Как вылечить win32 neshta

Как вылечить win32 neshta thumbnail

Ну вот вам первый совет.

До сих пор встречается этот вирус, хоть и стоят у людей различные антивирусные программы. Вот что муж писал в черновиках…

Вот может кому и пригодится данная информация. Искал себе на просторах Интернета дефрагментатор и… нашел с кряком:). Мой антивирус Comodo сразу взвыл – вирус win32.neshta.a, но я не принял его доводы во внимание и разрешил ему установиться.

Вот что известно о нем: Neshta — зловредный код ( в дальнейшем вирус) появившился в Беларуси в конце 2005г. Имя вирус получил возможно  от транслитерации белорусского слова «не́шта», означающего «нечто», «что-то», а возможно по названию города. Neshta относится к категории файловых вирусов— в настоящее время не сильно популярных среди вирусных программ.

В базах антивирусных программ Neshta известен, как Virus.Win32.NeshtaWin32.HLLP.Neshta (Dr. Web), Win32.NeshtaWin32.Neshuta («Symantec Antivirus»), Win32:Trojan-gen («avast!»).

(«Антивирус Касперского»), (NOD32),

При запуске зараженной программы на «чистой» машине, вирус копирует своё тело в файл svchost.com (размер — 41 472 байта) в директории Windows. После этого регистрирует этот файл в системном реестре по адресу HKCRexefileshellopencommand, в результате чего запуск любого exe-файла на зараженной машине будет предваряться запуском файла вируса. Затем, вирус сканирует доступные логические диски компьютера и заражает exe файлы, удовлетворяющее некоторым критериям (как правило, это подавляющее большинство exe-файлов). После заражения работа компьютера не нарушается.

Для восстановления работоспособности компьютера после удаления Neshta антивирусом может понадобиться изменить значение ключа в реестре по адресу HKCRexefileshellopencommand с «%Windows%svchost.com „%1″ %*»«„%1″ %*» — БЕЗ упоминаний о windowssvchost.comна

Выявлен факт, что при невозможности скопировать свое тело в папку Windows, вирус пытается копировать себя в профиль учетной записи administrator. И прописывает свой запуск в реестр оттуда.

Скачал утилиту от Касперского и запустил – вирус не находит. Скачал утилиту от Доктора Веб и запустил – вирус не находит. Очень неприятный момент. Пришлось действовать головой).

Способ лечения вируса win32.neshta.a :

Первый – переустановить начисто систему, предварительно прогнав из-под DOS антивирусом. В этом случае, вы лишитесь всех файлов EXE, зараженных NESHTA.
Второй. Как ни прискорбно, но большинство антивирусов не лечат файлы зараженные NESHTA, а просто удаляют их. Но, у DRWEB есть бесплатная утилита под названием CUREIT. Вы можете бесплатно скачать ее с сайта DRWEB. Так же вам понадобится файл реестра, который вы можете сделать сами следующим образом. Создаем текстовый документ и вносим в него следующие данные:

REGEDIT4

[HKEY_CLASSES_ROOTexefileshellopencommand]
@=””%1″ %*”
[HKEY_LOCAL_MACHINESOFTWAREClassesexefileshellopencommand]
@=””%1″ %*”

Примечание: пустая строка после REGEDIT4 – обязательна.

Сохраняемся и закрываем текстовый документ. Затем, меняем расширение документа с TXT на REG. Запускаем полученный файл реестра и соглашаемся с добавление данных. После чего запускаем утилиту CUREIT и проводим полную проверку системы. Что удивительно, теперь утилита видит вирус и лечит его спокойно. Утилита от Касперского все и теперь не видит заражение – прискорбно. Ну продолжим… На предложения типа «лечить» соглашаемся «да для всех».

Лечение 120 гигов заняло 8,5 часов, пролечил 950 файлов с расширением exe.

Источник

Салют, хабровчане! В преддверии старта курса «Реверс-инжиниринг 2.0» хотим поделиться с вами еще одним интересным переводом.

Краткий обзор

Neshta — довольно старый файловый вирус, который до сих пор широко распространен. Изначально он был обнаружен в 2003 году и ранее ассоциировался с вредоносным ПО BlackPOS. Он добавляет вредоносный код в зараженные файлы. В основном эта угроза попадает в среду посредством непреднамеренной загрузки или с помощью других вредоносных программ. Он заражает исполняемые файлы Windows и может атаковать сетевые ресурсы и съемные носители.

