Уважаемые, здравствуйте!
Компьютер стал как-то особенно задумчив, интернет - заторможен.
На всякий случай проверился Cureit-ом - он накосил более 40 файлов с вирусами...
День работал спокойно, к вечеру следующего - та же картинка, только теперь компьютер еще и приноровился сам чего-то таскать из интернета, без всякой на то видимой причины.
В обычном режиме avz, увы, не запускается, потому логи снимаю в безопасном.
Прошу помощи.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
нужен дистрибутив на диске ....
пуск-выполнить-cmd
expand D:\i386\winlogon.ex_ C:\windows\system32\winlogon.exe
вместо D:\ - может быть другая буква...(соответствующая СD)
V_Bond
Заменилась!
А поясните, плз, в чем загвоздка: сегодня с утра тренировался - ну никак не получалось! Или дело в сейчас отключенном восстановлении?
XL
Запустилась
Вы там факиры, что-ли?
Логи прилагаю.
Машинка вроде оживает.
Вот только активность в канале в интернет - неуправляемая, подскажите, плз: это как-то лечится?
Файл сохранён как070912_170622_virus_46e862de0e5cc.zipРазмер файла206858MD501aa185c71c2e8e22923e5cf03330289
логи в аттаче.
Первый лог (скрипт 3) получен в защищенном режиме, в обычном снять не удалось - три попытки привели к синему экрану. Скрипт 2 avz и лог hijackthis сняты в обычном режиме.
tcpip.sys - Trojan.Win32.Patched.ao (по Касперскому)
Его нужно заменить
пуск-выполнить-cmd
expand X:\i386\tcpip.sy_ Y:\windows\system32\tcpip.sys
где X - вашего CD,а Y - буква локального диска на котором установлена система.
Пофиксите с помощью HijackThis :
Код:
O20 - Winlogon Notify: botreg - C:\WINDOWS\
И повторите логи,думая теперь с этим не будет проблем
PS.поищите файл Scmn41.sys и пришлите его по правилам.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: