-
Junior Member
- Вес репутации
- 51
Блокиратор
Просит отправить 500р на номер 79879521457
Зашел с ERD Commander изменил необходимые строки, но после перезагрузки окно с блокиратором опять на месте.
Нашел номер который он просит 99885522
Regedit заблокирован разблокировка AVZ4 не помогает. После перезагрузки опять выскакивает банер
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Михаил Упоров, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Пофиксите в Hijack
Код:
F2 - REG:system.ini: Shell=explorer.exe "C:\DOCUME~1\Admin\LOCALS~1\Temp\0.7578340484706092.exe"
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,,C:\WINDOWS\system32\init.exe,
O4 - HKLM\..\Run: [windowsmp] C:\WINDOWS\windowsmp.exe
O4 - HKLM\..\Run: [Shell] "C:\DOCUME~1\Admin\LOCALS~1\Temp\0.7578340484706092.exe"
Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\config\svchost.exe','');
QuarantineFile('E:\explorer.exe','');
QuarantineFile('E:\autorun.inf','');
QuarantineFile('C:\autorun.inf','');
QuarantineFile('C:\explorer.exe','');
QuarantineFile('C:\WINDOWS\system32\init.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\0.7578340484706092.exe','');
QuarantineFile('C:\WINDOWS\yoos.b','');
DeleteService('4LLI');
TerminateProcessByName('c:\windows\windowsmp.exe');
QuarantineFile('c:\windows\windowsmp.exe','');
DeleteFile('c:\windows\windowsmp.exe');
DeleteFile('C:\WINDOWS\yoos.b');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\0.7578340484706092.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Shell');
DeleteFile('C:\WINDOWS\system32\init.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','windowsmp');
DeleteFile('C:\explorer.exe');
DeleteFile('C:\autorun.inf');
DeleteFile('E:\autorun.inf');
DeleteFile('E:\explorer.exe');
DeleteFile('C:\WINDOWS\system32\config\svchost.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(16);
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 51
Карантин выслал. Банера больше нет, а вот Regedit так и не запускается
-
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
QuarantineFile('C:\WINDOWS\system32\XDva384.sys','');
QuarantineFile('C:\WINDOWS\system32\XDva383.sys','');
DeleteService('XDva384');
DeleteService('XDva383');
DeleteFile('C:\WINDOWS\system32\XDva384.sys');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(17);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
-
-
Junior Member
- Вес репутации
- 51
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 51
Реестр по-прежнему недоступен
-
Обновите систему
- Установите Internet-Explorer 8.(даже если Вы его не используете)
- Поставте все последние обновления системы Windows - тут
После обновления:
- Сделайте лог MBAM
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 30
- В ходе лечения обнаружены вредоносные программы:
- c:\\autorun.inf - Trojan.Win32.VB.bmr ( BitDefender: Trojan.Script.20071, AVAST4: VBS:Malware-gen )
- c:\\docume~1\\admin\\locals~1\\temp\\0.75783404847 06092.exe - Trojan.Win32.VBKrypt.dblw ( DrWEB: Trojan.KillProc.7352, BitDefender: Trojan.Generic.6148297, AVAST4: Win32:Malware-gen )
- c:\\explorer.exe - Trojan.Win32.Scar.clwb ( DrWEB: Win32.HLLW.Autoruner.5479, BitDefender: Win32.Worm.VB.NXB, NOD32: Win32/AutoRun.VB.V worm, AVAST4: Win32:VB-GSU [Trj] )
- c:\\windows\\system32\\config\\svchost.exe - not-a-virus:RemoteAdmin.Win32.RAdmin.jh ( DrWEB: Program.RemoteAdmin, BitDefender: Trojan.Generic.5995439 )
- c:\\windows\\system32\\init.exe - Trojan.Win32.Scar.clwb ( DrWEB: Win32.HLLW.Autoruner.5479, BitDefender: Win32.Worm.VB.NXB, NOD32: Win32/AutoRun.VB.V worm, AVAST4: Win32:VB-GSU [Trj] )
- c:\\windows\\windowsmp.exe - Trojan.Win32.Scar.clwb ( DrWEB: Win32.HLLW.Autoruner.5479, BitDefender: Win32.Worm.VB.NXB, NOD32: Win32/AutoRun.VB.V worm, AVAST4: Win32:VB-GSU [Trj] )
- c:\\windows\\yoos.b - Trojan.Win32.Scar.clwb ( DrWEB: Win32.HLLW.Autoruner.5479, BitDefender: Win32.Worm.VB.NXB, NOD32: Win32/AutoRun.VB.V worm, AVAST4: Win32:VB-GSU [Trj] )
- e:\\autorun.inf - Trojan.Win32.VB.bmr ( BitDefender: Trojan.Script.20071, AVAST4: VBS:Malware-gen )
- e:\\explorer.exe - Trojan.Win32.Scar.clwb ( DrWEB: Win32.HLLW.Autoruner.5479, BitDefender: Win32.Worm.VB.NXB, NOD32: Win32/AutoRun.VB.V worm, AVAST4: Win32:VB-GSU [Trj] )
-