В 2018 году Neshta преимущественно ориентировалась на обрабатывающую промышленность, но также атаковала финансовый, потребительский и энергетический секторы. В целях устойчивости в системе Neshta переименовывает себя в svchost.com, а затем изменяет реестр, чтобы он запускался каждый раз при запуске .exe файла. Известно, что эта угроза собирает системную информацию и использует POST запросы для эксфильтрации данных на сервера, контролируемые злоумышленниками. Двоичные файлы Neshta, использованные в нашем анализе, не продемонстрировали поведение или функциональность эксфильтрации данных.

Технический анализ

В этом разделе описываются симптомы заражения Neshta. Мы взяли образцы вируса закачанные на VirusTotal в 2007, 2008 и 2019.

Мы проанализировали файлы со следующими SHA-256 хэшами:

  • 29fd307edb4cfa4400a586d38116a90ce91233a3fc277de1cab7890e681c409a
  • 980bac6c9afe8efc9c6fe459a5f77213b0d8524eb00de82437288eb96138b9a2
  • 539452719c057f59238e123c80a0a10a0b577c4d8af7a5447903955e6cf7aa3d
  • a4d0865565180988c3d9dbf5ce35b7c17bac6458ef234cfed82b4664116851f2
  • 46200c11811058e6d1173a2279213d0b7ccde611590e427b3b28c0f684192d00
  • c965f9503353ecd6971466d32c1ad2083a5475ce64aadc0b99ac13e2d2c31b75

Статический анализ файла

Код Neshta скомпилирован с помощью Borland Delphi 4.0. Размер файла обычно составляет 41,472 байта.

Как и любой бинарный файл Delphi, Neshta имеет четыре записываемых (DATA, BSS, .idata и .tls) и три разделяемых секции (.rdata, .reloc и .rsrc):

Рисунок 1. Особенности хедеров секций.

Кроме того, код Neshta демонстрирует любопытные строки — см. рисунок 2 ниже:

“Delphi-the best. F*** off all the rest. Neshta 1.0 Made in Belarus. Прывiтанне усiм ~цiкавым~ беларус_кiм дзяучатам. Аляксандр Рыгоравiч, вам таксама 🙂 Восень- кепская пара… Алiварыя — лепшае пiва! Best regards 2 Tommy Salo. [Nov-2005] yours [Dziadulja Apanas]”
(«Delphi — лучший. Остальные идут на***. Neshta 1.0 Сделано в Беларуси. Привет всем ~ интересным ~ белорус_ким девчонкам. Аляксандр Григорьевич, вам тоже 🙂 Осень — плохая пара… Аливария — лучшее пиво! С наилучшими пожеланиями для Томми Сало. [Ноябрь-2005] ваш [Дедуля Апанас])»

Рисунок 2: Интересные строки в теле вируса

Заражение файлов

Основной особенностью Neshta является файловый заражатель, который ищет .exe файлы на локальных дисках. Neshta нацелен на «.exe» файлы, исключая лишь те, которые содержат в своем коротком пути любую из следующих строк:

  • %Temp%
  • %SystemRoot% (usually C:Windows)
  • PROGRA~1

Сводка процесса заражения описана ниже и на рисунке 3.

Neshta:

  1. Считывает 41,472 (0xA200) байта с начала целевого исходного файла.
  2. Создает два раздела и выделяет память с атрибутом PAGE_READWRITE в начале и конце исходного файла.
  3. Помещает свой вредоносный заголовок и код в начале исходного файла. Записанные данные составляют 41,472 байта.
  4. Записывает закодированный исходный заголовок и код в файл, размер которого составляет 41,472 байта.

Эти действия позволяют запускать вредоносный код сразу после запуска зараженного файла:

Рисунок 3: Заражение файла

При запуске зараженного файла исходная программа помещается в %Temp%3582-490<filename> и запускается с помощью WinExec API.

