDOWSsystem32psagor*.exe (или psagor*.sys, или psagor*.dll; например, psagor18.dll).
4. Проверьте раздел Реестра [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]:
• REG_SZ-параметр Shell должен иметь значение Explorer.exe;
• REG_SZ-параметр Userinit должен иметь значение C:WINDOWSSystem32userinit.exe,
5. Удалите из Автозагрузки файлы ahtomsys*.exe, лже-сtfmоn.exe и psagor*.exe (см. раздел Реестра
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]).
6. Удалите шаблон Normal.dot (см. Как бороться с макровирусами?) .
7. Попытайтесь восстановить удаленные вирусом файлы (см. В поисках утраченного, или Как восстановить информацию?) .
Сильно обольщаться не следует, но кое-что (если поверх не записывалась другая информация! ) восстановить удастся.
Поскольку файлы .jpg перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их не удается.
Примечания
1. Будьте осторожны при манипуляциях с Реестром! Некорректное использование Редактора реестра может привести к возникновению серьезных неполадок, вплоть до переустановки операционной системы!
2. Помните, что предупредить легче, чем лечить! Пользуйтесь брандмауэрами и надежными антивирусными программами (см. Как выбрать антивирус? ) с регулярно (не менее одного раза в неделю! ) обновляемыми базами.
3. Почаще делайте резервное копирование важной информации (см. Как избежать утраты информации?) .
4. В зависимости от разновидности вируса Penetrator количество, название и размер создаваемых им файлов и папок, а также на
Format c
это 100 процентный вариант
ну а так Я не буду здесь расписывать сложные алгоритмы ручной зачистки, так как с ним справляется практически любой антивирус со свежими базами. Я удаляла при помощи автозагрузочного диска Dr.Web LiveCD, так же можно использовать бесплатную утилиту Dr Web CureIt!.
востановить файлы можно без проблем восстанавливаются при помощи EasyRecovery Pro, а вот перезаписанные файлы восстановить труднее (фотографии, картинки, документы, если они были перезаписаны)
Help!!! Я подхватил вирус Penetrator, как мне от него избавиться? И можно ли восстановить удаленные им файлы?
Как устранить деструктивные последствия вируса
1. Проверьте винчестер надежным антивирусом со
подробнее...
Можно ли восстановить сожранные вирусом файлы с флешки?
попробовать всегда можно. Так что пробуйте. Это возможноВолк
Мыслитель
(5530)
подробнее...
Раскодировать файлы, закодированные вирусом
Ооо.. Это ты случайно не Пенетратор подцепил? Извиняюсь, не его. Он активируется только 1 января.
подробнее...
Вопрос по поводу usb.wsf. У меня был этот скрипт на компе в системе. Я его удалил. Теперь не открывается съемный ЖД.
Безопасен ли «антивирусный» скрипт usb.wsf?
«Антивирусный» набор состоит из 2-х файлов – сам
подробнее...
Можно ли восстановить изображения после атаки PENETRATORA. За место фото надпись "Penetrator"
шанс есть, но небольшой: дело в том, что пенетратор перезаписывает файл с исходным именем (старый
подробнее...