Показано с 1 по 18 из 18.

Прекращена работа программы [Backdoor.Win32.Gbot.qov, Trojan-Spy.Win32.Carberp.bsm ] (заявка № 123610)

  1. #1
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    46

    Прекращена работа программы [Backdoor.Win32.Gbot.qov, Trojan-Spy.Win32.Carberp.bsm ]

    Здравствуйте!Со вчерашнего дня испытываю проблему "Прекращена работа программы" практически со всеми файлами, которые я запускаю.
    Текст ошибки при запуске Internet Explorer'а, например :

    Сигнатура проблемы:
    Имя события проблемы: APPCRASH
    Имя приложения: iexplore.exe
    Версия приложения: 9.0.8112.16421
    Отметка времени приложения: 4d76255d
    Имя модуля с ошибкой: iexplore.exe
    Версия модуля с ошибкой: 9.0.8112.16421
    Отметка времени модуля с ошибкой: 4d76255d
    Код исключения: c0000005
    Смещение исключения: 000fd8f7
    Версия ОС: 6.1.7601.2.1.0.256.1
    Код языка: 1049
    Дополнительные сведения 1: 0a9e
    Дополнительные сведения 2: 0a9e372d3b4ad19135b953a78882e789
    Дополнительные сведения 3: 0a9e
    Дополнительные сведения 4: 0a9e372d3b4ad19135b953a78882e789

    Ознакомьтесь с заявлением о конфиденциальности в Интернете:
    http://go.microsoft.com/fwlink/?link...8&clcid=0x0419

    Если заявление о конфиденциальности в Интернете недоступно, ознакомьтесь с его локальным вариантом:
    C:\Windows\system32\ru-RU\erofflps.txt



    hijackthis.log
    virusinfo_syscure.zip
    virusinfo_syscheck.zip
    Последний раз редактировалось WArz; 17.08.2012 в 15:41.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) WArz, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    46
    Тема ушла на вторую страницу, ап.

  5. #4
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  6. #5
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    46
    Сделал.

    mbam-log-2012-08-18 (12-37-30).txt

    - - - Добавлено - - -

    Ап.

  7. #6
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
    QuarantineFile('C:\Windows\System32\dllhost.exe', 'MBAM: Spyware.Banker');
    QuarantineFile('C:\Windows\System32\vds.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\Windows\System32\VSSVC.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\Windows\System32\wbem\WmiApSrv.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\Windows\System32\snmptrap.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\RECYCLER\S-1-5-21-1644491937-1580436667-725345543-500\Dc3414.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\29\101fadd-4df83b8e', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\5\48b9d3c5-318697b2', 'MBAM: Trojan.Agent.PE5');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\13\3fa20e0d-31041e4e', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\18\e8b1a92-40968f36', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\24\6829fc98-591cfb0a', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\25\1fb5a319-33952568', 'MBAM: Trojan.Zbot.CBCGen');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\28\fec679c-7cbde9f6', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\37\5623d9a5-28830c3f', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\45\5f6609ed-724c0f38', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\46\540781ee-13062515', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\56\1d808278-16a56ad8', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\58\2aa8befa-74d853ba', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\59\5f22ae3b-4b1366e0', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\60\1ec054fc-744abd19', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\61\3586ffbd-3b4c37ed', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\7\3ab254c7-14e3cb7a', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\161.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\16E.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1721.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\9B5.tmp', 'MBAM: Trojan.Agent.PE5');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\26D.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\83.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\85.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\AD4.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1F19.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1F81.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\2161.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\44C.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\48D.tmp', 'MBAM: Trojan.Agent');
    QuarantineFile('D:\Valve\PerX.exe', 'MBAM: HackTool.Agent');
    DeleteFile('C:\RECYCLER\S-1-5-21-1644491937-1580436667-725345543-500\Dc3414.exe');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00001.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00002.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00003.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00004.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00005.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00006.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00007.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00008.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00009.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00010.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00011.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00012.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00013.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00014.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00015.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00016.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00017.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00018.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00019.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00020.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00021.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00022.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00023.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00024.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00025.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00026.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00027.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00028.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00029.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00030.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00031.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00032.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00033.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00034.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00035.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00036.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00037.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00038.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00039.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00040.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00041.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00042.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00043.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00044.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00045.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00046.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00047.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00048.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00049.dta');
    DeleteFile('C:\Users\wArz\Desktop\avz4\Quarantine\2011-11-13\avz00050.dta');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\29\101fadd-4df83b8e');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\5\48b9d3c5-318697b2');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\13\3fa20e0d-31041e4e');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\18\e8b1a92-40968f36');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\24\6829fc98-591cfb0a');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\25\1fb5a319-33952568');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\28\fec679c-7cbde9f6');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\37\5623d9a5-28830c3f');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\45\5f6609ed-724c0f38');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\46\540781ee-13062515');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\56\1d808278-16a56ad8');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\58\2aa8befa-74d853ba');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\59\5f22ae3b-4b1366e0');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\60\1ec054fc-744abd19');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\61\3586ffbd-3b4c37ed');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Application Data\Sun\Java\Deployment\cache\6.0\7\3ab254c7-14e3cb7a');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\161.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\16E.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1721.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\9B5.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\26D.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\83.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\85.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\AD4.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1F19.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\1F81.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\2161.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\44C.tmp');
    DeleteFile('C:\Windows.old\Documents and Settings\Admin\Local Settings\Temp\48D.tmp');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  8. #7
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    46
    Выполнил скрипт, карантин прислал.Не помогло.