Устойчивость

Neshta помещает себя в C:Windowssvchost.com и устанавливает себя в реестр, используя следующие параметры:

Ключ реестра: HKLMSOFTWAREClassesexefileshellopencommand
Значение реестра: (Default)
Значение: %SystemRoot%svchost.com “%1” %*
Это изменение реестра предписывает системе запускать Neshta при каждом запуске .exe-файла. “%1” %* указывает на запущенный файл .exe. Кроме того, Neshta создает именованный мьютекс для проверки существования другого работающего экземпляра:

MutexPolesskayaGlush*.*<0x90>svchost.com<0x90>exefileshellopencommand‹À “%1” %*œ‘@

Еще один внедряемый файл — «directx.sys», который отправляется в %SystemRoot%. Это текстовый файл (а не драйвер ядра), который содержит путь к последнему зараженному файлу для запуска. Он обновляется каждый раз, когда исполняется зараженный файл.

Читайте также:  Как вылечит поверхностный гастрит

BlackBerry Cylance останавливает Neshta

BlackBerry Cylance использует агентов на основе искусственного интеллекта, обученных обнаружению угроз на миллионах как безопасных, так и небезопасных файлов. Наши автоматизированные агенты безопасности блокируют Neshta, основываясь на множестве атрибутов файлов и вредоносном поведении, вместо того, чтобы полагаться на конкретную подпись файла. BlackBerry Cylance, которая предлагает прогнозное преимущество перед угрозами нулевого дня, обучена и эффективна против новых и известных кибератак. Для получения более подробной информации посетите https://www.cylance.com.

Приложение

Показатели компрометации (IOCs)

  • Хэши

o 29fd307edb4cfa4400a586d38116a90ce91233a3fc277de1cab7890e681c409a
o 980bac6c9afe8efc9c6fe459a5f77213b0d8524eb00de82437288eb96138b9a2
o 539452719c057f59238e123c80a0a10a0b577c4d8af7a5447903955e6cf7aa3d
o a4d0865565180988c3d9dbf5ce35b7c17bac6458ef234cfed82b4664116851f2
o 46200c11811058e6d1173a2279213d0b7ccde611590e427b3b28c0f684192d00
o c965f9503353ecd6971466d32c1ad2083a5475ce64aadc0b99ac13e2d2c31b75

  • Имена файлов

o %SystemRoot%svchost.com
o %SystemRoot%directx.sys
o %Temp%tmp5023.tmp

  • C2s/IPs
  • Мьютексы

o MutexPolesskayaGlush*.*<0x90>svchost.com<0x90>exefileshellopencommand‹À “%1” %*œ‘@

  • Интересные строки

o Delphi-the best. F**k off all the rest. Neshta 1.0 Made in Belarus. Прывiтанне усiм ~цiкавым~ беларус_кiм дзяучатам. Аляксандр Рыгоравiч, вам таксама 🙂 Восень- кепская пара… Алiварыя — лепшае пiва! Best regards 2 Tommy Salo. [Nov-2005] yours [Dziadulja Apanas]

Узнать подробнее о курсе.

Источник

Здравствуйте. На форуме у многих много вопросов как избавиться от вируса Neshta. И нашел решение.

И так:
Сначало у Вас не будет запускаться ни одна программа, а будет запускаться окно с таким текстом:
1) Будет писать выберите программу для открытия этого файла.
2) Потом все антивирусы будут блокироваться.
3) При перезапуске компьютера у вас не будет не одного процесса.
Дальше: —–>>>>

Как с этим бороться?
1. Скачиваем архив
Cкачать с ######.ru
2 .Открываем архив.
3. Запускаем оба файла .reg
4 .В обоих нажимаем “Да”
5 .Готово!Вирус больше не будет заражать файлы на Вашем компьютере!
6. Главное удаляйте старый антивирус, и скачивайте новый.
7. Далее проверяйте систему на вирусы.
8. После удаляйте все зараженные вирусом файлы.
9. И вирус умер.
P.S – Если кто то думает что я кидаю стиллер, вот вам VirusTotal =)

Тот кто не знает что такое вирус Neshta привожу примеры скрины:

Запомните что качать читы нельзя и не нужно, если вы скачаете ваш компьютер будет опасен риску

__________________________________________________ _______________

Как излечится от вируса: Вариант 2. (Сделал лично я)
Технические детали

Вредоносная программа, которая находит и заражает исполняемые файлы с файловым расширением “EXE”. Является приложением Windows (PE-EXE файл). Имеет размер 9487286 байт. Написана на Delphi.

