Показано с 1 по 6 из 6.

ghdrive32.exe, ошибка svchost.exe и .tmp процессы (заявка № 101942)

  1. #1
    Junior Member Репутация
    Регистрация
    09.05.2011
    Сообщений
    3
    Вес репутации
    48

    ghdrive32.exe, ошибка svchost.exe и .tmp процессы

    Здравствуйте, Касперский не справляется, лечит, но все равно.
    В %USER%/Application Data и в %WINDIR% появляются программы с именем %2 x HEX-DIGIT%.tmp, грузят ядро полностью, потом вырубаются.
    Ах да, еще не открываются сайты kaspersky.ru, virusinfo.info (через прокси зашел)
    Последний раз редактировалось 57ar7up; 09.05.2011 в 15:03.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - Выполните скрипт в AVZ
    Код:
    procedure WhatService(AServiceName : string);
      var
       dllname, servicekey : string;
      begin
       servicekey := 'SYSTEM\CurrentControlSet\Services\'+AServiceName;
       RegKeyResetSecurity( 'HKLM', servicekey);
       RegKeyResetSecurity( 'HKLM', servicekey+'\Parameters');
       AddToLog('Description: '+RegKeyStrParamRead( 'HKLM', servicekey, 'Description'));
       AddToLog('DisplayName: '+RegKeyStrParamRead( 'HKLM', servicekey, 'DisplayName'));
       AddToLog('ImagePath: '+RegKeyStrParamRead( 'HKLM', servicekey, 'ImagePath'));
       dllname := RegKeyStrParamRead( 'HKLM', servicekey+'\Parameters', 'ServiceDll');
       AddToLog('ServiceDll: '+dllname);
       QuarantineFile(dllname,'');
      end;
     begin
      SearchRootkit(true, true);
      SetAVZGuardStatus(True);
      WhatService('acjhrsq');
      WhatService('zwhygy');
     RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); 
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
     QuarantineFile('F:\WINDOWS\system32\04.exe','');
     QuarantineFile('F:\WINDOWS\system32\57.exe','');
     QuarantineFile('F:\WINDOWS\system32\23.exe','');
     QuarantineFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe','');
     QuarantineFile('F:\WINDOWS\system32\bytejum.exe','');
     QuarantineFile('F:\WINDOWS\ghdrive32.exe','');
     QuarantineFile('F:\Documents and Settings\Dmitry\Application Data\Cezkzm.exe','');
     QuarantineFile('usjmhkyd.sys','');
     DeleteService('usjmhkyd');
     QuarantineFile('ufuoeytzze.sys','');
     DeleteService('ufuoeytzze');
     QuarantineFile('f:\windows\system32\winlogon.exe','');
     QuarantineFile('f:\windows\ghdrive32.exe','');
     TerminateProcessByName('f:\windows\ghdrive32.exe');
     TerminateProcessByName('f:\documents and settings\dmitry\application data\4b.tmp');
     QuarantineFile('f:\documents and settings\dmitry\application data\4b.tmp','');
     DeleteFile('f:\windows\ghdrive32.exe');
     DeleteFile('ufuoeytzze.sys');
     DeleteFile('usjmhkyd.sys');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Advanced HTTPL Enable');
     DeleteFile('F:\Documents and Settings\Dmitry\Application Data\Cezkzm.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Cezkzm');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
     DeleteFile('F:\WINDOWS\ghdrive32.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','verou');
     DeleteFile('F:\WINDOWS\system32\bytejum.exe');
     DeleteFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe');
     DeleteFile('F:\WINDOWS\system32\23.exe');
     DeleteFile('F:\WINDOWS\system32\57.exe');
     DeleteFile('F:\WINDOWS\system32\04.exe');	
      BC_ImportAll;
      ExecuteSysClean;
      ExecuteRepair(11);
      ExecuteWizard('TSW', 2, 2, true);
      ExecuteWizard('SCU', 2, 2, true);
      BC_Activate;
      SaveLog(GetAVZDirectory+'zwhygy.log');
      RebootWindows(true);
     end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - файл zwhygy.log прикрепите к сообщению
    - обновите базы AVZ
    - Сделайте повторные логи по правилам п.1-3 раздела Диагностика.(virusinfo_syscure.zip;virusinfo_syscheck.zip; hijackthis.log)
    - Сделайте лог MBAM

  4. #3
    Junior Member Репутация
    Регистрация
    09.05.2011
    Сообщений
    3
    Вес репутации
    48
    Признаков улучшения не заметил

  5. #4
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Удалите в МВАМ только указанные ниже записи
    Код:
    Заражённые процессы в памяти:
    f:\WINDOWS\ghdrive32.exe (Trojan.Agent) -> 1816 -> No action taken.
    
