2014 04 %д0%ба%д0%б0%д0%ба %д0%бк%д0%б8%д0%бд%д0%б8%д0%бк%д1%83%д0%бк %д0%бе%д0%б4%д0%б8%д0%бд %д1%84%д0%б0%д0%б9%д0%бб %д1%81 %д1%80%д0%б5%д1%81%д1%83%д1%80%д1%81%д0%б0%д0%бк%д0%б8 пак %д0%бф%д0%бе%д0%б2

Автоматический установщик OpenVPN от Nyr Оно все определяет автоматически и имеет дефолтные настройки, можно тупо жать ентер, ентер, ентер и получить конфиг клиента на выходе. С этим видом трояна-винлокера я встречался несколько раз с января, и каждый последующий раз он заменяет собой все большее количество системных файлов. Сегодняшний экземпляр вируса 22CC6C32 заменил собой userinit.exe, taskmgr.exe. Также имелось 2 тела под именами файлов 22CC6C32.exe и рандомным RGVVVVVVVV.exe в папке пользователя Documents and Settings/%username%(или All Users)/Application Data/, причем каким образом в автозагрузку был записан второй экземпляр мне найти так и не удалось, просто снес его. И так, как же удалить этот 22cc6c32.exe?! Процедура лечения этой заразы следующая: Грузимся с ERDCommander Подключаемся к реестру найденной винды Удаляем записи автозагрузки в ветках реестра (с помощью встроенного утиля autoruns и вручную с помощью regedt32) Удаляем зараженные userinit, taskmgr и другие тела 22CC6C32 (можно найти по размеру файла) в system32 и Documents and Settings/%username%(или All Users)/Application Data/ Чистим Documents and Settings/%username%/Local Settings/Temp/ и /WINDOWS/dllcache Удаляем с дисков все Recycler и System Volume Information Восстанавливаем в system32 оригинальные userinit.exe и taskmgr.exe переписав их с флешки/диска Не исключено, что могут быть заменены и другие файлы, их также можно найти с помощью поиска по размеру/дате В логах Касперского последней записью проходит открытие некоего дднс-домена типа urjt.ddns.org, точно не вспомню. Все сегодняшние зараженные пользовались Оперой 11.11 — видимо, через какие-то дыры в ней/плагинах (акробат/флэш?) 22CC6C32 и попадает в систему.


Утиль предложит ввести New password: и повторить Re-type password: создаваемый пароль, и если вы не рукожоп и ввели все верно, то в текущей директории появится файл .htpasswd с данными авторизации для вашего пользователя. В нашем случае пользователь barakobama. Данный файл необходимо поместить в директорию, прописанную в параметре AuthUserFile нашего .htaccess. Теперь при попытке доступа в админку по URI /admininstrator/ необходимо будет пройти дополнительную авторизацию и вирусоботы и прочие кулхацкеры на вашу страницу больше не попадут.

AuthType Basic AuthName «Administation Zone! Restricted Access» AuthUserFile /var/www/папка_пользователя/data/etc/.htpasswd Require valid-user


Ну вот и все, можно конфиг пользователя скармливать любому клиенту OpenVPN и вуаля, счастье! Значит, первое, что мы делаем, это удаляем неудачно установленный OpenVPN (если устанавливали) и вычищаем остатки: htpasswd -cm .htpasswd barakobama