модифицированный Win32/Patched.P вирус найден в оперативной памяти. Никакое действие не может быть предпринято при проникновении в память. Нажмите Пропустить, чтобы продолжить и впоследствии запустить очистку всех локальных дисков. Инфeкция cиcтeмнoй пaмяти пpoиcxoдит из фaйлa C:\WINDOWS\system32\WS2_32.dll.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Тогда заменим файл чистым. Следуйте приведенным ниже указаниям.
1) Загрузите вложенный в сообщение архив с эталонной DLL из сборки Windows XP. Распакуйте DLL в корень диска С (C:\ws2_32.dll). Будьте внимательны; если файл окажется в другом месте, скрипт не сработает.
begin
if FileExists('C:\ws2_32.dll') then
begin
BC_CopyFile('C:\ws2_32.dll','C:\WINDOWS\system32\ws2_32.dll');
BC_LogFile(GetAVZDirectory + 'bclr.log');
BC_Activate;
RebootWindows(true);
end
else
ShowMessage('Файл для копирования не найден');
end.
Система перезагрузится.
В папке с AVZ вы найдете файл bclr.log. Прикрепите его к вашему следующему посту и сообщите, удачно ли прошла замена.
Последний раз редактировалось NickGolovko; 02.11.2008 в 11:00.
[I]Nick Golovko
NCFU lecturer, information security specialist[/I]
Файл положил в корень, Скрипт выполнил, комп перезагрузился
результат
модифицированный Win32/Patched.P вирус найден в оперативной памяти. Никакое действие не может быть предпринято при проникновении в память. Нажмите Пропустить, чтобы продолжить и впоследствии запустить очистку всех локальных дисков. Инфeкция cиcтeмнoй пaмяти пpoиcxoдит из фaйлa C:\WINDOWS\system32\WS2_32.dll.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: