Показано с 1 по 18 из 18.

Прекращена работа программы [Backdoor.Win32.Gbot.qov, Trojan-Spy.Win32.Carberp.bsm ] (заявка № 123610)

  1. #1
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    19

    Прекращена работа программы [Backdoor.Win32.Gbot.qov, Trojan-Spy.Win32.Carberp.bsm ]

    Здравствуйте!Со вчерашнего дня испытываю проблему "Прекращена работа программы" практически со всеми файлами, которые я запускаю.
    Текст ошибки при запуске Internet Explorer'а, например :

    Сигнатура проблемы:
    Имя события проблемы: APPCRASH
    Имя приложения: iexplore.exe
    Версия приложения: 9.0.8112.16421
    Отметка времени приложения: 4d76255d
    Имя модуля с ошибкой: iexplore.exe
    Версия модуля с ошибкой: 9.0.8112.16421
    Отметка времени модуля с ошибкой: 4d76255d
    Код исключения: c0000005
    Смещение исключения: 000fd8f7
    Версия ОС: 6.1.7601.2.1.0.256.1
    Код языка: 1049
    Дополнительные сведения 1: 0a9e
    Дополнительные сведения 2: 0a9e372d3b4ad19135b953a78882e789
    Дополнительные сведения 3: 0a9e
    Дополнительные сведения 4: 0a9e372d3b4ad19135b953a78882e789

    Ознакомьтесь с заявлением о конфиденциальности в Интернете:
    http://go.microsoft.com/fwlink/?link...8&clcid=0x0419

    Если заявление о конфиденциальности в Интернете недоступно, ознакомьтесь с его локальным вариантом:
    C:\Windows\system32\ru-RU\erofflps.txt



    hijackthis.log
    virusinfo_syscure.zip
    virusinfo_syscheck.zip
    Последний раз редактировалось WArz; 17.08.2012 в 15:41.

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,267
    Вес репутации
    326
    Уважаемый(ая) WArz, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    19
    Тема ушла на вторую страницу, ап.

  5. #4
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,526
    Вес репутации
    2915
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  6. #5
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    19
    Сделал.

    mbam-log-2012-08-18 (12-37-30).txt

    - - - Добавлено - - -

    Ап.

  7. #6
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,526
    Вес репутации
    2915
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
    QuarantineFile('C:\Windows\System32\dllhost.exe', 'MBAM: Spyware.Banker');
    QuarantineFile('C:\Windows\System32\vds.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\Windows\System32\VSSVC.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\Windows\System32\wbem\WmiApSrv.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\Windows\System32\snmptrap.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\RECYCLER\S-1-5-21-1644491937-1580436667-725345543-500\Dc3414.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\29\101fadd-4df83b8e', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\5\48b9d3c5-318697b2', 'MBAM: Trojan.Agent.PE5');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\13\3fa20e0d-31041e4e', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\18\e8b1a92-40968f36', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\24\6829fc98-591cfb0a', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\25\1fb5a319-33952568', 'MBAM: Trojan.Zbot.CBCGen');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\28\fec679c-7cbde9f6', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\37\5623d9a5-28830c3f', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\45\5f6609ed-724c0f38', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\46\540781ee-13062515', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\56\1d808278-16a56ad8', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\58\2aa8befa-74d853ba', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\59\5f22ae3b-4b1366e0', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\60\1ec054fc-744abd19', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\61\3586ffbd-3b4c37ed', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\7\3ab254c7-14e3cb7a', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\161.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\16E.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1721.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\9B5.tmp', 'MBAM: Trojan.Agent.PE5');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\26D.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\83.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\85.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\AD4.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1F19.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1F81.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\2161.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\44C.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\48D.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('D:\Valve\PerX.exe', 'MBAM: HackTool.Agent');
    DeleteFile('C:\RECYCLER\S-1-5-21-1644491937-1580436667-725345543-500\Dc3414.exe');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00001.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00002.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00003.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00004.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00005.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00006.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00007.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00008.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00009.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00010.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00011.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00012.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00013.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00014.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00015.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00016.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00017.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00018.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00019.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00020.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00021.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00022.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00023.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00024.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00025.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00026.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00027.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00028.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00029.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00030.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00031.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00032.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00033.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00034.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00035.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00036.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00037.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00038.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00039.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00040.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00041.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00042.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00043.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00044.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00045.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00046.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00047.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00048.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00049.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00050.dta');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\29\101fadd-4df83b8e');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\5\48b9d3c5-318697b2');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\13\3fa20e0d-31041e4e');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\18\e8b1a92-40968f36');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\24\6829fc98-591cfb0a');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\25\1fb5a319-33952568');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\28\fec679c-7cbde9f6');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\37\5623d9a5-28830c3f');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\45\5f6609ed-724c0f38');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\46\540781ee-13062515');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\56\1d808278-16a56ad8');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\58\2aa8befa-74d853ba');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\59\5f22ae3b-4b1366e0');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\60\1ec054fc-744abd19');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\61\3586ffbd-3b4c37ed');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\7\3ab254c7-14e3cb7a');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\161.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\16E.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1721.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\9B5.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\26D.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\83.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\85.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\AD4.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1F19.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1F81.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\2161.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\44C.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\48D.tmp');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  8. #7
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    19
    Выполнил скрипт, карантин прислал.Не помогло.

    ____

    Извиняюсь, криво выполнил скрипт и прислал тот карантин.Пока все работает.


    ____

    Не помогло.
    Последний раз редактировалось WArz; 19.08.2012 в 02:20.

  9. #8
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    19
    Ап.

  10. #9
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,526
    Вес репутации
    2915
    Сделайте лог ComboFix
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  11. #10
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    19
    Сделано.

    ComboFix.txt

  12. #11
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,526
    Вес репутации
    2915
    Что с проблемой?
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  13. #12
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    19
    Актуально

  14. #13
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,526
    Вес репутации
    2915
    c:\windows\system32\qmfhlln.exe проверьте на virustotal Ссылку на результат проверки сообщите
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  15. #14
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    19
    https://www.virustotal.com/file/4916...is/1345450824/

    PS При запуске системы mbam выдает, что dllhost.exe инфецирован

  16. #15
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,526
    Вес репутации
    2915
    Все ясно - файловый вирус

    Лечитесь так http://virusinfo.info/showthread.php?t=15927 (использовать вариант с Live CD, записанным на чистой от вирусов машине)
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  17. #16
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    19
    К сожалению не было возможности загрузиться с live cd, переустановил систему, вирусы все равно остались.Может ли помочь повторное сканирование mbam?

  18. #17
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,526
    Вес репутации
    2915
    С файловым вирусом переустановка помогает только при полном форматировании всех дисков на винчестере
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  19. #18
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,540
    Вес репутации
    941

