Страница 1 из 2 12 Последняя
Показано с 1 по 20 из 24.

пустой рабочий стол [Trojan.Win32.Jorik.Steckt.bb, , Trojan-Ransom.Win32.PornoAsset.bmfp ] (заявка № 128880)

  1. #1
    Junior Member Репутация
    Регистрация
    17.12.2012
    Сообщений
    17
    Вес репутации
    15

    Thumbs up пустой рабочий стол [Trojan.Win32.Jorik.Steckt.bb, , Trojan-Ransom.Win32.PornoAsset.bmfp ]

    при загрузке системы, пустой рабочий стол. нет значков, нет панели "Пуск". при перезагрузке все тоже самое.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,268
    Вес репутации
    326
    Уважаемый(ая) BobkaGOOD, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,573
    Вес репутации
    2915
    Выполните скрипт в AVZ
    Код:
     begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
     QuarantineFile('C:\WINDOWS\system32\88.exe','');
     QuarantineFile('C:\WINDOWS\system32\87.exe','');
     QuarantineFile('C:\WINDOWS\system32\82.exe','');
     QuarantineFile('C:\WINDOWS\system32\81.exe','');
     QuarantineFile('C:\WINDOWS\system32\77.exe','');
     QuarantineFile('C:\WINDOWS\system32\73.exe','');
     QuarantineFile('C:\WINDOWS\system32\72.exe','');
     QuarantineFile('C:\WINDOWS\system32\71.exe','');
     QuarantineFile('C:\WINDOWS\system32\70.exe','');
     QuarantineFile('C:\WINDOWS\system32\65.exe','');
     QuarantineFile('C:\WINDOWS\system32\61.exe','');
     QuarantineFile('C:\WINDOWS\system32\58.exe','');
     QuarantineFile('C:\WINDOWS\system32\53.exe','');
     QuarantineFile('C:\WINDOWS\system32\52.exe','');
     QuarantineFile('C:\WINDOWS\system32\51.exe','');
     QuarantineFile('C:\WINDOWS\system32\48.exe','');
     QuarantineFile('C:\WINDOWS\system32\46.exe','');
     QuarantineFile('C:\WINDOWS\system32\41.exe','');
     QuarantineFile('C:\WINDOWS\system32\40.exe','');
     QuarantineFile('C:\WINDOWS\system32\30.exe','');
     QuarantineFile('C:\WINDOWS\system32\22.exe','');
     QuarantineFile('C:\WINDOWS\system32\20.exe','');
     QuarantineFile('C:\WINDOWS\system32\18.exe','');
     QuarantineFile('C:\WINDOWS\system32\10.exe','');
     QuarantineFile('C:\WINDOWS\system32\03.exe','');
     QuarantineFile('C:\WINDOWS\system32\01.exe','');
     QuarantineFile('C:\WINDOWS\ywdrive32.exe','');
     QuarantineFile('C:\WINDOWS\system32\msprxysvc32.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-910678\main10xz.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\w7rggr.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe','');
     QuarantineFile('C:\Program Files\ALIRAID\JMAPP.exe','');
     QuarantineFile('C:\Program Files\ALIRAID\ALiRaid.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\msiprt.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\disknvr.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Mtmimu.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Jtmimr.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\317a18f\317a18f.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\1.exe','');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\1.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\317a18f\317a18f.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','317a18f');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','317a18f');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSSMARTMON1');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Jtmimr.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Mtmimu.exe');
     DeleteFile('C:\Documents and Settings\Admin\disknvr.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','RjE2QjMxNzI1NkUxMDlBRE');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Mtmimu');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Jtmimr');
     DeleteFile('C:\Documents and Settings\Admin\msiprt.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NTIxMzlBRUYwMTQ1M0U2OU');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','wi68');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','t4q');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\w7rggr.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-910678\main10xz.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-910678\main10xz.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe,explorer.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\w7rggr.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','main10xz');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','w7fw');
     DeleteFile('C:\WINDOWS\system32\msprxysvc32.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Internet Proxy Service');
     DeleteFile('C:\WINDOWS\ywdrive32.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
     DeleteFile('C:\WINDOWS\system32\01.exe');
     DeleteFile('C:\WINDOWS\system32\03.exe');
     DeleteFile('C:\WINDOWS\system32\10.exe');
     DeleteFile('C:\WINDOWS\system32\18.exe');
     DeleteFile('C:\WINDOWS\system32\20.exe');
     DeleteFile('C:\WINDOWS\system32\22.exe');
     DeleteFile('C:\WINDOWS\system32\30.exe');
     DeleteFile('C:\WINDOWS\system32\40.exe');
     DeleteFile('C:\WINDOWS\system32\41.exe');
     DeleteFile('C:\WINDOWS\system32\46.exe');
     DeleteFile('C:\WINDOWS\system32\48.exe');
     DeleteFile('C:\WINDOWS\system32\51.exe');
     DeleteFile('C:\WINDOWS\system32\52.exe');
     DeleteFile('C:\WINDOWS\system32\53.exe');
     DeleteFile('C:\WINDOWS\system32\58.exe');
     DeleteFile('C:\WINDOWS\system32\61.exe');
     DeleteFile('C:\WINDOWS\system32\65.exe');
     DeleteFile('C:\WINDOWS\system32\70.exe');
     DeleteFile('C:\WINDOWS\system32\71.exe');
     DeleteFile('C:\WINDOWS\system32\72.exe');
     DeleteFile('C:\WINDOWS\system32\73.exe');
     DeleteFile('C:\WINDOWS\system32\77.exe');
     DeleteFile('C:\WINDOWS\system32\81.exe');
     DeleteFile('C:\WINDOWS\system32\82.exe');
     DeleteFile('C:\WINDOWS\system32\87.exe');
     DeleteFile('C:\WINDOWS\system32\88.exe');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Установите все новые обновления для Windows
    Установите Internet Explorer 8 (даже если им не пользуетесь)
    Обновите JavaRE

