Не видно другие компьютеры в сети,
но сеть работает и по адресу компьютера доступ есть, а через "отобразить компьютеры рабочей группы" нет.
PS:
логи в следующем сообщении, в этом робот удалил
Не видно другие компьютеры в сети,
но сеть работает и по адресу компьютера доступ есть, а через "отобразить компьютеры рабочей группы" нет.
PS:
логи в следующем сообщении, в этом робот удалил
Последний раз редактировалось tmsc; 14.06.2011 в 21:44. Причина: уточнение
Уважаемый(ая) tmsc, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Логи во вложении.
- Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\WINDOWS\system32\servises.exe',''); QuarantineFile('C:\WINDOWS\system32\sdra64.exe',''); QuarantineFile('C:\WINDOWS\System32\drivers\ati0lpxx.sys',''); DeleteService('ati0lpxx'); DeleteFile('C:\WINDOWS\system32\sdra64.exe'); DeleteFile('C:\WINDOWS\system32\servises.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','servises'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','servises'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','servises'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','servises'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Сделайте лог MBAM
Карантин загрузил
2 лога во вложении.
MBAM сделаю позже.
ждем лог MBAM
Лог MBAM во вложении.
PS:
если лог тот что нужен, то исправьте сообщение с инструкцией по использованию MBAM:
после сканирования лог в блокноте не открывается и по указанному адресу его нет, надо нажать кнопку "Сохранить отчет"
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('c:\WINDOWS\system32\phcvl6j0epf9.bmp',''); QuarantineFile('c:\WINDOWS\system32\wsnpoem\video.dll',''); QuarantineFile('c:\WINDOWS\system32\wsnpoem\audio.dll',''); QuarantineFile('c:\WINDOWS\system32\sysproc64\sysproc86.sys',''); QuarantineFile('c:\WINDOWS\system32\sysproc64\sysproc32.sys',''); QuarantineFile('c:\documents and settings\networkservice\application data\wsnpoem\audio.dll',''); QuarantineFile('c:\documents and settings\localservice\application data\wsnpoem\audio.dll',''); QuarantineFile('c:\documents and settings\networkservice\application data\sysproc64\sysproc32.sys',''); QuarantineFile('c:\documents and settings\localservice\application data\sysproc64\sysproc32.sys',''); QuarantineFile('c:\documents and settings\администратор\file.exe',''); BC_ImportAll; BC_Activate; RebootWindows(true); end.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Удалите в МВАМ только указанные строкиКод:Зараженные ключи в реестре: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> No action taken. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> No action taken. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> No action taken. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> No action taken. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> No action taken. Зараженные параметры в реестре: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\id (Malware.Trace) -> Value: id -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\host (Malware.Trace) -> Value: host -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ChristmasTree (Trojan.Clicker) -> Value: ChristmasTree -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\UID (Malware.Trace) -> Value: UID -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Services\del (Malware.Trace) -> Value: del -> No action taken. Зараженные папки: c:\documents and settings\localservice\application data\sysproc64 (Trojan.Agent) -> No action taken. c:\documents and settings\networkservice\application data\sysproc64 (Trojan.Agent) -> No action taken. c:\documents and settings\localservice\application data\wsnpoem (Trojan.Agent) -> No action taken. c:\documents and settings\networkservice\application data\wsnpoem (Trojan.Agent) -> No action taken. c:\WINDOWS\system32\lowsec (Stolen.data) -> No action taken. c:\WINDOWS\system32\sysproc64 (Trojan.Agent) -> No action taken. c:\WINDOWS\system32\wsnpoem (Trojan.Agent) -> No action taken. Зараженные файлы: c:\documents and settings\администратор\application data\wiaserva.log (Malware.Trace) -> No action taken. c:\WINDOWS\system32\phcvl6j0epf9.bmp (Trojan.FakeAlert) -> No action taken. c:\WINDOWS\system32\_id.dat (Malware.Trace) -> No action taken. c:\documents and settings\администратор\file.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\localservice\application data\sysproc64\sysproc32.sys (Trojan.Agent) -> No action taken. c:\documents and settings\networkservice\application data\sysproc64\sysproc32.sys (Trojan.Agent) -> No action taken. c:\documents and settings\localservice\application data\wsnpoem\audio.dll (Trojan.Agent) -> No action taken. c:\documents and settings\networkservice\application data\wsnpoem\audio.dll (Trojan.Agent) -> No action taken. c:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> No action taken. c:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> No action taken. c:\WINDOWS\system32\sysproc64\sysproc32.sys (Trojan.Agent) -> No action taken. c:\WINDOWS\system32\sysproc64\sysproc86.sys (Trojan.Agent) -> No action taken. c:\WINDOWS\system32\wsnpoem\audio.dll (Trojan.Agent) -> No action taken. c:\WINDOWS\system32\wsnpoem\video.dll (Trojan.Agent) -> No action taken.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Удалил. Лог.
Что с проблемой?
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Все хорошо, СПАСИБО!
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 35
- В ходе лечения вредоносные программы в карантинах не обнаружены
Уважаемый(ая) tmsc, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.