Показано с 1 по 14 из 14.

Ужасно тормозит интерент. (заявка № 119016)

  1. #1
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    18

    Ужасно тормозит интерент.

    Добрый день. Помогите пожалуйста, у меня очень сильно тормозит интернет, т.е. страницы загружаются по несколько минут, хотя у меня скорость по тарифу 10 Мбит/с(провайдер билайн)звонил уже не раз к ним в тех поддержку, но они все говорят, что проблему у меня на компьютере. Проверял не раз на вирусы, также сегодня Dr.Web CureIt..вирусы находит, удаляю, но интерент все равно тормозит. Использую по умолчанию браузер Chrome, но и на FireFox такие же проблемы. ОС- windows XP
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,267
    Вес репутации
    326
    Уважаемый(ая) Max_63ru, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Techno
    Регистрация
    25.08.2009
    Адрес
    Россия
    Сообщений
    10,961
    Вес репутации
    379
    - Выполните в АВЗ:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     ClearQuarantine;
     TerminateProcessByName('c:\windows\sadrive32.exe');
     TerminateProcessByName('c:\documents and settings\max63\application data\35.tmp');
     QuarantineFile('C:\WINDOWS\system32\80.exe','');
     QuarantineFile('C:\WINDOWS\system32\74.exe','');
     QuarantineFile('C:\WINDOWS\system32\58.exe','');
     QuarantineFile('C:\WINDOWS\system32\57.exe','');
     QuarantineFile('C:\WINDOWS\system32\47.exe','');
     QuarantineFile('C:\WINDOWS\system32\40.exe','');
     QuarantineFile('C:\WINDOWS\system32\37.exe','');
     QuarantineFile('C:\WINDOWS\system32\35.exe','');
     QuarantineFile('C:\WINDOWS\system32\34.exe','');
     QuarantineFile('C:\WINDOWS\system32\22.exe','');
     QuarantineFile('C:\WINDOWS\system32\21.exe','');
     QuarantineFile('C:\WINDOWS\system32\12.exe','');
     QuarantineFile('C:\WINDOWS\system32\03.exe','');
     QuarantineFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\zaberg.exe','');
     QuarantineFile('C:\Documents and Settings\Max63\Application Data\Raoeov.exe','');
     QuarantineFile('c:\windows\sadrive32.exe','');
     QuarantineFile('c:\documents and settings\max63\application data\35.tmp','');
     DeleteFile('c:\documents and settings\max63\application data\35.tmp');
     DeleteFile('C:\Documents and Settings\Max63\Application Data\Raoeov.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\zaberg.exe');
     DeleteFile('C:\WINDOWS\sadrive32.exe');
     DeleteFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe');
     DeleteFile('C:\WINDOWS\system32\03.exe');
     DeleteFile('C:\WINDOWS\system32\12.exe');
     DeleteFile('C:\WINDOWS\system32\21.exe');
     DeleteFile('C:\WINDOWS\system32\22.exe');
     DeleteFile('C:\WINDOWS\system32\34.exe');
     DeleteFile('C:\WINDOWS\system32\35.exe');
     DeleteFile('C:\WINDOWS\system32\37.exe');
     DeleteFile('C:\WINDOWS\system32\40.exe');
     DeleteFile('C:\WINDOWS\system32\47.exe');
     DeleteFile('C:\WINDOWS\system32\57.exe');
     DeleteFile('C:\WINDOWS\system32\58.exe');
     DeleteFile('C:\WINDOWS\system32\74.exe');
     DeleteFile('C:\WINDOWS\system32\80.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Raoeov');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','zaber0');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
     RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows NT\CurrentVersion\Winlogon', 'Taskman');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    Установите новый Internet Explorer, а также все доступные обновления для Windows


    Сделайте лог полного сканирования MBAM.

  5. Techno получил(а) благодарность за это сообщение от


  6. #4
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    18
    во вложении лог mbam
    Вложения Вложения