Инсталляция
После активации вирус копирует свое тело в корневой каталог Windows под именем svchost.com:

%WinDir%svchost.com
Данный файл имеет размер 41472 байта.
md5: BC93F4F527B58419EF42F19DB49F64A8
sha1: 2650A73B61577CFC0C0D80A7F38103D65388D808

Предварительно производится поиск и удаление существующего файла “%WinDir%svchost.com”.
Вирус изменяет значения следующего параметра ключа системного реестра:

[HKCRexefileshellopencommand]
“(default)” = “%WinDir%svchost.com “%1″ %*”
Таким образом, при запуске всех EXE-файлов в системе будет запускаться тело вируса %WinDir%svchost.com с параметром равным имени программы, которую запускает пользователь.

Деструктивная активность

Вирус получает список логических дисков на компьютере пользователя. После чего сканирует найденные диски в поисках исполняемых файлов Windows(PE-EXE), найденные файлы такого типа заражаются вирусом. При этом найденные файлы должны соответствовать критериям:

файл должен быть не меньше 41472 байта и не больше 10000000 байт;
файл не должен находиться в каталогах %WinDir% и %ProgramFiles%;
не заражаются файлы на CD-ROM и на логических дисках A и B;
При заражении вирус записывает в начало файла свое тело и перенаправляет точку входа в программу на тело вируса, оригинальное начала файла переносится в конец файла, при этом часть переносимого блока шифруется.

Также вирус создает файл в корневом каталоге Windows под именем “directx.sys”:

%WinDir%directx.sys
Если тело вируса запускается с параметром равным имени программы, которую запускает пользователь,то производится запуск программы, имя которой передается в виде параметра, а полный путь к запущенной программе помещается в файл %WinDir%directx.sys для дальнейшего заражения. При этом соблюдаются вышеуказанные критерии заражаемых файлов. Если был запущен зараженный файл (размер запускаемого файла больше 41472 байта), то после запуска тела вируса, вирус расшифровывает оригинальный файл и сохраняет его во временном каталоге текущего пользователя Windows в каталоге “3582-490” под оригинальным именем:
%Temp%3582-490
после чего оригинальный файл запускается на выполнение. Для контроля уникальности своего процесса в системе вирус создает уникальный идентификатор с именем:
MutexPolesskayaGlush
В теле вируса содержаться следующие строки:
Delphi-the best. *** all the rest. Neshta 1.0 Made in Belarus.
Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).

md5: 09CBA414D6EDC9999220D79660C155B8
sha1: 5C4C02F5F84A932CB476480F0343FCCF7F4B393D

Источник

Virus.Win32.Neshta.a

07.06.20122012-06-07T16:26:00+04:00

Alexander Antipov

Вредоносная программа, которая находит и заражает исполняемые файлы с файловым расширением “EXE”.

Технические детали

Вредоносная программа, которая находит и заражает исполняемые файлы с файловым расширением “EXE”. Является приложением Windows (PE-EXE файл). Имеет размер 9487286 байт. Написана на Delphi.

Инсталляция

После активации вирус копирует свое тело в корневой каталог Windows под именем svchost.com:

%WinDir%svchost.com

Данный файл имеет размер 41472 байта.

md5: BC93F4F527B58419EF42F19DB49F64A8

sha1: 2650A73B61577CFC0C0D80A7F38103D65388D808

Предварительно производится поиск и удаление существующего файла “%WinDir%svchost.com”.

Вирус изменяет значения следующего параметра ключа системного реестра:

[HKCRexefileshellopencommand] “(default)” = “%WinDir%svchost.com “%1″ %*”

Таким образом, при запуске всех EXE-файлов в системе будет запускаться тело вируса %WinDir%svchost.com с параметром равным имени программы, которую запускает пользователь.

Деструктивная активность

Вирус получает список логических дисков на компьютере пользователя. После чего сканирует найденные диски в поисках исполняемых файлов Windows(PE-EXE), найденные файлы такого типа заражаются вирусом. При этом найденные файлы должны соответствовать критериям:

  • файл должен быть не меньше 41472 байта и не больше 10000000 байт;
  • файл не должен находиться в каталогах %WinDir% и %ProgramFiles%;
  • не заражаются файлы на CD-ROM и на логических дисках A и B;

При заражении вирус записывает в начало файла свое тело и перенаправляет точку входа в программу на тело вируса, оригинальное начала файла переносится в конец файла, при этом часть переносимого блока шифруется.

