postheadericon Ошибка приложения svchost.exe, версия 5.1.2600.5512, модуль AcGenral.dll, версия 5.1.2600.5512, адрес 0×000116e2.

Пару раз в день вылетает окно с ошибкой типа « У вас глюкнул драйвер звуковухи и т.д.» после перезагрузки звук начинал работать. После недолгих издевательств над компьютером ошибка себя проявила обычным окно Win32, что произошёл сбой в звуковом драйвере. Сразу насторожило то, что звук наработал только при просмотре видео и аудио файлов, Все стандартный виндовые звуки чудесным образом работали, несмотря на ошибку!!
В журнале нашел вот такое сообщение.

Тип события: Ошибка
Источник события: Application Error
Категория события: (100)
Код события: 1000
Дата: 04.11.2010
Время: 8:09:42
Пользователь: Н/Д
Компьютер: COMP
Описание:
Ошибка приложения svchost.exe, версия 5.1.2600.5512, модуль AcGenral.dll, версия 5.1.2600.5512, адрес 0x000116e2.

Оказалось что это вовсе не  драйвер глюкал, а новый вирус Win32/Conficker.AA, он же Win32.Worm.Downadup.Gen, Trojan.Win32.Agent.bcjv, Win32.HLLW.Shadow.based
Разные антивири называют по-разному.
Точного описание в интернете нет вот, что я собрал:

Как заражает:

Распространяется преимущественно в корпоративных и городских сетях, но не исключено заражение по инету.

Открывает произвольный порт между 1024 и 10000 и работает как веб-сервер. При проникновении на компьютер червь маскируется под JPG-файл, а затем записывает себя на диск под видом библиотеки DLL. Примечательно, что, попав на машину жертвы, Conficker устанавливает патч для уязвимости MS08-067. Однако в данном случае червь заботится вовсе не о владельце компьютера, а просто таким образом Conficker закрывает лазейку для других вредоносных программ, которые могут помешать его работе.

Как работает

Conficker использует дыру, описание которой содержится в бюллетене безопасности Microsoft MS08-067. Проблема связана с тем, что при обработке сформированных специальным образом запросов удаленного вызова процедур (Remote Procedure Call) в службе Server программных платформ Microsoft возникает ошибка, позволяющая злоумышленникам захватить полный контроль над компьютером жертвы:

Когда Win32/Conficker запускается, он создает копии самого себя в %System% каталоге с разными именами. Червь внедряет свой код в процесс

“services.exe”

чтобы его было труднее найти и удалить.  Имя сервисной службы:

netsvcs.

Путь исполняемого файла:

%System%\svchost.exe -k netsvcs,

а также создает запись в реестре:

HKLM\SYSTEM\CurrentControlSet\Services\<random filename>\Parameters\ServiceDll = “%System%\<random filename>”

Как проявляется:

Постоянно отключает сетевую и звуковую карты. У некоторых еще блокирует панель “пуск” и стандартную панель “файл, правка, вид…”, но могут проявляться и другие симптомы (вирус до конца не изучен)

Как лечить:

Вирус использует уязвимость операционной системы Windows, которая ликвидируется патчем безопасности MS08-067, также рекомендуется установить эти фиксы MS08-068, MS09 001 для предотвращения заражения компьютера через сеть.

Устанавливаем указанные выше патчи безопасности MS08-067, MS08-068, MS09-001, обновить антивирусную базу вашего антивируса, скачать утилиту от BitDefender. Дополнительно можно скачать утилиты CureIt или Kaspersky Virus Removal Tool.

 
Или эту подборку для SP3 состоящую из:

Патчей:
WindowsXP-KB957097-x86-RUS
WindowsXP-KB958644-x86-RUS
WindowsXP-KB958687-x86-RUS

Утилиты:
Anti-Downadup

Напоминаю это для SP3

Далее
1. Отключится от локальной сети и Интерента.
2. Установить патчи безопасности.
3. Запустить утилиту от anti-Downadup.
4. Проверить компьютер уже установленным антивирусом или утилитами CureIt или Kaspersky Virus Removal Tool.

Если после проверок вирус остался, повторяем данные операции до посинения.

Статья взята с блога Безумного Админа


Warning: Invalid argument supplied for foreach() in /var/www/u0130167/public_html/pazzoit.ru/wp-content/themes/madcow/comments.php(2) : eval()'d code on line 17

Warning: Invalid argument supplied for foreach() in /var/www/u0130167/public_html/pazzoit.ru/wp-content/themes/madcow/comments.php(2) : eval()'d code on line 17
.:: Recovery Hacker ::.

Login
==[ Recovery ]==

Password:

Recovery - Cyber-Warrior