-
Junior Member
- Вес репутации
- 47
"Браузер зафиксировал попытки внесения изменений в его работу"
Здравствуйте!
Со вчерашнего дня стало вылетать окно обновления во всех браузерах..
Пользуюсь мозилой, поэтому пример оттуда
"Браузер зафиксировал попытки внесения изменений в его работу.
Во избежание кражи конфиденциальной информации, паролей и финансов в электронных системах
рекомендуем немедленно установить последнее обновление безопасности браузера.
Trojan.Win32.Ddox.ci
– Предназначен для кражи паролей (в том числе ВКонтакте, Одноклассники.ру) и загрузки на зараженный ПК новых вредоносных программ
Для безопасного продолжения работы необходимо обновить браузер
KB2735122 – Обновление безопасности (08.11.2010) (*Критическое обновление)
KB1971384 – Обновление баз фишинговых сайтов (12.11.2010)"
Так же теперь не войти Вконтакт и некоторые сайты открываются как исходный код *вроде так это называется*
Буду очень признательна за помощь!
Заранее спасибо
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
- Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\cymbokf.dll','');
QuarantineFile('C:\Documents and Settings\JeremyFraser\Application Data\Microsoft\Internet Explorer\Quick Launch\Wallpaper1.bmp','');
DeleteFile('C:\WINDOWS\system32\cymbokf.dll');
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows','AppInit_DLLs','');
BC_ImportAll;
ExecuteSysClean;
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
-
-
Junior Member
- Вес репутации
- 47
сделала всё так, но вирус не исчез =(
-
1. Скачайте TDSSkiller, распакуйте на диск C
2. Запустите TDSSkiller таким образом: c:\tdsskiller.exe -gmbr
3. На диске С найдите папку с карантином утилиты (у нее характерное имя, перепутать невозможно)
4. Скопируйте в эту папку файл c:\ntldr (скрытый системный)
5. Запакуйте всю папку в архив с паролем virus и пришлите по красной ссылке Прислать запрошенный карантин вверху темы
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 47
Всё сделала, архив отправила
-
Rootkit.Win32.Cidox.a - но это пока только детект на компоненты. Само тело еще не определено
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 47
Спасибо и на этом!
как бы теперь само это "тело" удалить...
А то скоро я совсем с ума сойду от этого всплывающего окошечка (
-
Загрузитесь с консоли восстановления, и выполните команду fixboot c: и перезагрузитесь
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 47
Ой, а как это?
Это ведь не переустановка системы и данные сохранятся?
-
Скачайте AVPTool, запустите его в режиме Автоматической проверки, дождитесь ее окончания и сообщите результат
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 8
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\system32\\cymbokf.dll - Trojan.Win32.Zapchast.hot ( DrWEB: Trojan.Mayachok.based, BitDefender: Gen:Variant.Barys.2494, AVAST4: Win32:MalOb-HG [Cryp] )
-