Показано с 1 по 5 из 5.

Процессы rundll32.exe в диспетчере задач (заявка № 116616)

  1. #1
    Junior Member Репутация
    Регистрация
    14.09.2010
    Сообщений
    7
    Вес репутации
    23

    Процессы rundll32.exe в диспетчере задач

    В диспетчере задач висят непонятные rundll32.exe и грузят процессор. После их ручной остановки компу становится легче.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,267
    Вес репутации
    326
    Уважаемый(ая) Alihan, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,523
    Вес репутации
    2915
    Выполните скрипт в AVZ
    Код:
     begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    DelCLSID('{67XOR2B0-3GMC-89VV-JIJ1-32KL2R3233771}');
     DelCLSID('{67XOR2B0-3GMC-89VV-JIJ1-32KL2R3423321}');
     DelCLSID('{67XOR2B0-3GMC-89VV-JIJ1-32KL5R3423144}');
     QuarantineFile('C:\RELEASE\DEBUG\ghx.exe','');
     QuarantineFile('C:\F\UCK\FK.exe','');
     QuarantineFile('C:\C\Settings\cl.exe','');
     QuarantineFile('C:\WINDOWS\system32\servises.exe','');
     QuarantineFile('C:\WINDOWS\system32\sdra64.exe','');
     QuarantineFile('C:\WINDOWS\system32\csrcs.exe','');
     DeleteFile('C:\WINDOWS\system32\csrcs.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','csrcs');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','csrcs');
     DeleteFile('C:\WINDOWS\system32\sdra64.exe');
     DeleteFile('C:\WINDOWS\system32\servises.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','servises');
     RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','userinit');
     RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','userinit');
     DeleteFile('C:\C\Settings\cl.exe');
     DeleteFile('C:\F\UCK\FK.exe');
     DeleteFile('C:\RELEASE\DEBUG\ghx.exe');
     DeleteFile('C:\Documents and Settings\Надежда\Local Settings\Temp\~DF5917.tmp');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  5. #4
    Junior Member Репутация
    Регистрация
    14.09.2010
    Сообщений
    7
    Вес репутации
    23
    Выполнил скрипт

    Создал новые логи включая mbam-log. Очистку с помощью mbam не делал
    Вложения Вложения

  6. #5
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,523
    Вес репутации
    2915
    Удалите в МВАМ только указанные строки
    Код:
    Обнаруженные ключи в реестре:  6
    HKCR\CLSID\{A5C0CBC3-CCB9-17CF-F0B4-6AC9B0EF4F5E} (Trojan.Agent) -> Действие не было предпринято.
    HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Действие не было предпринято.
    HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Действие не было предпринято.
    HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Действие не было предпринято.
    HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> Действие не было предпринято.
    
    Обнаруженные параметры в реестре:  2
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network|UID (Malware.Trace) -> Параметры: GLAVBUH_0031E754 -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Services|del (Malware.Trace) -> Параметры:  -> Действие не было предпринято.
    
    Обнаруженные папки:  2
    C:\WINDOWS\system32\lowsec (Stolen.data) -> Действие не было предпринято.
    C:\WINDOWS\system32\twain32 (Backdoor.Bot) -> Действие не было предпринято.
    
    Обнаруженные файлы:  13
    C:\Documents and Settings\Надежда\DoctorWeb\Quarantine\raddrv.dll (PUP.RemoteAdmin) -> Действие не было предпринято.
    C:\Documents and Settings\Надежда\DoctorWeb\Quarantine\r_server.exe (Malware.Tool) -> Действие не было предпринято.
    C:\WINDOWS\system32\_id.dat (Malware.Trace) -> Действие не было предпринято.
    C:\Documents and Settings\Надежда\Application Data\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
    C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.
    C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Действие не было предпринято.
    C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Действие не было предпринято.
    C:\WINDOWS\system32\twain32\local.ds (Backdoor.Bot) -> Действие не было предпринято.
    C:\WINDOWS\system32\twain32\user.ds (Backdoor.Bot) -> Действие не было предпринято.
    Смените все пароли
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  7. thyrex получил(а) благодарность за это сообщение от


  • Уважаемый(ая) Alihan, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 8
      Последнее сообщение: 28.07.2012, 10:36
    2. Ответов: 3
      Последнее сообщение: 18.03.2011, 07:52
    3. Процессы iexplorer в диспетчере задач.
      От karavai в разделе Помогите!
      Ответов: 9
      Последнее сообщение: 25.01.2011, 10:18
    4. Ответов: 15
      Последнее сообщение: 07.01.2011, 15:52
    5. Ответов: 28
      Последнее сообщение: 05.02.2009, 21:41

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01365 seconds with 21 queries