Также вирус создает файл в корневом каталоге Windows под именем “directx.sys”:

%WinDir%directx.sys

Если тело вируса запускается с параметром равным имени программы, которую запускает пользователь,то производится запуск программы, имя которой передается в виде параметра, а полный путь к запущенной программе помещается в файл %WinDir%directx.sys для дальнейшего заражения. При этом соблюдаются вышеуказанные критерии заражаемых файлов. Если был запущен зараженный файл (размер запускаемого файла больше 41472 байта), то после запуска тела вируса, вирус расшифровывает оригинальный файл и сохраняет его во временном каталоге текущего пользователя Windows в каталоге “3582-490” под оригинальным именем:

%Temp%3582-490

после чего оригинальный файл запускается на выполнение. Для контроля уникальности своего процесса в системе вирус создает уникальный идентификатор с именем:

MutexPolesskayaGlush

В теле вируса содержаться следующие строки:

Delphi-the best. *** all the rest. Neshta 1.0 Made in Belarus. Прывiтанне усiм ~цiкавым~ беларус_кiм дзяучатам. Аляксандр Рыгоравiч, вам таксама 🙂 Восень – кепская пара… Алiварыя – лепшае пiва! Best regards 2 Tommy Salo. [Nov-2005] yours [Dziadulja Apanas]

Читайте также:  Себорейный дерматит пятна на лице как вылечить

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

  1. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами ( скачать пробную версию ).

md5: 09CBA414D6EDC9999220D79660C155B8

sha1: 5C4C02F5F84A932CB476480F0343FCCF7F4B393D

Подписывайтесь на каналы “SecurityLab” в
Telegram и
Twitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник

#1

lord24

lord24

    Newbie

  • Posters
  • 7 Сообщений:

Отправлено 27 Июль 2009 – 23:54

Вирус поражает все ехе файлы. Не возможно ни чего запустить ни с рабочего стола, ни через командную строку.
Можно ли его победить без перестановки виндовс?

#2

Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 28 Июль 2009 – 00:06

Вирус поражает все ехе файлы. Не возможно ни чего запустить ни с рабочего стола, ни через командную строку.
Можно ли его победить без перестановки виндовс?

Можно. Загрузитесь с внешнего носителя – LiveCD, BartPE, WinPE – и тщательно проверьте всё.

С уважением,
Борис А. Чертенко aka Borka.

#3

lord24

lord24

    Newbie

  • Posters
  • 7 Сообщений:

Отправлено 28 Июль 2009 – 07:30

Вирус поражает все ехе файлы. Не возможно ни чего запустить ни с рабочего стола, ни через командную строку.
Можно ли его победить без перестановки виндовс?

Можно. Загрузитесь с внешнего носителя – LiveCD, BartPE, WinPE – и тщательно проверьте всё.

А если как-то проще это сделать. Может поменять файл в реестре. У кого-нибудь есть?

#4

SergM

SergM

    Guru

  • Moderators
  • 9 387 Сообщений:

Отправлено 28 Июль 2009 – 07:48

А можно как-нибудь проще это сделать. Заменить файл реестра. Может есть у кого-нибудь.

Нет. Проще не получится. Вирус одним изменением реестра не вылечить. Берите внешний носитель с ОС, записывайте на него свежий CureIt! и, загрузившись с него, лечите систему.

#5

lord24

lord24

    Newbie

  • Posters
  • 7 Сообщений:

Отправлено 28 Июль 2009 – 21:38

А можно как-нибудь проще это сделать. Заменить файл реестра. Может есть у кого-нибудь.

Нет. Проще не получится. Вирус одним изменением реестра не вылечить. Берите внешний носитель с ОС, записывайте на него свежий CureIt! и, загрузившись с него, лечите систему.

Дело в том, что не запускаются ехе файлы после лечения.
Не было антивируса, принесли вместе с зараженными файлами, вирус проник в систему, установил антивирус, но после проверки не запускаются ехе файлы. О как. Как быть? Только внешний носитель и все?