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 216
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\recycler\\s-1-5-21-1644491937-1580436667-725345543-500\\dc3414.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23 )
      2. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\13\\3fa20 e0d-31041e4e - Trojan-Spy.Win32.Carberp.cmz ( DrWEB: Trojan.Carberp.10, BitDefender: Gen:Heur.Zygug.1, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      3. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\18\\e8b1a 92-40968f36 - Backdoor.Win32.Gbot.qov ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.414941, AVAST4: Win32:MalOb-HX [Cryp] )
      4. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\24\\6829f c98-591cfb0a - Trojan-Spy.Win32.Carberp.bsm ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Bredolab.DX, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      5. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\25\\1fb5a 319-33952568 - Trojan.Win32.Diple.dlac ( DrWEB: Trojan.Packed.22288, BitDefender: Trojan.Generic.7073409, AVAST4: Win32:ProxyAgent-C [Trj] )
      6. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\28\\fec67 9c-7cbde9f6 - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.418871, AVAST4: Win32:MalOb-HX [Cryp] )
      7. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\29\\101fa dd-4df83b8e - Trojan-Spy.Win32.Carberp.lxd ( DrWEB: Trojan.Carberp.10, BitDefender: Gen:Heur.Zygug.1, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      8. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\37\\5623d 9a5-28830c3f - Backdoor.Win32.Gbot.qov ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.414941, AVAST4: Win32:MalOb-HX [Cryp] )
      9. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\45\\5f660 9ed-724c0f38 - Trojan-Spy.Win32.Carberp.bsm ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Bredolab.DX, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      10. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\46\\54078 1ee-13062515 - Backdoor.Win32.Bredolab.syx ( DrWEB: Trojan.Carberp.33, BitDefender: Trojan.Generic.6962483, AVAST4: Win32:MalOb-HN [Cryp] )
      11. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\5\\48b9d3 c5-318697b2 - Backdoor.Win32.Gbot.stl ( DrWEB: Trojan.DownLoader5.37505, BitDefender: Gen:Heur.Zygug.1, AVAST4: Win32:FakeAlert-CJO [Trj] )
      12. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\56\\1d808 278-16a56ad8 - Trojan-Spy.Win32.Carberp.bru ( DrWEB: Trojan.Carberp.38, BitDefender: Trojan.Downloader.Carberp.K, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      13. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\58\\2aa8b efa-74d853ba - Trojan-Spy.Win32.Carberp.bqn ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.432992, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      14. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\59\\5f22a e3b-4b1366e0 - Trojan.Win32.Diple.cqqf ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.419956, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      15. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\60\\1ec05 4fc-744abd19 - Backdoor.Win32.Gbot.qom ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.6917449, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      16. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\61\\3586f fbd-3b4c37ed - Trojan-Spy.Win32.Carberp.bru ( DrWEB: Trojan.Carberp.38, BitDefender: Trojan.Downloader.Carberp.K, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      17. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\7\\3ab254 c7-14e3cb7a - Backdoor.Win32.Gbot.qom ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.6917449, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      18. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\ad4.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.418871, AVAST4: Win32:MalOb-HX [Cryp] )
      19. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\1f19.tmp - Backdoor.Win32.Bredolab.syx ( DrWEB: Trojan.Carberp.33, BitDefender: Trojan.Generic.6962483, AVAST4: Win32:MalOb-HN [Cryp] )
      20. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\1f81.tmp - Backdoor.Win32.Bredolab.syx ( DrWEB: Trojan.Carberp.33, BitDefender: Trojan.Generic.6962483, AVAST4: Win32:MalOb-HN [Cryp] )
      21. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\16e.tmp - Backdoor.Win32.Gbot.qom ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.6917449, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      22. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\161.tmp - Backdoor.Win32.Gbot.qom ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.6917449, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      23. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\1721.tmp - Trojan.Win32.Diple.cqqf ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.419956, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      24. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\2161.tmp - Trojan.Win32.Diple.cqqf ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.419956, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      25. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\26d.tmp - Trojan-Spy.Win32.Carberp.bqn ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.432992, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      26. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\44c.tmp - Trojan-Spy.Win32.Carberp.bru ( DrWEB: Trojan.Carberp.38, BitDefender: Trojan.Downloader.Carberp.K, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      27. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\48d.tmp - Trojan.Win32.Diple.cqqf ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.419956, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      28. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\83.tmp - Trojan-Spy.Win32.Carberp.cmz ( DrWEB: Trojan.Carberp.10, BitDefender: Gen:Heur.Zygug.1, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      29. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\85.tmp - Trojan-Spy.Win32.Carberp.bru ( DrWEB: Trojan.Carberp.38, BitDefender: Trojan.Downloader.Carberp.K, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      30. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\9b5.tmp - Backdoor.Win32.Gbot.stl ( DrWEB: Trojan.DownLoader5.37505, BitDefender: Gen:Heur.Zygug.1, AVAST4: Win32:FakeAlert-CJO [Trj] )
      31. c:\\windows\\system32\\dllhost.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23, BitDefender: Gen:Trojan.Heur.ku0@uG9NLLm )
      32. c:\\windows\\system32\\snmptrap.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23, BitDefender: Gen:Trojan.Heur.lu0@uaRJKrj )
      33. c:\\windows\\system32\\vds.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23, BitDefender: Gen:Trojan.Heur.Lu0@uiE6LCf )
      34. c:\\windows\\system32\\vssvc.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23, BitDefender: Gen:Trojan.Heur.iv0@u4ORrUl )
      35. c:\\windows\\system32\\wbem\\wmiapsrv.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23, BitDefender: Gen:Trojan.Heur.su0@uicdGBc )
      36. d:\\valve\\perx.exe - not-a-virus:RiskTool.Win32.Inject.f ( DrWEB: Tool.Inject.9, BitDefender: Application.Agent.CZ )

    Рекомендации:
    1. Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли !


  • Уважаемый(ая) WArz, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 8
      Последнее сообщение: 22.04.2012, 08:24
    2. Прекращена работа программы HOSTS FILE CLEANER.
      От wog3 в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 17.02.2012, 22:11
    3. Прекращена работа программы
      От Xydojnik в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 28.01.2012, 18:43
    4. Прекращена работа программы(Название)
      От yamb в разделе Помогите!
      Ответов: 13
      Последнее сообщение: 29.12.2011, 13:26
    5. Прекращена работа программы
      От JonyBPlaya в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 25.09.2011, 22:07

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00216 seconds with 22 queries