  7. #5
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,523
    Вес репутации
    2915
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
    QuarantineFile('C:\Documents and Settings\Max63\t.exe', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\210.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\10.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\11.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\12.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\13.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\14.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\15.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\17.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\18.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\19.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\1B.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\1D.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\1E.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\1F.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\20.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\20D.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\21.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\22.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\23.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\24.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\25.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\26.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\27.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\28.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\29.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2A.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2B.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2C.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2D.tmp', 'MBAM: Trojan.AlphaSoft.Gen');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2E.tmp', 'MBAM: Trojan.AlphaSoft.Gen');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2F.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\30.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\31.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\32.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\33.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\34.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\36.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\4.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\45.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\5A.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\5B.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\5C.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\7.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\87.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\88.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\B.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\C.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Local Settings\Temporary Internet Files\Content.IE5\6DVHDVDN\ngf[1].exe', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Local Settings\Temporary Internet Files\Content.IE5\OETV8LTC\ngt[1].exe', 'MBAM: Trojan.AlphaSoft.Gen');
    QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\43UDZNRV\t[1].exe', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\K18ZAH0B\t[1].exe', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\NB2KR8HB\t[1].exe', 'MBAM: Trojan.FakeAlert');
    DeleteFile('C:\Documents and Settings\Max63\t.exe');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\210.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\10.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\11.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\12.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\13.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\14.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\15.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\17.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\18.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\19.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\1B.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\1D.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\1E.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\1F.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\20.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\20D.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\21.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\22.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\23.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\24.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\25.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\26.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\27.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\28.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\29.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2A.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2B.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2C.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2D.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2E.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2F.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\30.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\31.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\32.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\33.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\34.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\36.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\4.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\45.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\5A.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\5B.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\5C.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\7.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\87.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\88.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\B.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\C.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Local Settings\Temporary Internet Files\Content.IE5\6DVHDVDN\ngf[1].exe');
    DeleteFile('C:\Documents and Settings\Max63\Local Settings\Temporary Internet Files\Content.IE5\OETV8LTC\ngt[1].exe');
    DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\43UDZNRV\t[1].exe');
    DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\K18ZAH0B\t[1].exe');
    DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\NB2KR8HB\t[1].exe');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00001.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00002.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00003.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00004.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00005.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00006.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00007.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00008.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00009.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00010.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00011.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00012.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00013.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00014.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00015.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00016.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00017.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00018.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\bcqr00027.dat');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\bcqr00028.dat');
    DeleteFile('E:\System Volume Information\_restore{C5F44CBE-868F-4D3A-83AD-5A2791FF6E6F}\RP81\A0070057.dll');
    DeleteFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini');
    DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\Desktop.ini');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новый лог МВАМ
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  8. #6
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    18
    Лог mbam
    Вложения Вложения

  9. #7
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,523
    Вес репутации
    2915
    Установите все новые обновления для Windows
    Установите Internet Explorer 8 (даже если им не пользуетесь)

    Удалите в МВАМ все, кроме
    Код:
    E:\System Volume Information\_restore{C5F44CBE-868F-4D3A-83AD-5A2791FF6E6F}\RP70\A0052891.rbf (PUP.Dealio.TB) -> Действие не было предпринято.
    F:\с торента\Norton Utilitie 2010 v14.5.0.116-krismur\BOX_Norton.Utilities_Trial.Reset_v1.0\BOX_NUTR_1.0.exe (Trojan.Agent.H) -> Действие не было предпринято.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  10. #8
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    18
    выполнил
    Вложения Вложения

  11. #9
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,523
    Вес репутации
    2915
    Что с проблемой?
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  12. #10
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    18
    к сожалению проблема не решилась...немного лучше стало, но все равно тормозит, хотя если загружаю файлы, то в принципе на нормальной скорости...

  13. #11
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Techno
    Регистрация
    25.08.2009
    Адрес
    Россия
    Сообщений
    10,961
    Вес репутации
    379
    Логи повторите.

  14. Techno получил(а) благодарность за это сообщение от


  15. #12
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    18
    Готово
    Вложения Вложения

  16. #13
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Techno
    Регистрация
    25.08.2009
    Адрес
    Россия
    Сообщений
    10,961
    Вес репутации
    379
    Удалите все, что нашел MBAM.

    Повторите логи.