    Сделайте новые логи

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  5. #4

  6. #5
    Junior Member Репутация
    Регистрация
    17.12.2012
    Сообщений
    17
    Вес репутации
    15
    Прислал карантин..

  7. #6
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,573
    Вес репутации
    2915
    Ждем всего остального
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  8. #7
    Junior Member Репутация
    Регистрация
    17.12.2012
    Сообщений
    17
    Вес репутации
    15
    все остальное
    Вложения Вложения

  9. #8
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,567
    Вес репутации
    709
    Выполните скрипт в uVS и пришлите карантин

    Код:
    ;uVS v3.76 script [http://dsrt.dyndns.org]
    ;Target OS: NTv5.1
    
    breg
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\KBDDI.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\KBDDI.EXE
    addsgn 0DC977BA156A4C720BD4AEB164C81205258AFCF689FA1F7885C3C5BC50D6714C2317C3573E559D492B80849F461649FA7DDFE87255DAB02C2D77A42FC7062273 8 Trojan-Dropper.Win32.Dorifel.xhc
    
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\NVCPDHCP.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\NVCPDHCP.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\WMDW.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\WMDW.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZMHLTL.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZMHLTL.EXE
    addsgn A7679B19B95A8B37F3D4AEB1640F57F9258AFCF64EBFFF7985C3C57B150A654C23170412CE0D9D492B0BC16F45539573382F8272AACFF86C6D772D6A23F9371B 8 Trojan.Win32.Jorik.Tedroo.cgf
    
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\3.EXE
    addsgn 1A08639A5583C58CF42B254E3143FE84C9A2FFF689592784C5C34CB1642A314CAA02F3AB7E551454077CC49FCF2361063DDF614F7126F02C4BFBB17F3B462215 8 BackDoor.Ddoser.131
    
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\3.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PSEOKX.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PSEOKX.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZBLKOE.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZBLKOE.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PMJIML.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PMJIML.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\CWXKHQ.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\CWXKHQ.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\DISKNVR.EXE
    delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\DISKNVR.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ANPFOF.EXE
    addsgn 1A0A639A5583C58CF42B254E3143FE84C9A2FFF689592784C5C34CB1642A314CAA02F3AB7E551454077CC49FCF2361063DDF614F7126F02C4BFBB17F3B462215 8 Trojan-Ransom.Win32.Blocker.uxw
    
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ANPFOF.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TQQULN.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TQQULN.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\XAUNBR.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\XAUNBR.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\LTZVNV.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\LTZVNV.EXE
    ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TWPUCP.EXE
    addsgn 1A31439A5583C58CF42B831567C81271070914F2FDED9C9088B7C9F424D5428CE0AFC7533E555EF13984849F85AE4DF27DDF2BCA44DEB02CEEFC5B79908DD21B 8 Trojan.Win32.Scarsi.xa
    
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TWPUCP.EXE
    rf %SystemDrive%\WINDOWS\EXPLORER.EXE
    rknown
    chklst
    delvir
    restart
    повторите логи.

