Постоянно потери пакетов, но соединение не рвётся. Каждые минут 20 а то и меньше. Если идёт закачка, то пишет ошибку либо скорость уменьшается до 2кб и потом снова всё нормально какое-то кол-во времени.
Постоянно потери пакетов, но соединение не рвётся. Каждые минут 20 а то и меньше. Если идёт закачка, то пишет ошибку либо скорость уменьшается до 2кб и потом снова всё нормально какое-то кол-во времени.
Уважаемый(ая) STORKpwnz, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Профиксите в HijackThis
- Сделайте лог MBAMКод:F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,
вот
В AVZ выполните скрипт:
Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('c:\1new\l2phx.3.5.33.166\l2ph.exe', 'MBAM: VirTool.DelfInject'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\jar_cache5865504754237137807.tmp', 'MBAM: Spyware.Passwords.XGen'); QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068387.exe', 'MBAM: Spyware.Passwords.XGen'); QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068388.exe', 'MBAM: Spyware.Passwords.XGen'); QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068389.exe', 'MBAM: Spyware.Passwords.XGen'); QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068390.exe', 'MBAM: Spyware.Passwords.XGen'); QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068391.exe', 'MBAM: Spyware.Passwords.XGen'); QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068392.exe', 'MBAM: Backdoor.Bot'); QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068394.exe', 'MBAM: Spyware.Passwords.XGen'); QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068395.exe', 'MBAM: Backdoor.Bot'); QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068396.exe', 'MBAM: Backdoor.Bot'); QuarantineFile('c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068397.exe', 'MBAM: Spyware.Passwords.XGen'); QuarantineFile('c:\Фильмы\ipdbrute2.exe', 'MBAM: PUP.IpdBrute'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.042002318219916845.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.10631677520994232.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.10958124392752067.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.35562711937947666.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.48134094224935875.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.3324671280193444.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.6739404259813278.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.8337498123442058.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.8607012959766237.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.9374311116056582.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.9526777994624561.exe', 'MBAM: Exploit.Drop.2'); QuarantineFile('c:\documents and settings\admin.microsof-58a262\рабочий стол\userinit.exe', 'MBAM: Heuristics.Reserved.Word.Exploit'); QuarantineFile('c:\documents and settings\Admin\рабочий стол\userinit.exe', 'MBAM: Heuristics.Reserved.Word.Exploit'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.042002318219916845.exe'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.10631677520994232.exe'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.10958124392752067.exe'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.35562711937947666.exe'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.48134094224935875.exe'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.3324671280193444.exe'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.6739404259813278.exe'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.8337498123442058.exe'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.8607012959766237.exe'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.9374311116056582.exe'); DeleteFile('c:\documents and settings\admin.microsof-58a262\local settings\Temp\0.9526777994624561.exe'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
После перезагрузки
Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
Пришлите карантин quarantine.zip по красной ссылке Прислать запрошенный карантин вверху темы.
Лог mbam повторите
Paula rhei.
Поддержать проект можно тут
Карантин загрузил, лог mbam немного позже
Вот лог новый
Удалите в mbam
c:\1new\l2phx.3.5.33.166\l2ph.exeКод:Зараженные файлы: c:\Фильмы\ipdbrute2.exe (PUP.IpdBrute) -> No action taken. c:\documents and settings\admin.microsof-58a262\local settings\Temp\jar_cache5865504754237137807.tmp (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00001.dta (VirTool.DelfInject) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00002.dta (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00003.dta (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00004.dta (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00005.dta (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00006.dta (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00007.dta (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00008.dta (Backdoor.Bot) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00009.dta (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00010.dta (Backdoor.Bot) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00011.dta (Backdoor.Bot) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00012.dta (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\avz00013.dta (PUP.IpdBrute) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00003.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00004.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00005.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00006.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00007.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00008.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00009.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00010.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00002.dat (VirTool.DelfInject) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00011.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00020.dat (Backdoor.Bot) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00012.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00013.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00014.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00015.dat (Backdoor.Bot) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00016.dat (Backdoor.Bot) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00017.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00018.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00019.dat (Backdoor.Bot) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00021.dat (Backdoor.Bot) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00022.dat (Backdoor.Bot) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00023.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00024.dat (Spyware.Passwords.XGen) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00025.dat (PUP.IpdBrute) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00026.dat (PUP.IpdBrute) -> No action taken. c:\documents and settings\admin.microsof-58a262\рабочий стол\Inf\avz4\avz4\quarantine\2011-09-15\bcqr00001.dat (VirTool.DelfInject) -> No action taken. c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068387.exe (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068388.exe (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068389.exe (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068390.exe (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068391.exe (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068392.exe (Backdoor.Bot) -> No action taken. c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068394.exe (Spyware.Passwords.XGen) -> No action taken. c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068395.exe (Backdoor.Bot) -> No action taken. c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068396.exe (Backdoor.Bot) -> No action taken. c:\system volume information\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\RP59\A0068397.exe (Spyware.Passwords.XGen) -> No action taken.