    Заражённые ключи в реестре:
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\StimulProfit (Adware.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{d08d9f98-1c78-4704-87e6-368b0023d831} (Adware.RelevantKnowledge) -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXCLS (Rootkit.TmpHider) -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXNET (Rootkit.TmpHider) -> No action taken.
    
    Заражённые параметры в реестре:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Driver Setup (Trojan.Agent) -> Value: Microsoft Driver Setup -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Microsoft Driver Setup (Trojan.Agent) -> Value: Microsoft Driver Setup -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Trojan.Agent) -> Value: Shell -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Value: ForceClassicControlPanel -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_1 (Rootkit.Agent) -> Value: option_1 -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_2 (Rootkit.Agent) -> Value: option_2 -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_3 (Rootkit.Agent) -> Value: option_3 -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Taskman (Trojan.Agent) -> Value: Taskman -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\155.35.248.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 155.35.248.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\139.91.222.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 139.91.222.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\141.202.248.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 141.202.248.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\162.40.10.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 162.40.10.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\150.70.93.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 150.70.93.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\128.111.48.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 128.111.48.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\128.130.60.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 128.130.60.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\128.130.56.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 128.130.56.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\149.101.225.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 149.101.225.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\165.160.15.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 165.160.15.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\166.70.98.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 166.70.98.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\18.85.2.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 18.85.2.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\193.0.6.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 193.0.6.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\188.93.8.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 188.93.8.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\192.150.94.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 192.150.94.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\193.1.193.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 193.1.193.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\193.110.109.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 193.110.109.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\193.17.85.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 193.17.85.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\193.193.194.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 193.193.194.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\193.24.237.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 193.24.237.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\193.66.251.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 193.66.251.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\193.69.114.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 193.69.114.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\193.71.68.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 193.71.68.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\194.0.200.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 194.0.200.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\194.109.142.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 194.109.142.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\194.112.106.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 194.112.106.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\194.33.180.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 194.33.180.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\194.206.126.0,255.255.255.0,169.254.105.115,1 (TCPRoute.Hijack) -> Value: 194.206.126.0,255.255.255.0,169.254.105.115,1 -> No action taken.
    
    Объекты реестра заражены:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Taskman (Trojan.Agent) -> Bad: (c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe) Good: () -> No action taken.
    
    Заражённые папки:
    f:\program files\common files\wm\keys (Trojan.KeyLog) -> No action taken.
    f:\program files\relevantknowledge (Spyware.MarketScore) -> No action taken.
    f:\program files\relevantknowledge\components (Spyware.MarketScore) -> No action taken.
    
