Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailem jak se zbavit vira prakticky bez prostředků?

Reálná situace: dostal jsem se k PC, které je nakažené rootkitem - v System32\Drivers je soubor Winfs21.sys a v System32 je WinCtrl32.dll. Normálním způsobem samozřejmě smazat nejdou, jsou spuštěné a na něco zahákované a hlídají se navzájem. Sebou mám pouze flešku s programy Autoruns, Hijackthis a Ultimate Process Manager. Nic víc. Navíc na tom kompu je dodrbaná CDROMka, kdy nejde nabootovat. Normálně to řeším tak, že najedu z instalCD WinXP do konzoly, smažu ručně ten sys i dll a je vymalováno. Teď to nejde. Nemám ani přístup na net, takže nemůžu natáhnout nějaký další program. V UPM jsem vždy našel dllko, dal uvolnit a smazal, tohle ovšem v tomto případě nejde. Ani smazat po restartu nezabírá. Jak to udělat, znáte někdo UPM podrobněji? Dík za rady.

Předmět Autor Datum
Co zkusit nouzový režim? nový
Pc-info 21.09.2008 20:28
Pc-info
zkoušel jsem samozřejmě i nouzový režim, nejde to ani v něm. nový
mia 21.09.2008 20:32
mia
Co to přesně hlásí? nový
Pc-info 21.09.2008 20:47
Pc-info
Z hlavy neřeknu, teď u toho PC nejsem, ale matně vzpomínám, že tam byla hláška FALSE, soubor se nepo… nový
mia 21.09.2008 20:58
mia
HJT to neumí fixnout? nový
Pc-info 21.09.2008 21:02
Pc-info
což o to, HJT to fixne, ale v ten moment je to v registrech znovu. nový
mia 21.09.2008 21:09
mia
rootkit? o tom jsem nekde cetl , pry to napada hdd a prebira PC , xD nový
zborka111 21.09.2008 20:29
zborka111
V nouzáku to nejde odoperovat? //edit: tak čtu že nejde. A v Safe menu zvolit "Safe mode with comma… nový
host 21.09.2008 20:30
host
nudzovy rezim uz davno neplni svoju ulohu pokial sa jedna o rootkit, kedze rootkit ma plnu moc nad s… nový
mkmt 21.09.2008 20:52
mkmt
Stav nouze se systémem MS-DOS. nový
karel 21.09.2008 20:41
karel
e-e, i pokud spustím safe s CMD oknem, tak to je spuštěný, mrcha :-) nový
mia 21.09.2008 21:01
mia
To není CMD okno, ale klasický příkazový řádek. A to mi neříkej, že tam je něco spuštěnýho navíc?! :… nový
host 21.09.2008 21:08
host
Běží oba dva. Winfs21.sys má typ spouštění "kernel start" a Winctrl32.dll je navázané na winlogon; b… nový
mia 21.09.2008 21:16
mia
Upozorňuji, že tomu opět vůbec nerozumím, ale v UPM je v nástrojích možnost zmrazit proces a někde j… nový
čumil 21.09.2008 20:53
čumil
Vidíš, to s tím zmražením zkusím. To by mohlo vyjít, teď ještě někde sehnat ten rootkit, abych si to… nový
mia 21.09.2008 21:00
mia
no neviem, pokial sa jedna o realny rootkit, tak zmrazenie nepomoze, pretoze v zozname procesov ho n… nový
mkmt 21.09.2008 21:06
mkmt
fajn hooklý. nouzák: Hijack nebo UPM - vyhledat streamy (ADS) - smazat infikovaný stream. prvně co p… nový
kmochna 21.09.2008 21:09
kmochna
přiznám se, že alternate data stream mě vůbec nenapadl... nj, ale jak to ten šmejd dělá na FAT32, kd… nový
mia 21.09.2008 21:22
mia
na FAT ADS nejsou - pouze na NTFS. --- Výš píšeš, že se je zapsán v sekci winlogon. Knihovnu odhlaš… nový
kmochna 21.09.2008 21:29
kmochna
Zkoušel jsem samozřejmě i Autoruns, i ruční odjebání z registrů, i přejmenování klíče v registrech..… nový
mia 21.09.2008 21:49
mia
No co bych zkusil já: pomocí procmon (který tam bohužel nemáš) bych číhal na udaném winlogon klíčí v… nový
kmochna 21.09.2008 22:12
kmochna
odstranenie rootkitu z beziaceho systemu uz z principu je extremne obtiazne prip. nemozne, bez vhodn… nový
mkmt 21.09.2008 23:06
mkmt
Mel jsem nedavno neco podobnyho v MBR sektoru. Mam pocit, ze pomohl combofix. Zkus se zeptat na viry… nový
Radek 21.09.2008 21:19
Radek
Taky si myslím, že to bude něco v MBR. Osvědčil se mi mbr.exe, který umí rootkit detekovat i smazat… poslední
jbo 22.09.2008 09:50
jbo
Mám instalačku AVG Rootkit Free, na webu AVG je už za prachy. Můžu hodit na web. nový
Fuente 21.09.2008 23:15
Fuente
Zatím je všude jinde k dostání jako free. (slunecnice,...) nový
strejdabrabenec 21.09.2008 23:34
strejdabrabenec