#6

mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 28 Июль 2009 – 21:42

А можно как-нибудь проще это сделать. Заменить файл реестра. Может есть у кого-нибудь.

Нет. Проще не получится. Вирус одним изменением реестра не вылечить. Берите внешний носитель с ОС, записывайте на него свежий CureIt! и, загрузившись с него, лечите систему.

Дело в том, что не запускаются ехе файлы после лечения.
Не было антивируса, принесли вместе с зараженными файлами, вирус проник в систему, установил антивирус, но после проверки не запускаются ехе файлы. О как. Как быть? Только внешний носитель и все?

Необходим комплексный подход..
-экспорт нескольких веток реестра
-копирование eircar
Но сначала логи https://forum.drweb.com/index.php?showtopic=277652

P.S.

Необходим файл до лечения и файл после лечения.

Сообщение было изменено mrbelyash: 28 Июль 2009 – 21:46

добавлено

#7

Malex

Malex

    спасатель

  • Posters
  • 1 070 Сообщений:

Отправлено 28 Июль 2009 – 21:49

Дело в том, что не запускаются ехе файлы после лечения.
Не было антивируса, принесли вместе с зараженными файлами, вирус проник в систему, установил антивирус, но после проверки не запускаются ехе файлы. О как. Как быть? Только внешний носитель и все?

Если не запускаются EXE файлы – запустите приложенный к сообщентю файл.

Так как файл приложить не удалось – то сохраните эти данные в виде 1.reg и запустите его.

Windows Registry Editor Version 5.00

&#91;HKEY_CLASSES_ROOTexefileshellopencommand&#93;
@=&#34;&#34;%1&#34; %*&#34;

Сообщение было изменено Malex: 28 Июль 2009 – 21:52

Официальный сертифицированный пользователь ПАК:
PC3000 UDMA & Data Extractor (производитель НПП АСЕ), Raid Explorer (производитель СОФТ-ЦЕНТР), Flash Extractor & Image Explorer (производитель СОФТ-ЦЕНТР), Victoria Full version (автор Сергей Казанский), R-Studio Data Recovery (производитель R-Tools Technology Inc.), GetDataBack for FAT (производитель Runtime Software), GetDataBack for NTFS (производитель Runtime Software), собственные разработки.

#8

lord24

lord24

    Newbie

  • Posters
  • 7 Сообщений:

Отправлено 28 Июль 2009 – 21:53

Ребята я дуб дубом в более глубоких вопросах о компах.
Расскажите по подробнее или киньте ссылку где прочитать.
Спасибо.

#9

sleb

sleb

    Member

  • Posters
  • 159 Сообщений:

Отправлено 28 Июль 2009 – 21:58

Ребята я дуб дубом в более глубоких вопросах о компах.
Расскажите по подробнее или киньте ссылку где прочитать.
Спасибо.

А что конкретно непонятно? Откройте Блокнот, скопируйте туда текст из поста Malex‘а, сохраните в файле с расширением .reg, потом запустите этот файл. По поводу логов и проч. – читайте прикрепленные темы в этом разделе:

https://forum.drweb.com/index.php?act=annou…p;f=35&id=1
https://forum.drweb.com/index.php?showtopic=277652

Some are born to sweet delight, some are born to endless night. © William Blake

#10

mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 28 Июль 2009 – 22:02

Дело в том, что не запускаются ехе файлы после лечения.
Не было антивируса, принесли вместе с зараженными файлами, вирус проник в систему, установил антивирус, но после проверки не запускаются ехе файлы. О как. Как быть? Только внешний носитель и все?

Если не запускаются EXE файлы – запустите приложенный к сообщентю файл.

Так как файл приложить не удалось – то сохраните эти данные в виде 1.reg и запустите его.

Windows Registry Editor Version 5.00

&#91;HKEY_CLASSES_ROOTexefileshellopencommand&#93;
@=&#34;&#34;%1&#34; %*&#34;

Не правда Ваша…Сначала нужно узнать что “там”…Исправление “после”…Вы стараетесь помочь одному(но хотелось бы получить больше инфы для помощи многим)

#11

pig

pig

    Бредогенератор

  • Helpers
  • 10 753 Сообщений:

Отправлено 28 Июль 2009 – 22:10

С Нештой боролись года три назад, там всё достаточно прозрачно – в смысле повреждений. И чрезвычайно затруднительно долечивать после кавалерийского порубания направо-налево. Насколько я помню, .reg там тоже переассоциирован.