    Заражённые файлы:
    f:\WINDOWS\ghdrive32.exe (Trojan.Agent) -> No action taken.
    c:\RECYCLER\r-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\local settings\temporary internet files\Content.IE5\GED1F21N\n[1].exe (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\application data\27.tmp (Trojan.Agent) -> No action taken.
    f:\documents and settings\dmitry\application data\cezkzm.exe (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\doctorweb\quarantine\12.exe (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\doctorweb\quarantine\76.exe (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\documents\downloads\keys_all_kaspersky_07.05.2011\keys_all_kaspersky_07.05.2011\kasper-keys.su (Trojan.Clicker) -> No action taken.
    f:\documents and settings\Dmitry\рабочий стол\utilities\avz4\Infected\2011-05-09\avz00001.dta (Trojan.Dropper) -> No action taken.
    f:\documents and settings\Dmitry\рабочий стол\utilities\avz4\quarantine\2011-05-09\avz00004.dta (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\рабочий стол\utilities\avz4\quarantine\2011-05-09\avz00005.dta (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\рабочий стол\utilities\avz4\quarantine\2011-05-09\avz00006.dta (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\рабочий стол\utilities\avz4\quarantine\2011-05-09\avz00007.dta (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\рабочий стол\utilities\avz4\quarantine\2011-05-10\avz00001.dta (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\рабочий стол\utilities\avz4\quarantine\2011-05-10\avz00002.dta (Trojan.Agent) -> No action taken.
    f:\documents and settings\Dmitry\рабочий стол\utilities\avz4\quarantine\2011-05-10\avz00003.dta (Trojan.Agent) -> No action taken.
    f:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\8BNBT18H\dci[1].exe (Trojan.Agent) -> No action taken.
    f:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\JM3FAL05\dci[1].exe (Trojan.Agent) -> No action taken.
    f:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\QPHTA52A\dci[1].exe (Trojan.Agent) -> No action taken.
    f:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\QPHTA52A\ieuwqo[1].bmp (Extension.Mismatch) -> No action taken.
    f:\program files\relevantknowledge\rlls64.dll (Adware.RelevantKnowledge) -> No action taken.
    f:\program files\relevantknowledge\rlph.dll (Adware.RelevantKnowledge) -> No action taken.
    f:\program files\relevantknowledge\rlservice.exe (Adware.RelevantKnowledge) -> No action taken.
    f:\program files\relevantknowledge\rlxf.dll (Adware.RelevantKnowledge) -> No action taken.
    f:\program files\relevantknowledge\components\rlxg.dll (Adware.RelevantKnowledge) -> No action taken.
    f:\WINDOWS\system32\42.exe (Trojan.Agent) -> No action taken.
    f:\WINDOWS\system32\47.exe (Trojan.Agent) -> No action taken.
    f:\WINDOWS\system32\qqseexmt.dll (Trojan.Dropper) -> No action taken.
    h:\RECYCLER\r-1-5-21-1482476501-1644491937-682003330-1013\acleaner.exe (Trojan.Agent) -> No action taken.
    h:\RECYCLER\s-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx (Trojan.Dropper) -> No action taken.
    f:\documents and settings\Dmitry\fswagz.exe (Trojan.Agent) -> No action taken.
    f:\documents and settings\all users\application data\common.data (Malware.Trace) -> No action taken.
    f:\WINDOWS\inf\mdmcpq3.PNF (Rootkit.TmpHider) -> No action taken.
    f:\WINDOWS\inf\mdmeric3.PNF (Rootkit.TmpHider) -> No action taken.
    f:\WINDOWS\inf\oem6C.PNF (Rootkit.TmpHider) -> No action taken.
    f:\program files\relevantknowledge\chrome.manifest (Spyware.MarketScore) -> No action taken.
    f:\program files\relevantknowledge\install.rdf (Spyware.MarketScore) -> No action taken.
    f:\program files\relevantknowledge\nscf.dat (Spyware.MarketScore) -> No action taken.
    f:\program files\relevantknowledge\rloci.bin (Spyware.MarketScore) -> No action taken.
    Установите все новые обновления для Windows

    Сделайте лог gmer
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  6. #5
    Junior Member Репутация
    Регистрация
    09.05.2011
    Сообщений
    3
    Вес репутации
    48
    ghdrive32.exe и .tmp процессы не появляются, ошибка svchost.exe осталась.
    И что-то грузит систему наполовину.

  7. #6
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 34
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\recycler\\r-1-5-21-1482476501-1644491937-682003330-1013\\acleaner.exe - Backdoor.Win32.IRCBot.thz ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.216014, AVAST4: Win32:Rimecud-M [Wrm] )
      2. f:\\documents and settings\\dmitry\\application data\\cezkzm.exe - Backdoor.Win32.IRCBot.thz ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.216014, AVAST4: Win32:Malware-gen )
      3. f:\\windows\\ghdrive32.exe - Backdoor.Win32.IRCBot.thz ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Backdoor.Bot.137907, AVAST4: Win32:Kolab-EP [Trj] )


  • Уважаемый(ая) 57ar7up, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. пропали процессы svchost
      От DreamFire в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 06.03.2012, 23:13
    2. Ответов: 2
      Последнее сообщение: 07.11.2011, 19:54
    3. Систему грузят процессы IEXPLORE.exe и svchost.exe
      От ArtemSK19 в разделе Помогите!
      Ответов: 12
      Последнее сообщение: 12.12.2010, 23:19
    4. svchost процессы грузят процессор их штук 6-8...
      От KNIGHT2k в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 07.12.2010, 15:00
    5. Ответов: 13
      Последнее сообщение: 24.01.2010, 22:23

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00470 seconds with 19 queries