Z hlavy neřeknu, teď u toho PC nejsem, ale matně vzpomínám, že tam byla hláška FALSE, soubor se nepodařilo smazat, je využíván jiným procesem (přibližně tohle)

Běží oba dva. Winfs21.sys má typ spouštění "kernel start" a Winctrl32.dll je navázané na winlogon; bohužel winlogon se spouští i v nouzáku s command promptem :-(

Upozorňuji,
že tomu opět vůbec nerozumím, ale v UPM je v nástrojích možnost zmrazit proces a někde jsem pochytil info, že by se to mělo použít na takovéto případy. Nejdřív zmrazit, pak zavraždit. Zmrzlý hmyz se moc nebrání.

Vidíš, to s tím zmražením zkusím. To by mohlo vyjít, teď ještě někde sehnat ten rootkit, abych si to mohl vyzkoušet. Nevíte někdo, kde se to dá chytnout? :-D

fajn hooklý.
nouzák: Hijack nebo UPM - vyhledat streamy (ADS) - smazat infikovaný stream.
prvně co potřebuješ je informace: kdo je matka, kde jsou dcery, jakou mají vazbu
čumil: mno, může pomoct i nemusí. Pokud je prevít ve streamu s třeba svchost - pokusí se program bloknout (zmrazit) svchost a to by byl hezký zážitek. :-D
---
EDIT/ vynechávám prevíta, který trčí na clusterech a není zapsán ani v alokační tabulce. Takový taky jsou.

na FAT ADS nejsou - pouze na NTFS.
---
Výš píšeš, že se je zapsán v sekci winlogon. Knihovnu odhlaš z Autoruns / záložka winlogon
Druhá se spouští jako driver v kernel módu (ručně ji odjeb z registry, nebo použij pserv_cpl.html) - pořád hledej matku (nenápadná svině, která procesy hlídá a udržuje)

Zkoušel jsem samozřejmě i Autoruns, i ruční odjebání z registrů, i přejmenování klíče v registrech... Autoruns se tváří že ano, ovšem při znovunačtení je to tam zase. V registrech to hlásí nepovolený přístup, takže jsem zkoušel nastavit práva, nepovolí ani nastavení práv, podařilo se mi přepsat jméno toho winfs21 v path, ovšem jen naoko, po znovuspuštění regeditu se to opraví na původní hodnotu.

Tady jde o to, že prakticky selhávají veškeré mé osvědčené postupy, kdy jsem si vystačil pouze s UPM a Autoruns. BootCD použít nemůžu, jak jsem již výše psal.

Asi se naseru, vezmu sebou jinou cdrom a bude po ptákách, ale stejně by mě zajímalo, jestli to jde i bez ní. Jde mi o princip.

No co bych zkusil já:
pomocí procmon (který tam bohužel nemáš) bych číhal na udaném winlogon klíčí v registry a zaznamenal přístup komponent (při sledování bych ukončil vše co se dá, včetně explorer.exe)

procmon se dá nastavit na na logování od bootu.

odstranenie rootkitu z beziaceho systemu uz z principu je extremne obtiazne prip. nemozne, bez vhodnych prostriedkov prakticky nie je sanca

pre ilustraciu citujem z readme rootkitu hacker defender:

Q: Nekdo hacknul muj server, spustil hxdef a ted se ho nemuzu zbavit. Jak ho
mam odinstalovat a zbavit se vsech tech backdooru na mem serveru?

A: Jedine 100% reseni je reinstalovat Windows. Pokud toto nechcete delat,
bude muset najit inifile jako v otazce 1) vyse. Potom odinstalovat hxdef
ze systemu, projit jeho inifile a zkusit najit vsechny soubory, ktere se
nachazeji v jeho seznamech, proverit je a pripadne smazat.

hacker defender nie je zrovna novinka ale pre ilustraciu moznosti rootkitov je viac ako dostacujuci
pokial niekto chce experimentovat a nevie ho na nete zohnat, tak ho mozem poslat

po par pokusoch musi byt kazdemu jasne, ze doporucovat nudzovy rezim ako univerzalne riesenie je absolutne naivne a jedine prakticky pouzitelne riesenie, ktore moze(ale nemusi) viest k vysledku je scan z druheho systemu

Taky si myslím, že to bude něco v MBR. Osvědčil se mi mbr.exe, který umí rootkit detekovat i smazat z MBR, ale ještě je třeba něčím (pokud možno ihned potom) vyčistit jeho další součásti (např. dr web antivirus). Více info nejlépe asi na www.viry.cz (jak už bylo zmíněno). Jinak k tomu PC bych si asi donesl jinou mechaniku nebo bych vyndal celý HDD a odnesl si ho.

Zpět do poradny Odpovědět na původní otázku Nahoru