c:\l2control\ - Что это за софт?
Пароли от он-лайн сервисов смените.
Paula rhei.
Поддержать проект можно тут
Игровой софт, до проблемы уже был на компьютере
пс - удалил всё указанное, проблемы пока нет
В HiJackThis пофиксите:
Выполните в AVZ скрипт из файла ScanVuln.txt откройте файл avz_log.txt из под-папки log.Код:F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,
Пройдитесь по ссылкам из файла avz_log.txt и установите обновления. (Обратите внимание, при установке сервис паков, обновлении ОС, может потребоваться повторная активация Windows)
Перезагрузите компьютер.
Повторите выполнение скрипта, чтобы убедиться, что уязвимости устранены.
Paula rhei.
Поддержать проект можно тут
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 76
- В ходе лечения обнаружены вредоносные программы:
- c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068387.exe - Trojan-Ransom.Win32.PornoAsset.air ( DrWEB: Trojan.Winlock.5566, BitDefender: Trojan.Generic.KD.282942, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068388.exe - Trojan-Ransom.Win32.PornoAsset.aju ( DrWEB: Trojan.Winlock.3445, BitDefender: Trojan.Generic.KD.287733, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068389.exe - Trojan-Ransom.Win32.PornoAsset.adf ( DrWEB: Trojan.Winlock.3642, BitDefender: Trojan.Generic.6201830, AVAST4: Win32:Malware-gen )
- c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068390.exe - Trojan-Ransom.Win32.PornoAsset.air ( DrWEB: Trojan.Winlock.5566, BitDefender: Trojan.Generic.KD.282942, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068391.exe - Trojan-Ransom.Win32.PornoAsset.adf ( DrWEB: Trojan.Winlock.3642, BitDefender: Trojan.Generic.6201830, AVAST4: Win32:Malware-gen )
- c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068392.exe - Trojan.Win32.Qhost.xlg ( DrWEB: Trojan.VbCrypt.8, BitDefender: Trojan.Generic.6371288, NOD32: Win32/Delf.QBH trojan, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068394.exe - Trojan.Win32.Yakes.avm ( DrWEB: Trojan.Winlock.3445, BitDefender: Trojan.Generic.KDV.279456, NOD32: Win32/LockScreen.AGD trojan, AVAST4: Win32:Malware-gen )
- c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068395.exe - Trojan.Win32.VBKrypt.ebnn ( DrWEB: Trojan.DownLoader3.63650, BitDefender: Trojan.Generic.6206915, NOD32: Win32/TrojanClicker.Agent.NII trojan, AVAST4: Win32:VB-VXA [Trj] )
- c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068396.exe - Trojan.Win32.VBKrypt.ebnn ( DrWEB: Trojan.DownLoader3.63650, BitDefender: Trojan.Generic.6206915, NOD32: Win32/TrojanClicker.Agent.NII trojan, AVAST4: Win32:VB-VXA [Trj] )
- c:\\system volume information\\_restore{920d487e-c305-4534-8258-bd6a4b4f11af}\\rp59\\a0068397.exe - Trojan.Win32.Yakes.avn ( DrWEB: Trojan.MulDrop2.43895, BitDefender: Trojan.Generic.6271006, AVAST4: Win32:Malware-gen )
- c:\\фильмы\\ipdbrute2.exe - not-a-virus:PSWTool.Win32.IpdBrute.21 ( DrWEB: Tool.IpdBrute, BitDefender: Application.Ipdbrute.C, AVAST4: Win32:LdPinch-AAS [Trj] )
Уважаемый(ая) STORKpwnz, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.