  17. #14
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,529
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 231
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\max63\\application data\\b.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Graftor.19314, AVAST4: Win32:Kryptik-IFU [Trj] )
      2. c:\\documents and settings\\max63\\application data\\c.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.63991, AVAST4: Win32:Kryptik-IFU [Trj] )
      3. c:\\documents and settings\\max63\\application data\\raoeov.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.583425, AVAST4: Win32:Crypt-MEO [Trj] )
      4. c:\\documents and settings\\max63\\application data\\1b.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      5. c:\\documents and settings\\max63\\application data\\1d.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KDV.586055, AVAST4: Win32:Kryptik-IGG [Trj] )
      6. c:\\documents and settings\\max63\\application data\\1e.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.7441696, AVAST4: Win32:Kryptik-IGG [Trj] )
      7. c:\\documents and settings\\max63\\application data\\1f.tmp - Packed.Win32.TDSS.aa ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64538, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IHA [Trj] )
      8. c:\\documents and settings\\max63\\application data\\10.tmp - Trojan.Win32.Agent.hvwg ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.583383, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      9. c:\\documents and settings\\max63\\application data\\11.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Barys.223, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IFU [Trj] )
      10. c:\\documents and settings\\max63\\application data\\12.tmp - Trojan.Win32.Agent.hvwg ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.583383, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      11. c:\\documents and settings\\max63\\application data\\13.tmp - Trojan.Win32.Yakes.zuy ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.584798, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IGG [Trj] )
      12. c:\\documents and settings\\max63\\application data\\14.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Barys.223, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IFU [Trj] )
      13. c:\\documents and settings\\max63\\application data\\15.tmp - Trojan.Win32.Yakes.zva ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KDV.585873, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IGG [Trj] )
      14. c:\\documents and settings\\max63\\application data\\17.tmp - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.7438653, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IHA [Trj] )
      15. c:\\documents and settings\\max63\\application data\\18.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.586844, AVAST4: Win32:Kryptik-IGG [Trj] )
      16. c:\\documents and settings\\max63\\application data\\19.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.7441696, AVAST4: Win32:Kryptik-IGG [Trj] )
      17. c:\\documents and settings\\max63\\application data\\2a.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      18. c:\\documents and settings\\max63\\application data\\2b.tmp - Packed.Win32.TDSS.aa ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64538, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IHA [Trj] )
      19. c:\\documents and settings\\max63\\application data\\2c.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      20. c:\\documents and settings\\max63\\application data\\2d.tmp - Trojan.Win32.Yakes.aafg ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KDV.592178, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Downloader-NUP [Trj] )
      21. c:\\documents and settings\\max63\\application data\\2e.tmp - Trojan-Dropper.Win32.Injector.edaf ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.591278, AVAST4: Win32:Downloader-NUP [Trj] )
      22. c:\\documents and settings\\max63\\application data\\2f.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      23. c:\\documents and settings\\max63\\application data\\20d.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.7441696, AVAST4: Win32:Kryptik-IGG [Trj] )
      24. c:\\documents and settings\\max63\\application data\\20.tmp - Trojan.Win32.Yakes.zws ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.590585, AVAST4: Win32:Kryptik-IHA [Trj] )
      25. c:\\documents and settings\\max63\\application data\\21.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      26. c:\\documents and settings\\max63\\application data\\210.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.586844, AVAST4: Win32:Kryptik-IGG [Trj] )
      27. c:\\documents and settings\\max63\\application data\\22.tmp - Trojan-Dropper.Win32.Injector.edpk ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64596, AVAST4: Win32:Kryptik-IIJ [Trj] )
      28. c:\\documents and settings\\max63\\application data\\23.tmp - Packed.Win32.TDSS.aa ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64538, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IHA [Trj] )
      29. c:\\documents and settings\\max63\\application data\\24.tmp - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.7438653, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IHA [Trj] )
      30. c:\\documents and settings\\max63\\application data\\25.tmp - Trojan.Win32.Yakes.zws ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.590585, AVAST4: Win32:Kryptik-IHA [Trj] )
      31. c:\\documents and settings\\max63\\application data\\26.tmp - Trojan.Win32.Agent.hvwh ( DrWEB: Trojan.Packed.22433, BitDefender: Worm.Generic.371031, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      32. c:\\documents and settings\\max63\\application data\\27.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Barys.223, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IFU [Trj] )
      33. c:\\documents and settings\\max63\\application data\\28.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      34. c:\\documents and settings\\max63\\application data\\29.tmp - Trojan.Win32.Yakes.zwl ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KDV.587428, AVAST4: Win32:Kryptik-IHA [Trj] )
      35. c:\\documents and settings\\max63\\application data\\30.tmp - Trojan-Dropper.Win32.Injector.edpk ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64596, AVAST4: Win32:Kryptik-IIJ [Trj] )
      36. c:\\documents and settings\\max63\\application data\\31.tmp - Trojan.Win32.Yakes.aaha ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.595276, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IIJ [Trj] )