Ситуация, IMHO, из верии “везите к нам”. Нужна достаточно высокая квалификация врачевателя, возможно, вообще Live CD потребуется.

Почтовый сервер Eserv тоже работает с Dr.Web

#12

Malex

Malex

    спасатель

  • Posters
  • 1 070 Сообщений:
Читайте также:  Как вылечить стафилококк в носоглотке и чем

Отправлено 28 Июль 2009 – 22:49

Не правда Ваша…Сначала нужно узнать что “там”…Исправление “после”…Вы стараетесь помочь одному(но хотелось бы получить больше инфы для помощи многим)

Нешта писана нами
1) reg там не переассоциирован
2) искать других зверей можно будет после того, как из рабочей системы будут запускаться cureit и пр.

Официальный сертифицированный пользователь ПАК:
PC3000 UDMA & Data Extractor (производитель НПП АСЕ), Raid Explorer (производитель СОФТ-ЦЕНТР), Flash Extractor & Image Explorer (производитель СОФТ-ЦЕНТР), Victoria Full version (автор Сергей Казанский), R-Studio Data Recovery (производитель R-Tools Technology Inc.), GetDataBack for FAT (производитель Runtime Software), GetDataBack for NTFS (производитель Runtime Software), собственные разработки.

#13

mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 28 Июль 2009 – 22:56

Не правда Ваша…Сначала нужно узнать что “там”…Исправление “после”…Вы стараетесь помочь одному(но хотелось бы получить больше инфы для помощи многим)

Нешта писана нами
1) reg там не переассоциирован
2) искать других зверей можно будет после того, как из рабочей системы будут запускаться cureit и пр.

 В нашей классификации такого нет- Virus.win32.neshta.a 

Логически -вирус по классификации касперов? Далее-лечение W32 вирусов не в нашей компетенции…Какие могут быть реги? Где детект АВ дрвеб? Не навреди (с)

#14

Malex

Malex

    спасатель

  • Posters
  • 1 070 Сообщений:

Отправлено 28 Июль 2009 – 23:15

Логически -вирус по классификации касперов? Далее-лечение W32 вирусов не в нашей компетенции…Какие могут быть реги? Где детект АВ дрвеб? Не навреди (с)

Мой дорогой друг.
Выставление по дефолту параметра запуска EXE файла ещё никого не убила в этом мире. Это можно делать каждый день без опаски за какие-либо повреждения.
Лечение я человеку не предлагал, я ему предложил возможность запускать exe файлы.
Реги могут быть разные. Остальное мне не интересно.

Но ты конечно можешь снова поспорить.

Официальный сертифицированный пользователь ПАК:
PC3000 UDMA & Data Extractor (производитель НПП АСЕ), Raid Explorer (производитель СОФТ-ЦЕНТР), Flash Extractor & Image Explorer (производитель СОФТ-ЦЕНТР), Victoria Full version (автор Сергей Казанский), R-Studio Data Recovery (производитель R-Tools Technology Inc.), GetDataBack for FAT (производитель Runtime Software), GetDataBack for NTFS (производитель Runtime Software), собственные разработки.

#15

Malex

Malex

    спасатель

  • Posters
  • 1 070 Сообщений:

Отправлено 28 Июль 2009 – 23:16

Ситуация, IMHO, из верии “везите к нам”. Нужна достаточно высокая квалификация врачевателя, возможно, вообще Live CD потребуется.

Уважаемый pig, позвольте заметить, что Вы явно гиперболизируете.

Официальный сертифицированный пользователь ПАК:
PC3000 UDMA & Data Extractor (производитель НПП АСЕ), Raid Explorer (производитель СОФТ-ЦЕНТР), Flash Extractor & Image Explorer (производитель СОФТ-ЦЕНТР), Victoria Full version (автор Сергей Казанский), R-Studio Data Recovery (производитель R-Tools Technology Inc.), GetDataBack for FAT (производитель Runtime Software), GetDataBack for NTFS (производитель Runtime Software), собственные разработки.

