-
Junior Member
- Вес репутации
- 44
dwm.exe(1464) – модифицированный Win32/Spy.SpyEye.CA
При сканировании ESS 4 выдает сообщении о зараженном объекте в оперативной памяти - dwm.exe(1464) – модифицированный Win32/Spy.SpyEye.CA троянская программа – очистка невозможна
С некоторой периодичностью ESS 4 блокирует доступ к непонятным сайтам.
С уважением,
Алексей
virusinfo_syscure.zip
virusinfo_syscheck.zip
hijackthis.log
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Alexeyvp, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Здравствуйте!
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
Выполните скрипт в АВЗ -
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\g4fweq23.Bi\40842F3850E.exe','');
DeleteFile('C:\g4fweq23.Bi\40842F3850E.exe');
QuarantineFileF('C:\g4fweq23.Bi','*', true,'',0 ,0);
DeleteFileMask('C:\g4fweq23.Bi', '*', true);
DeleteDirectory('C:\g4fweq23.Bi',' ');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','ZD6J0B3CYF2Z2F9DVUCFNTEZG');
ExecuteRepair(10);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- Выполните в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Сделайте логи RSIT.
Сделайте лог полного сканирования МВАМ.
+ Проведите процедуру, которая описана в первом сообщении тут. Результат загрузки напишите в сообщении здесь.
-
-
Junior Member
- Вес репутации
- 44
Спасибо, похоже что вылечился.
Не вижу кнопки для вложений, так что добавлю в режиме редактирования.
С уважением,
Алексей
info.txt
log.txt
virusinfo_syscheck.zip
mbam-log-2012-03-25 (22-03-36).txt
hijackthis.log
PS. Последнюю процедуру обязательно сделаю завтра утром.
Спасибо!!!
Последний раз редактировалось Alexeyvp; 25.03.2012 в 23:21.
-
Junior Member
- Вес репутации
- 44
Файл сохранён как 120326_050239_virusinfo_files_АЛЕКСЕЙ-ПК_4f6ff86fef79c.zip
Размер файла 55043418
MD5 5181d7e6eed56e6729e940e2565c93c2
Уже написал сообщение в теме http://virusinfo.info/showthread.php...180#post879180
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 4
- В ходе лечения обнаружены вредоносные программы:
- c:\\g4fweq23.bi\\40842f3850e.exe - Trojan-Dropper.Win32.Injector.dqxd ( DrWEB: Trojan.PWS.SpySweep.268, BitDefender: Trojan.Generic.KDV.580228, NOD32: Win32/Spy.SpyEye.CA trojan, AVAST4: Win32:VB-ABXP [Trj] )
-