      37. c:\\documents and settings\\max63\\application data\\32.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      38. c:\\documents and settings\\max63\\application data\\33.tmp - Trojan-Dropper.Win32.Injector.edpk ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64596, AVAST4: Win32:Kryptik-IIJ [Trj] )
      39. c:\\documents and settings\\max63\\application data\\34.tmp - Trojan.Win32.Yakes.aaha ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.595276, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IIJ [Trj] )
      40. c:\\documents and settings\\max63\\application data\\35.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      41. c:\\documents and settings\\max63\\application data\\36.tmp - Trojan.Win32.Yakes.aaha ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.595276, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IIJ [Trj] )
      42. c:\\documents and settings\\max63\\application data\\4.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Graftor.19314, AVAST4: Win32:Kryptik-IFU [Trj] )
      43. c:\\documents and settings\\max63\\application data\\45.tmp - Trojan.Win32.Agent.hvwh ( DrWEB: Trojan.Packed.22433, BitDefender: Worm.Generic.371031, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      44. c:\\documents and settings\\max63\\application data\\5a.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      45. c:\\documents and settings\\max63\\application data\\5b.tmp - Trojan-Dropper.Win32.Injector.edpk ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64596, AVAST4: Win32:Kryptik-IIJ [Trj] )
      46. c:\\documents and settings\\max63\\application data\\5c.tmp - Trojan.Win32.Yakes.aaib ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KDV.593369, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IIJ [Trj] )
      47. c:\\documents and settings\\max63\\application data\\7.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.63991, AVAST4: Win32:Kryptik-IFU [Trj] )
      48. c:\\documents and settings\\max63\\application data\\87.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Barys.223, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IFU [Trj] )
      49. c:\\documents and settings\\max63\\application data\\88.tmp - Trojan.Win32.Agent.hvwg ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.583383, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      50. c:\\documents and settings\\max63\\local settings\\temporary internet files\\content.ie5\\oetv8ltc\\ngt[1].exe - Trojan-Dropper.Win32.Dapato.augk ( DrWEB: Trojan.Inject1.99, BitDefender: Gen:Variant.Kazy.64749, AVAST4: Win32:Downloader-NUP [Trj] )
      51. c:\\documents and settings\\max63\\local settings\\temporary internet files\\content.ie5\\6dvhdvdn\\ngf[1].exe - Trojan-Dropper.Win32.Dapato.aune ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64749, AVAST4: Win32:Kryptik-IIJ [Trj] )
      52. c:\\documents and settings\\max63\\t.exe - Trojan-Dropper.Win32.Dapato.aune ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64749, AVAST4: Win32:Kryptik-IIJ [Trj] )
      53. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\k18zah0b\\t[1].exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      54. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\nb2kr8hb\\t[1].exe - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.587151, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Kryptik-IHA [Trj] )
      55. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\43udznrv\\t[1].exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      56. c:\\recycler\\r-1-5-21-1482476501-1644491937-682003330-1013\\ecleaner.exe - Trojan.Win32.Yakes.zwc ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.587062, AVAST4: Win32:Kryptik-IHA [Trj] )
      57. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-1830\\zaberg.exe - Trojan-Dropper.Win32.Injector.edpk ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64596, AVAST4: Win32:Kryptik-IIJ [Trj] )
      58. c:\\windows\\sadrive32.exe - Trojan.Win32.Agent.hvwg ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.583383, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      59. c:\\windows\\system32\\03.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      60. c:\\windows\\system32\\12.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      61. c:\\windows\\system32\\21.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      62. c:\\windows\\system32\\22.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Barys.804, AVAST4: Win32:Kryptik-IFU [Trj] )
      63. c:\\windows\\system32\\34.exe - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584481, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Alureon-ASL [Trj] )
      64. c:\\windows\\system32\\35.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      65. c:\\windows\\system32\\37.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      66. c:\\windows\\system32\\40.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      67. c:\\windows\\system32\\47.exe - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584481, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Alureon-ASL [Trj] )
      68. c:\\windows\\system32\\57.exe - Trojan.Win32.Yakes.zwc ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.587062, AVAST4: Win32:Kryptik-IHA [Trj] )
      69. c:\\windows\\system32\\58.exe - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584481, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Alureon-ASL [Trj] )
      70. c:\\windows\\system32\\74.exe - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.587151, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Kryptik-IHA [Trj] )
      71. c:\\windows\\system32\\80.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )


  • Уважаемый(ая) Max_63ru, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Все ужасно тормозит
      От Sakuralife в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 26.04.2011, 06:26
    2. Ужасно тормозит интернет
      От Bender_lama_product в разделе Помогите!
      Ответов: 11
      Последнее сообщение: 25.04.2011, 13:13
    3. ужасно тормозит!
      От compworld в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 25.12.2010, 13:51
    4. Lifebook тормозит ужасно
      От VK_ в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 26.02.2010, 17:27
    5. Компьютер ужасно тормозит
      От Энергетик в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 22.02.2009, 06:19

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01025 seconds with 23 queries