    - - - Добавлено - - -

    если после скрипта меню пуск у вас появится не спешите убегать, у вас там куча разной заразы.

  10. #9
    Junior Member Репутация
    Регистрация
    17.12.2012
    Сообщений
    17
    Вес репутации
    15
    запустил на выполнение...вечером пришлю..

  11. #10
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,567
    Вес репутации
    709
    написали бы заодно есть улучшения или нет ... и карантин uVS тоже не забудьте заархивировать и прислать.

  12. #11
    Junior Member Репутация
    Регистрация
    17.12.2012
    Сообщений
    17
    Вес репутации
    15
    улучшений не было..вечером смогу только дома на компе все остальное сделать..

  13. #12
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,567
    Вес репутации
    709
    + ещё сделайте экспорт этой ветки реестра

    Код:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
    заархивируйте и тоже прикрепите к сообщению.

    + проверьте появился ли
    Код:
    C:\WINDOWS\EXPLORER.EXE
    или он по прежнему отсутствует.

  14. #13
    Junior Member Репутация
    Регистрация
    17.12.2012
    Сообщений
    17
    Вес репутации
    15
    C:\WINDOWS\EXPLORER.EXE не появился..вот логи:
    Вложения Вложения

  15. #14
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,567
    Вес репутации
    709
    Здравствуйте!

    1) Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
      ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*', true);
      QuarantineFile('C:\WINDOWS\system32\51.exe','');
      QuarantineFile('C:\WINDOWS\system32\47.exe','');
      QuarantineFile('C:\WINDOWS\system32\25.exe','');
      DeleteFile('C:\WINDOWS\system32\25.exe');
      DeleteFile('C:\WINDOWS\system32\47.exe');
      DeleteFile('C:\WINDOWS\system32\51.exe');
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
     ExecuteWizard('TSW',2,2,true);
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    2) Скачайте программу, распакуйте и запустите BackwardRecovery.exe в закладке Файлы нажми кнопку Проверить, в списке появится файл Explorer.exe отметьте галочку напротив этого файла и нажмите кнопку Восстановить, в случае успешного восстановления файл пропадет из списка. В папке BackwardRecoveryLOG будет создан лог BackwardRecovery.log выложите его сюда. И перезагрузите систему.

    3) Сделайте лог полного сканирования МВАМ.

    4) Отпишитесь, меню появилось или нет ?

  16. regist получил(а) благодарность за это сообщение от


  17. #15
    Junior Member Репутация
    Регистрация
    17.12.2012
    Сообщений
    17
    Вес репутации
    15
    выложил карантин. BackwardRecoveryLOG:

    BackwardRecovery.log

    - - - Добавлено - - -

    появился пуск и значки рабочего стола...
    выполняю полное сканирование MBAM

  18. #16
    Junior Member Репутация
    Регистрация
    17.12.2012
    Сообщений
    17
    Вес репутации
    15
    лог полного сканирования МВАМ:
    Вложения Вложения