    ____

    Извиняюсь, криво выполнил скрипт и прислал тот карантин.Пока все работает.


    ____

    Не помогло.
    Последний раз редактировалось WArz; 19.08.2012 в 02:20.

  9. #8
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    46
    Ап.

  10. #9
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Сделайте лог ComboFix
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  11. #10
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    46
    Сделано.

    ComboFix.txt

  12. #11
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Что с проблемой?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  13. #12
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    46
    Актуально

  14. #13
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    c:\windows\system32\qmfhlln.exe проверьте на virustotal Ссылку на результат проверки сообщите
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  15. #14
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    46
    https://www.virustotal.com/file/4916...is/1345450824/

    PS При запуске системы mbam выдает, что dllhost.exe инфецирован

  16. #15
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Все ясно - файловый вирус

    Лечитесь так http://virusinfo.info/showthread.php?t=15927 (использовать вариант с Live CD, записанным на чистой от вирусов машине)
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  17. #16
    Junior Member Репутация
    Регистрация
    11.11.2011
    Сообщений
    14
    Вес репутации
    46
    К сожалению не было возможности загрузиться с live cd, переустановил систему, вирусы все равно остались.Может ли помочь повторное сканирование mbam?

  18. #17
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    С файловым вирусом переустановка помогает только при полном форматировании всех дисков на винчестере
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  19. #18
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 216
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\recycler\\s-1-5-21-1644491937-1580436667-725345543-500\\dc3414.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23 )
      2. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\13\\3fa20 e0d-31041e4e - Trojan-Spy.Win32.Carberp.cmz ( DrWEB: Trojan.Carberp.10, BitDefender: Gen:Heur.Zygug.1, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      3. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\18\\e8b1a 92-40968f36 - Backdoor.Win32.Gbot.qov ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.414941, AVAST4: Win32:MalOb-HX [Cryp] )
      4. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\24\\6829f c98-591cfb0a - Trojan-Spy.Win32.Carberp.bsm ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Bredolab.DX, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      5. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\25\\1fb5a 319-33952568 - Trojan.Win32.Diple.dlac ( DrWEB: Trojan.Packed.22288, BitDefender: Trojan.Generic.7073409, AVAST4: Win32:ProxyAgent-C [Trj] )
      6. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\28\\fec67 9c-7cbde9f6 - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.418871, AVAST4: Win32:MalOb-HX [Cryp] )
      7. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\29\\101fa dd-4df83b8e - Trojan-Spy.Win32.Carberp.lxd ( DrWEB: Trojan.Carberp.10, BitDefender: Gen:Heur.Zygug.1, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      8. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\37\\5623d 9a5-28830c3f - Backdoor.Win32.Gbot.qov ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.414941, AVAST4: Win32:MalOb-HX [Cryp] )
      9. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\45\\5f660 9ed-724c0f38 - Trojan-Spy.Win32.Carberp.bsm ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Bredolab.DX, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      10. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\46\\54078 1ee-13062515 - Backdoor.Win32.Bredolab.syx ( DrWEB: Trojan.Carberp.33, BitDefender: Trojan.Generic.6962483, AVAST4: Win32:MalOb-HN [Cryp] )
      11. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\5\\48b9d3 c5-318697b2 - Backdoor.Win32.Gbot.stl ( DrWEB: Trojan.DownLoader5.37505, BitDefender: Gen:Heur.Zygug.1, AVAST4: Win32:FakeAlert-CJO [Trj] )
      12. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\56\\1d808 278-16a56ad8 - Trojan-Spy.Win32.Carberp.bru ( DrWEB: Trojan.Carberp.38, BitDefender: Trojan.Downloader.Carberp.K, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      13. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\58\\2aa8b efa-74d853ba - Trojan-Spy.Win32.Carberp.bqn ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.432992, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      14. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\59\\5f22a e3b-4b1366e0 - Trojan.Win32.Diple.cqqf ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.419956, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      15. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\60\\1ec05 4fc-744abd19 - Backdoor.Win32.Gbot.qom ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.6917449, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      16. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\61\\3586f fbd-3b4c37ed - Trojan-Spy.Win32.Carberp.bru ( DrWEB: Trojan.Carberp.38, BitDefender: Trojan.Downloader.Carberp.K, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      17. c:\\windows.old\\documents and settings\\admin\\application data\\sun\\java\\deployment\\cache\\6.0\\7\\3ab254 c7-14e3cb7a - Backdoor.Win32.Gbot.qom ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.6917449, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      18. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\ad4.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.418871, AVAST4: Win32:MalOb-HX [Cryp] )
      19. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\1f19.tmp - Backdoor.Win32.Bredolab.syx ( DrWEB: Trojan.Carberp.33, BitDefender: Trojan.Generic.6962483, AVAST4: Win32:MalOb-HN [Cryp] )
      20. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\1f81.tmp - Backdoor.Win32.Bredolab.syx ( DrWEB: Trojan.Carberp.33, BitDefender: Trojan.Generic.6962483, AVAST4: Win32:MalOb-HN [Cryp] )
      21. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\16e.tmp - Backdoor.Win32.Gbot.qom ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.6917449, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      22. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\161.tmp - Backdoor.Win32.Gbot.qom ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.6917449, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      23. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\1721.tmp - Trojan.Win32.Diple.cqqf ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.419956, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      24. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\2161.tmp - Trojan.Win32.Diple.cqqf ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.419956, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      25. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\26d.tmp - Trojan-Spy.Win32.Carberp.bqn ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.432992, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      26. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\44c.tmp - Trojan-Spy.Win32.Carberp.bru ( DrWEB: Trojan.Carberp.38, BitDefender: Trojan.Downloader.Carberp.K, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      27. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\48d.tmp - Trojan.Win32.Diple.cqqf ( DrWEB: Trojan.Carberp.10, BitDefender: Trojan.Generic.KDV.419956, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      28. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\83.tmp - Trojan-Spy.Win32.Carberp.cmz ( DrWEB: Trojan.Carberp.10, BitDefender: Gen:Heur.Zygug.1, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      29. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\85.tmp - Trojan-Spy.Win32.Carberp.bru ( DrWEB: Trojan.Carberp.38, BitDefender: Trojan.Downloader.Carberp.K, NOD32: Win32/TrojanDownloader.Carberp.W trojan, AVAST4: Win32:MalOb-HX [Cryp] )
      30. c:\\windows.old\\documents and settings\\admin\\local settings\\temp\\9b5.tmp - Backdoor.Win32.Gbot.stl ( DrWEB: Trojan.DownLoader5.37505, BitDefender: Gen:Heur.Zygug.1, AVAST4: Win32:FakeAlert-CJO [Trj] )
      31. c:\\windows\\system32\\dllhost.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23, BitDefender: Gen:Trojan.Heur.ku0@uG9NLLm )
      32. c:\\windows\\system32\\snmptrap.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23, BitDefender: Gen:Trojan.Heur.lu0@uaRJKrj )
      33. c:\\windows\\system32\\vds.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23, BitDefender: Gen:Trojan.Heur.Lu0@uiE6LCf )
      34. c:\\windows\\system32\\vssvc.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23, BitDefender: Gen:Trojan.Heur.iv0@u4ORrUl )
      35. c:\\windows\\system32\\wbem\\wmiapsrv.exe - Virus.Win32.Pioneer.br ( DrWEB: Win32.Expiro.23, BitDefender: Gen:Trojan.Heur.su0@uicdGBc )
      36. d:\\valve\\perx.exe - not-a-virus:RiskTool.Win32.Inject.f ( DrWEB: Tool.Inject.9, BitDefender: Application.Agent.CZ )

    Рекомендации:
    1. Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли !


  • Уважаемый(ая) WArz, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 8
      Последнее сообщение: 22.04.2012, 08:24
    2. Прекращена работа программы HOSTS FILE CLEANER.
      От wog3 в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 17.02.2012, 22:11
    3. Прекращена работа программы
      От Xydojnik в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 28.01.2012, 18:43
    4. Прекращена работа программы(Название)
      От yamb в разделе Помогите!
      Ответов: 13
      Последнее сообщение: 29.12.2011, 13:26
    5. Прекращена работа программы
      От JonyBPlaya в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 25.09.2011, 22:07

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00454 seconds with 20 queries