#16

lord24

lord24

    Newbie

  • Posters
  • 7 Сообщений:

Отправлено 29 Июль 2009 – 00:24

Всем спасибо за помощь.
Так как все это дело на компе у одного друга, то будем пробовать.
О результатах напишу позже.

#17

mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 29 Июль 2009 – 00:32

Логически -вирус по классификации касперов? Далее-лечение W32 вирусов не в нашей компетенции…Какие могут быть реги? Где детект АВ дрвеб? Не навреди (с)

Мой дорогой друг.
Выставление по дефолту параметра запуска EXE файла ещё никого не убила в этом мире.

Это можно делать каждый день без опаски за какие-либо повреждения.

Лечение я человеку не предлагал, я ему предложил возможность запускать exe файлы.
Реги могут быть разные. Остальное мне не интересно.

Но ты конечно можешь снова поспорить.

Обязательно поспорю….Исправление запуска *.exe при активном заражении ни к чему не приведет (я это схавал в Николаеве и в Одессе в инет-кафешках….а у меня была флешка с всеми инструментами….Да  и  Сектор меня поставил на место!!!)

Возможность запуска *.exe при файловом вирусе до опы….Сначала определите инфекцию!!!

#18

Malex

Malex

    спасатель

  • Posters
  • 1 070 Сообщений:

Отправлено 29 Июль 2009 – 00:38

Обязательно поспорю….Исправление запуска *.exe при активном заражении ни к чему не приведет (я это схавал в Николаеве и в Одессе в инет-кафешках….а у меня была флешка с всеми инструментами….Да  и  Сектор меня поставил на место!!!)

Возможность запуска *.exe при файловом вирусе до опы….Сначала определите инфекцию!!!

Отлично, почитаем топикстартера.

Дело в том, что не запускаются ехе файлы после лечения.

Где тут активное заражение? Да, понимаю, что если оно есть, то моя инструкция ни к чему не приведёт, но если вирус побит, и осталось чутка подправить реестр (чем здесь и пахнет), то тогда мой совет очень даже ничего.

Меня уже начинает радовать факт, что в репликах исчезает “деструктивность” моих советов и плавно переходит в “бесполезность”.
Глядишь, ещё через парочку топикстартер отпишется, что у него всё нормально и файлы отлично открываются.

P.S.
Дорогой друг, не давайте “секторам” ставить себя “на место”.

Сообщение было изменено Malex: 29 Июль 2009 – 00:42

Официальный сертифицированный пользователь ПАК:
PC3000 UDMA & Data Extractor (производитель НПП АСЕ), Raid Explorer (производитель СОФТ-ЦЕНТР), Flash Extractor & Image Explorer (производитель СОФТ-ЦЕНТР), Victoria Full version (автор Сергей Казанский), R-Studio Data Recovery (производитель R-Tools Technology Inc.), GetDataBack for FAT (производитель Runtime Software), GetDataBack for NTFS (производитель Runtime Software), собственные разработки.

#19

mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 29 Июль 2009 – 00:43

Обязательно поспорю….Исправление запуска *.exe при активном заражении ни к чему не приведет (я это схавал в Николаеве и в Одессе в инет-кафешках….а у меня была флешка с всеми инструментами….Да  и  Сектор меня поставил на место!!!)

Возможность запуска *.exe при файловом вирусе до опы….Сначала определите инфекцию!!!

Отлично, почитаем топикстартера.

Дело в том, что не запускаются ехе файлы после лечения.

Где тут активное заражение? Да, понимаю, что если оно есть, то моя инструкция ни к чему не приведёт, но если вирус побит, и осталось чутка подправить реестр (чем здесь и пахнет), то тогда мой совет очень даже ничего.

Меня уже начинает радовать факт, что в репликах исчезает “деструктивность” моих советов и плавно переходит в “бесполезность”.
Глядишь, ещё через парочку топикстартер отпишется, что у него всё нормально и файлы отлично открываются.

P.S.
Дорогой друг, не давайте “секторам” ставить себя “на место”.

Ну йопта…А что за вирус? 

Сканер DrWeb подправляет в реестре ошибки после лечения каспера? 

Сообщение было изменено mrbelyash: 29 Июль 2009 – 00:44

#20

Malex

Malex

    спасатель

  • Posters
  • 1 070 Сообщений: