Windows не удалось найти 'C:\WINDOWS\apppatch\ttnpby.exe'
1. При включении ПК появляются попеременно 2 окна:"Windows не удалось найти
'C:\WINDOWS\apppatch\ttnpby.exe'. Проверьте, что имя было введено правильно, и
повторите попытку. Чтобы выполнить поиск файла, нажмите кнопку "Пуск", а затем
выберите команду "Найти".
Нажимаешь ОК - появляется новое окно:
"Не удается запустить или загрузить файл "C:\WINDOWS\apppatch\ttnpby.exe",
ссылка на который присутствует в реестре. Если файл не существует, удалите эту
ссылку".
Как избавиться от этого???
2.При открытии многих приложений появляется следующее:
инструкция по адресу 0x02e055e9 обратилась к памяти по адресу 0x2e514345.
Память не может быть "read"
3. При запуске программ, связанных с интернетом (например при открытии Mozilla - на той неделе всё работало без проблем!) вылазит ошибка runtime error 204 at 03402748
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Batyanya, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Documents and Settings\User\Главное меню\Программы\Автозагрузка\xPqkr8hvJJI.exe','');
QuarantineFile('C:\Documents and Settings\User\Главное меню\Программы\Автозагрузка\962azF8xv8o.exe','');
QuarantineFile('C:\Documents and Settings\All Users\Application Data\bVzCNwfUZAdwslPZ18t.dll','');
DeleteFile('C:\Documents and Settings\All Users\Application Data\bVzCNwfUZAdwslPZ18t.dll');
DeleteFile('C:\Documents and Settings\User\Главное меню\Программы\Автозагрузка\962azF8xv8o.exe');
DeleteFile('C:\Documents and Settings\User\Главное меню\Программы\Автозагрузка\xPqkr8hvJJI.exe');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
пришлите карантин согласно приложения 3 правил
повторите логи
Обнаруженные ключи в реестре: 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\WebaltaService (Adware.Webalta) -> Действие не было предпринято.
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WEBALTASERVICE (Adware.Webalta) -> Действие не было предпринято.
Обнаруженные параметры в реестре: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|userinit (Trojan.Agent) -> Параметры: C:\windows\apppatch\teuwyju.exe -> Действие не было предпринято.
Объекты реестра обнаружены: 5
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Hijack.UserInit) -> Плохо: (C:\WINDOWS\system32\userinit.exe,C:\windows\apppatch\teuwyju.exe,) Хорошо: (userinit.exe) -> Действие не было предпринято.
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore|DisableConfig (Windows.Tool.Disabled) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
Обнаруженные папки: 1
C:\Documents and Settings\User\Application Data\WebaltaService (Adware.Webalta) -> Действие не было предпринято.
Обнаруженные файлы: 21
C:\Documents and Settings\User\Мои документы\virusinfo\avz4\Quarantine\2012-04-10\avz00001.dta (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\User\Мои документы\virusinfo\avz4\Quarantine\2012-04-10\avz00002.dta (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\2C7.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\2EE.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\314.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\175.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\24C.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\3F9.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\338.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\36F.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\270.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\2A5.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\395.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\3CA.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\Temp\1D3.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.
C:\Documents and Settings\User\Application Data\WebaltaService\WebaltaService.cfg (Adware.Webalta) -> Действие не было предпринято.
Удалите вручную
Код:
C:\CG9kPEvPs3vl8YA
C:\plg.txt
C:\vugvUD1HZU3ZJAC
C:\Documents and Settings\User\Application Data\vugvUD1HZU3ZJAC
Сделайте новые логи MBAM, RSIT
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: