Здравствуйте, помогите пожалуйста побороть гада!!!!
Здравствуйте, помогите пожалуйста побороть гада!!!!
Код:Logfile of Trend Micro HijackThis v2.0.4 Scan saved at 11:24:05, on 25.09.2011У вас с системной датой проблемы? Или логи перепутали?Код:Протокол антивирусной утилиты AVZ версии 4.35 Сканирование запущено в 08.06.2011 16:14:05
Установите нормальную дату\время, обновите базы AVZ и переделайте логи.
Даже в самом пустом из самых пустых есть двойное дно © Пикник
Вы можете отблагодарить нас так
вот что получилось, если я ничего не перепутал
Последний раз редактировалось Никита Соловьев; 28.07.2011 в 14:00. Причина: Вложение с карантином удалено.
И ещё я кое-что не упомянул: когда просматриваю страницу появляется вкладка вроде как от "Ростелекома", у которго у меня интернет подключен и говорят что сеть перегружена и недо свой номер телефона указать чтоб для меня вроде как исключение сделать и интернет будет нормально работать
- Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); QuarantineFile('C:\WINDOWS\system32\dllcache\userinit.exe',''); QuarantineFile('C:\Documents and Settings\Admin\Application Data\system.exe',''); QuarantineFile('C:\WINDOWS\system32\windebug32.exe',''); QuarantineFile('C:\Documents and Settings\Admin\Application Data\DRPSu\DrvUpdater.exe',''); QuarantineFile('C:\Documents and Settings\Admin\Application Data\netprotocol.exe',''); QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\6440.exe',''); QuarantineFile('c:\documents and settings\admin\application data\netprotocol.exe',''); TerminateProcessByName('c:\documents and settings\admin\application data\netprotocol.exe'); DeleteFile('c:\documents and settings\admin\application data\netprotocol.exe'); DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\6440.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\netprotocol.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol'); DeleteFile('C:\WINDOWS\system32\windebug32.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\system.exe'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Сделайте лог MBAM
распирает от чувств благодарности, без вас бы точно пропал. СПАСИБО
Последний раз редактировалось Bratez; 28.07.2011 в 10:03. Причина: убрал лишнее вложение
Выполните скрипт в AVZ:
Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\6440.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\netprotocol.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\system.exe'); DeleteFile('C:\WINDOWS\system32\dllcache\userinit.exe'); DeleteFile('C:\WINDOWS\system32\windebug32.exe'); BC_ImportDeletedList; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Сделайте новый лог virusinfo_syscure (только п.1 раздела Диагностика).
I am not young enough to know everything...
как просили
Теперь чисто.
I am not young enough to know everything...
сапсибо!!
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 18
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\admin\\application data\\netprotocol.exe - Trojan-Ransom.Win32.Timer.gyb ( DrWEB: Trojan.DownLoader4.24284, BitDefender: Trojan.Generic.6390472, NOD32: Win32/TrojanClicker.Agent.NII trojan, AVAST4: Win32:VB-WWG [Trj] )
- c:\\documents and settings\\admin\\application data\\system.exe - Trojan-Dropper.Win32.Cidox.ny ( DrWEB: Trojan.Mayachok.based, BitDefender: Trojan.Generic.KD.298461, NOD32: Win32/Agent.SFM trojan, AVAST4: Win32:Dropper-gen [Drp] )
- c:\\windows\\system32\\dllcache\\userinit.exe - Trojan-Ransom.Win32.PornoAsset.amu ( DrWEB: Trojan.Winlock.3881, BitDefender: Gen:Variant.Kazy.31892, AVAST4: Win32:Malware-gen )
- c:\\windows\\system32\\windebug32.exe - Trojan-Downloader.Win32.Agent.sucl ( DrWEB: Trojan.PWS.Turist.1, BitDefender: Trojan.Generic.6374453, NOD32: Win32/AutoRun.Agent.WA worm, AVAST4: Win32:Agent-ANGM [Drp] )
Уважаемый(ая) Роман25, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.