-
Junior Member
- Вес репутации
- 50
Вирус скрывающий папки
Здравствуйте. У меня проблемма. недавно появился вирус который скрывает папки на сменных юсб носителях. Касперский его обнаруживает, но не удалаяет. Стоит антиавторан и USB-guard, но толку никакого. Думал вирус на флеш носителе, форматировал флешку утилитой Acronis, после этого он удалился но при следующем подкулючении к компютеру появился опять. Пмогите пожалуйста! антивирусник KAV 6.0. ... с последними базами походу бессилен. Заранее спасибо.
Логи:
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Bonifan, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Уважаемый(ая) Bonifan, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
1.Профиксите в HijackThis
Код:
R3 - URLSearchHook: Dvtech Toolbar - {23bb2d60-ff17-44bf-95b4-82d6f3918649} - (no file)
O2 - BHO: Dvtech Toolbar - {23bb2d60-ff17-44bf-95b4-82d6f3918649} - (no file)
O3 - Toolbar: Dvtech Toolbar - {23bb2d60-ff17-44bf-95b4-82d6f3918649} - (no file)
O20 - Winlogon Notify: RelevantKnowledge - C:\Program Files\RelevantKnowledge\rlls.dll
2.Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Program Files\relevantknowledge\rlls.dll','');
QuarantineFile('C:\Program Files\relevantknowledge\rlservice.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Linwnh.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Ciku\uvcae.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\giJ7KH9D.exe','');
QuarantineFile('C:\Program Files\RelevantKnowledge\rlls.dll','');
DeleteFile('C:\Program Files\RelevantKnowledge\rlls.dll');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\giJ7KH9D.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Ciku\uvcae.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','{0101B0C9-F6EC-FBC7-C73A-FCB379534F66}');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','gi1851079033');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Linwnh.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Linwnh');
DeleteFile('C:\Program Files\relevantknowledge\rlservice.exe');
DeleteFile('C:\Program Files\relevantknowledge\rlls.dll');
DeleteFileMask('C:\Program Files\RelevantKnowledge', '*.*', true);
DeleteDirectory('C:\Program Files\RelevantKnowledge');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
-
-
Junior Member
- Вес репутации
- 50
повторные логи. Применим ли будет вышеуказанный скрипт к компьютеру с такойже проблеммой?
-
Для каждого компьютера - отдельная тема!
Выполните скрипт в AVZ:
Код:
begin
DelBHO('{23bb2d60-ff17-44bf-95b4-82d6f3918649}');
DeleteFile('C:\Program Files\RelevantKnowledge\rlls.bak');
DeleteFileMask('C:\Program Files\RelevantKnowledge','*.*', true );
DeleteDirectory('C:\Program Files\RelevantKnowledge');
end.
Компьютер перезагрузится.
Повторите лог virusinfo_syscure.zip и приложите в теме.
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 22
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\admin\\application data\\ciku\\uvcae.exe - Trojan.Win32.Jorik.Lolbot.pn ( DrWEB: Trojan.PWS.Panda.655, BitDefender: Trojan.Generic.6144370, AVAST4: Win32:Regrun-GF [Trj] )
- c:\\documents and settings\\admin\\application data\\linwnh.exe - Backdoor.Win32.Ruskill.fm ( DrWEB: Trojan.Packed.21754, BitDefender: Gen:Variant.Strictor.4161, AVAST4: Win32:Dropper-HAO [Drp] )
-