Показано с 1 по 7 из 7.

Логи после удаления блокировщика (заявка № 117217)

  1. #1
    Junior Member Репутация
    Регистрация
    18.02.2009
    Сообщений
    267
    Вес репутации
    57

    Thumbs up Логи после удаления блокировщика

    Помогите с дальнейшим лечением компа после блокировщика, номер 79629326822, сидел в temporaly files_4 файлик с именем xxx_porn.exe, антивирусы его не обнаруживают, удалил вручную.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) tehnik34, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,298
    Вес репутации
    1578
    Пофиксите в HijackThis:
    Код:
    O4 - HKCU\..\Run: [S1436098] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S1716910] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S156165148] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S1868523] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S1251438] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S108152101] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S575490] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S969133] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S26119126] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S12810757] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S5748111] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    O4 - HKCU\..\Run: [S381027] C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe
    Выполните скрипт в AVZ:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\patobip.exe','');
     QuarantineFile('C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe','');
     QuarantineFile('C:\WINDOWS\system32\Drivers\jlhdbe1.sys','');
     QuarantineFile('C:\WINDOWS\system32\nummouttooje.exe','');
     QuarantineFile('C:\WINDOWS\system32\hougookypa.exe','');
     QuarantineFile('C:\WINDOWS\system32\vipydijen.exe','');
     QuarantineFile('C:\WINDOWS\system32\douquod.exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\diquooqu.exe','');
     QuarantineFile('C:\WINDOWS\system32\gaquujou.exe','');
     DeleteFile('C:\WINDOWS\system32\gaquujou.exe');
     DeleteFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\diquooqu.exe');
     DeleteFile('C:\WINDOWS\system32\douquod.exe');
     DeleteFile('C:\WINDOWS\system32\vipydijen.exe');
     DeleteFile('C:\WINDOWS\system32\hougookypa.exe');
     DeleteFile('C:\WINDOWS\system32\nummouttooje.exe');
     DeleteFile('C:\WINDOWS\system32\Drivers\jlhdbe1.sys');
     DeleteFile('C:\Documents and Settings\Com\Local Settings\Application Data\Opera\Opera\profile\cache4\temporary_download\xxx_porno.exe');
     DeleteFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\patobip.exe');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.
    Пришлите карантин согласно приложению 3 правил
    (загружать тут: http://virusinfo.info/upload_virus.php?tid=117217).
    Сделайте новые логи.
    I am not young enough to know everything...

  5. Это понравилось:


  6. #4
    Junior Member Репутация
    Регистрация
    18.02.2009
    Сообщений
    267
    Вес репутации
    57
    Файл сохранён как 120227_120036_virus_4f4b70643c02b.zip
    Размер файла 242885
    MD5 1ab16c3c91ff2809951901951c4f5bd5

    Логи.

  7. #5
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,298
    Вес репутации
    1578
    Теперь чисто.
    Какие-то проблемы наблюдаются?
    I am not young enough to know everything...

  8. #6
    Junior Member Репутация
    Регистрация
    18.02.2009
    Сообщений
    267
    Вес репутации
    57
    Проблем нет, спасибо.

  9. #7
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 2
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\windows\\system32\\cpldapu\\produkey.exe - not-a-virus:PSWTool.Win32.ProductKey.aj ( DrWEB: Tool.PassSteel.645 )


  • Уважаемый(ая) tehnik34, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Логи после блокировщика
      От tehnik34 в разделе Помогите!
      Ответов: 9
      Последнее сообщение: 19.04.2012, 08:31
    2. Логи после блокировщика
      От tehnik34 в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 16.03.2011, 17:39
    3. Проверка после удаления блокировщика
      От BillyBons78 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 03.02.2011, 15:06
    4. После удаления Windows блокировщика
      От sergiv61 в разделе Помогите!
      Ответов: 10
      Последнее сообщение: 04.12.2010, 00:21
    5. Ответов: 2
      Последнее сообщение: 01.10.2010, 16:19

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00713 seconds with 17 queries