  19. #17
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,567
    Вес репутации
    709
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
    DeleteFileMask(GetAVZDirectory + 'Quarantine', '*', true);
    QuarantineFile('C:\Documents and Settings\Admin\du3in3.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\nvwdbg.exe', 'MBAM: Backdoor.DCGer.Gen');
    QuarantineFile('C:\Documents and Settings\Admin\nvwmci.exe', 'MBAM: Backdoor.DCGer.Gen');
    QuarantineFile('C:\Documents and Settings\Admin\psnpbt.exe', 'MBAM: Backdoor.DCGer.Gen');
    QuarantineFile('C:\Documents and Settings\Admin\syd3dx.exe', 'MBAM: Backdoor.DCGer.Gen');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\12.exe', 'MBAM: Backdoor.Bot.HB');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\13.exe', 'MBAM: Trojan.PornoAsset');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\14.exe', 'MBAM: Spyware.Zbot.11CR');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\2.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\390.exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\392.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\393.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\394.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\395.exe', 'MBAM: Backdoor.Bot.HB');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\4.exe', 'MBAM: Spyware.Zbot.11CR');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\5.exe', 'MBAM: Spyware.Zbot.11CR');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\6.exe', 'MBAM: Trojan.PornoAsset');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\7.exe', 'MBAM: Backdoor.Bot.HB');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\8.exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\9.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\A.exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\anbomo.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\B.exe', 'MBAM: Backdoor.DCGer.Gen');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\bhqzof.exe', 'MBAM: Backdoor.Bot.HB');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\bvdcho.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\C.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\cfaviz.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\dodnyi.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\eaqzjy.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\egzisz.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\F.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\ilmbfn.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\isudfj.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\kiqvvk.exe', 'MBAM: Backdoor.Bot.HB');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\oqwqyu.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\oydlww.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\rovxc.exe', 'MBAM: Backdoor.DCGer.Gen');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\wouey.exe', 'MBAM: Backdoor.DCGer.Gen');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\4BD21FJT\dda[2].exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\lxiamqq[1]', 'MBAM: Trojan.UPXMod');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\dda[1].exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[1].exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[2].exe', 'MBAM: Spyware.Carberp');
    QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\hostsv.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\WINDOWS\innounp.exe', 'MBAM: Malware.Packer.Gen');
    QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Autobahn Raser WC.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\BearCards.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Fatal Force.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\GravityDefied.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Millionaire Celebrity.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\MotoGP3.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Solitaire.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\StripReversi.exe', 'MBAM: Trojan.Ransom');
    QuarantineFile('F:\ПИКАП\Книги по соблазнению\курс Тантрический секс..exe', 'MBAM: Malware.Packer');
    QuarantineFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini', 'MBAM: Worm.AutoRun.Gen');
    DeleteFile('C:\Documents and Settings\Admin\du3in3.exe');
    DeleteFile('C:\Documents and Settings\Admin\nvwdbg.exe');
    DeleteFile('C:\Documents and Settings\Admin\nvwmci.exe');
    DeleteFile('C:\Documents and Settings\Admin\psnpbt.exe');
    DeleteFile('C:\Documents and Settings\Admin\syd3dx.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\12.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\13.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\14.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\2.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\390.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\392.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\393.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\394.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\395.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\4.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\5.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\6.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\7.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\8.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\9.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\A.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\anbomo.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\B.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\bhqzof.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\bvdcho.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\C.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\cfaviz.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\dodnyi.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\eaqzjy.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\egzisz.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\F.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\ilmbfn.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\isudfj.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\kiqvvk.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\oqwqyu.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\oydlww.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\rovxc.exe');
    DeleteFile('C:\Documents and Settings\Admin\Application Data\wouey.exe');
    DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\4BD21FJT\dda[2].exe');
    DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\lxiamqq[1]');
    DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\dda[1].exe');
    DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe');
    DeleteFileMask('C:\Documents and Settings\Admin\Мои документы\Downloads\uvs_v372pack_ru\ZOO\', '*', true);
    DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[1].exe');
    DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[2].exe');
    DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe');
    DeleteFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\hostsv.exe');
    ExecuteWizard('SCU',2,2,true);
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    - Сделайте новое сканирование MBAM и прикрепите новый лог

  20. regist получил(а) благодарность за это сообщение от


  21. #18
    Junior Member Репутация
    Регистрация
    17.12.2012
    Сообщений
    17
    Вес репутации
    15
    карантин закачал. завтра просканирую..

  22. #19
    Junior Member Репутация
    Регистрация
    17.12.2012
    Сообщений
    17
    Вес репутации
    15
    результаты сканирования
    Вложения Вложения

  23. #20
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,567
    Вес репутации
    709
    Удалите папку с карантином AVZ, что с проблемой ?

    Выполните скрипт в AVZ при наличии доступа в интернет:

    Код:
    begin
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
     If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
     Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false);
    ExitAVZ;
    end.
    После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

  24. regist получил(а) благодарность за это сообщение от


  • Уважаемый(ая) BobkaGOOD, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Страница 1 из 2 12 Последняя

    Похожие темы

    1. Ответов: 5
      Последнее сообщение: 07.11.2012, 23:52
    2. Ответов: 15
      Последнее сообщение: 10.10.2012, 22:45
    3. Ответов: 16
      Последнее сообщение: 02.10.2012, 20:08
    4. Ответов: 7
      Последнее сообщение: 09.09.2012, 20:37
    5. Ответов: 7
      Последнее сообщение: 17.08.2011, 21:28

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01259 seconds with 22 queries