Проблемы с DNS после заражения вредоносным ПО
У меня есть ноутбук с какой-то вредоносной инфекцией. Я не могу связаться с microsoft.com, symantec.com и так далее. Я проверил файл HOSTS, но нет никаких необычных записей. Каким другим способом вредоносная программа может организовать такой эффект? Я еще не предпринял никаких мер для устранения инфекции, но мне интересно разобраться в этом механизме, прежде чем я его вылечу
РЕДАКТИРОВАТЬ: как упомянуто в комментарии ниже, nslookup
против настроенного DNS-сервера дает правильные результаты.
6 ответов
Кажется Conficker
Вот больше информации и инструментов для удаления Conficker. http://en.wikipedia.org/wiki/Conficker
Это на самом деле звучит как проблема, с которой я столкнулся при заражении DNS-чейнджера. На самом деле это был троянский конь, описанный по http://www.spywareremove.com/removednschanger.html где он мог изменить мои настройки DNS и вызвать проблемы с интернет-соединением. Кроме того, System Security 2009 - не настоящая антишпионская программа, а подделка. Вы захотите просканировать свою систему с помощью реальной программы для защиты от вредоносных программ, чтобы очистить ее от тех файлов, которые вызывают эту проблему. Удачи!
Сначала определите вредоносную программу. Затем удалите его. Это неправильно работать над симптомами, когда вы знаете, что у вас есть проблемы. Начните с /root!
Есть много мест, где эти педерасты могут спрятаться. Они могли бы установить некоторые хуки в ваш браузер / браузеры. Также может быть установлена программа, аналогичная поисковой справке Dell/Google. Как сказал Вил, есть также настройки DNS, которые они могли взломать, они могли отправлять вас через прокси. Там может быть руткит, в котором все ядро вашего FUBAR'а. Если бы у вас было представление о том, с чем вы столкнулись, это также очень помогло бы, если бы вы выяснили, где это было выкопано.
Удачи.
Обычно это просто файл hosts. Иногда они могут попытаться изменить действительные настройки сетевого DNS-сервера на другой (взломанный) DNS-сервер, поэтому стоит попробовать.
Кроме того, попробуйте перейти в командную строку и введите
netsh int ip reset
Это должно сбросить стек ip на вашем компьютере, но использовать только в качестве крайней меры.
Это похоже на то, что я имел дело с "System Security 2009"... Взгляните на Trojan.Poison.J.
Частично проблема заключается в том, что я считаю, что он добавляет BHO, который автоматически перенаправляет вас на "Эта веб-страница является опасным сообщением, каждый раз, когда вы заходите на веб-сайт Антивируса (или Microsoft).
Если вы работаете быстро, вы можете увидеть загрузку Центра обновления Windows, а затем он загружает другую страницу, когда BHO отскакивает от вас.
Первоначальный источник здесь: http://blog.plaitsolutions.com/2009/09/25/update-to-previous-post-on-emails-that-are-bogus.aspx?ref=rss
So, here's what you do if this vile piece of malware is inhabiting your PC (read this through carefully before starting the work):
Removing System Security 2009 manually******:
1. Boot into Safe Mode.
2. Browse to and remove the following files:
C:\Documents and Settings\All Users\Application Data\00308937*\pc00308937ins*
C:\Documents and Settings\All Users\Application Data\00308937*\00308937.exe*
C:\Documents and Settings\All Users\Application Data\00308937*\config.udb
C:\Documents and Settings\{your username directory}**\Desktop\System Security 2009.lnk
C:\Documents and Settings\{your username directory}**\Start Menu\Programs\System Security\System Security 2009 Support.lnk
C:\Documents and Settings\{your username directory}**\Start Menu\Programs\System Security\System Security 2009.lnk
* - The number in this command (00308937) may not be the actual number you see in the directory. If so, replace that number with the one in the directory.
** - replace "{your username directory)" with the name of the user's folder under Documents and Settings. For example, my username is "Sid", so the path to the System Security 2009.lnk file would be:
C:\Documents and Settings\Sid\Desktop\System Security 2009.lnk
3. Delete the following registry entries:
HKEY_LOCAL_MACHINE\Software\00308937*
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run “00308937″*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SystemSecurity2009
* - The number in these registry entries (00308937) may not be the actual number you see in the directory. If so, replace that number with the one in the directory (the same one you used in the previous step).
****** - Manual removal of System Security 2009 is a dangerous task if you aren't familiar with the registry. If you remove the wrong keys, you could cause your computer to stop working. While it has worked in every case for me so far, the malware may reappear. I suggest you either use an automated tool or call a professional to remove it.
У меня была похожая проблема, когда DNS перестал работать ПОСЛЕ удаления вирусной инфекции, зараженный файл, из-за которого DNS перестал работать, был C:\windows\system32\drivers\zdengine.dll
и файл не может быть удален нормально, даже в безопасном режиме он не может быть удален, поэтому мне пришлось удалить его с Linux live USB, после чего DNS перестал работать. DNS снова начал работать после запуска
netsh winsock reset
в cmd как администратор и перезагрузка.