Показано с 1 по 19 из 19.

Блокируется доступ к некоторым URL, постоянно сообщение о сертификатах [Trojan-Clicker.Win32.VB.ipy ] (заявка № 153221)

  1. #1
    Junior Member Репутация
    Регистрация
    29.12.2013
    Сообщений
    21
    Вес репутации
    11

    Блокируется доступ к некоторым URL, постоянно сообщение о сертификатах [Trojan-Clicker.Win32.VB.ipy ]

    Блокируется доступ к некоторым URL, в браузере вылезает сообщение о сертификатах. часто приложения "не отвечают" по 20-30 секунд. также есть подозрение на кражу паролей. Вчера без моего ведома в ВК добавился человек.

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,266
    Вес репутации
    327
    Уважаемый(ая) andain86, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,568
    Вес репутации
    709
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     ClearQuarantineEx(true); 
     QuarantineFile('C:\Windows\adobe flash player\adobe.exe','');
     QuarantineFile('C:\Windows\ehome\mcupdate','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fef6.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe0b.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fc40.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe06.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fdd0.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa41.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe6c.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fb45.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd8d.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe18.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe4d.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe94.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd44.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe4a.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe49.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd0e.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe67.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe03.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa6f.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3feb2.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3f7cf.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fcbf.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fcc4.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe1a.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fbd7.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe79.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe07.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fc1c.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fb5d.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe1c.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd8b.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fed0.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe22.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\~tmp3351610602878814480.tmp','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\bpqnt.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3feb6.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa40.exe','');
     QuarantineFile('C:\Users\andain\AppData\Roaming\Okvi\wora.exe','');
     DeleteFile('C:\Users\andain\AppData\Roaming\Okvi\wora.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa40.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\03rw6ld0bf.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3feb6.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\1bzbqg.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\bpqnt.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\48ac4.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\~tmp3351610602878814480.tmp','32');
     DeleteFile('C:\Windows\system32\Tasks\4zk0jrl.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe22.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\5hcge.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fed0.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\6gls.job','64');
     DeleteFile('C:\Windows\system32\Tasks\8zt68itsxk.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd8b.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe1c.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\ba2wby.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fb5d.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\bz1mwofvow.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fc1c.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\clzh83.job','64');
     DeleteFile('C:\Windows\system32\Tasks\coyjzw.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe07.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe79.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\d1td71xlem.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fbd7.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\dixk.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe1a.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\dv9d5z0bn.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fcc4.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\em9z0kl.job','64');
     DeleteFile('C:\Windows\system32\Tasks\gth6x57i.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fcbf.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3f7cf.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\h1q6v8619.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3feb2.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\j4wka66nh.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa6f.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\j93h.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe03.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\kk011t.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe67.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\kzy0nd5f.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd0e.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\lx3qk63.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe49.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\mkofqr.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe4a.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\mrp56qw.job','64');
     DeleteFile('C:\Windows\system32\Tasks\mz8qsu.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd44.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\nf5h7.job','64');
     DeleteFile('C:\Windows\system32\Tasks\p7jrx8zkzj.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe94.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe4d.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\t4x1xjb.job','64');
     DeleteFile('C:\Windows\system32\Tasks\t5kpk06.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe18.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd8d.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\u98awjqpj.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fb45.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\viyb1.job','64');
     DeleteFile('C:\Windows\system32\Tasks\vrxj59h.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe6c.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa41.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\w085r53.job','64');
     DeleteFile('C:\Windows\system32\Tasks\wxaugc7bqw.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fdd0.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe06.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\xndbjxovg.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fc40.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\y7l7klbj.job','64');
     DeleteFile('C:\Windows\system32\Tasks\zqoyu8uyu.job','64');
     DeleteFile('C:\Windows\system32\Tasks\03rw6ld0bf','64');
     DeleteFile('C:\Windows\system32\Tasks\48ac4','64');
     DeleteFile('C:\Windows\system32\Tasks\4zk0jrl','64');
     DeleteFile('C:\Windows\system32\Tasks\5hcge','64');
     DeleteFile('C:\Windows\system32\Tasks\5j9g2','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fef6.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\6gls','64');
     DeleteFile('C:\Windows\system32\Tasks\8zt68itsxk','64');
     DeleteFile('C:\Windows\system32\Tasks\ba2wby','64');
     DeleteFile('C:\Windows\system32\Tasks\bz1mwofvow','64');
     DeleteFile('C:\Windows\system32\Tasks\coyjzw','64');
     DeleteFile('C:\Windows\system32\Tasks\d1td71xlem','64');
     DeleteFile('C:\Windows\system32\Tasks\dixk','64');
     DeleteFile('C:\Windows\system32\Tasks\dv9d5z0bn','64');
     DeleteFile('C:\Windows\system32\Tasks\gth6x57i','64');
     DeleteFile('C:\Windows\system32\Tasks\h1q6v8619','64');
     DeleteFile('C:\Windows\system32\Tasks\j4wka66nh','64');
     DeleteFile('C:\Windows\system32\Tasks\j93h','64');
     DeleteFile('C:\Windows\system32\Tasks\kzy0nd5f','64');
     DeleteFile('C:\Windows\system32\Tasks\lx3qk63','64');
     DeleteFile('C:\Windows\ehome\mcupdate','32');
     DeleteFile('C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\mcupdate','64');
     DeleteFile('C:\Windows\system32\Tasks\mkofqr','64');
     DeleteFile('C:\Windows\system32\Tasks\mrp56qw','64');
     DeleteFile('C:\Windows\system32\Tasks\mz8qsu','64');
     DeleteFile('C:\Windows\system32\Tasks\nf5h7','64');
     DeleteFile('C:\Windows\system32\Tasks\p7jrx8zkzj','64');
     DeleteFile('C:\Windows\system32\Tasks\t4x1xjb','64');
     DeleteFile('C:\Windows\system32\Tasks\t5kpk06','64');
     DeleteFile('C:\Windows\system32\Tasks\viyb1','64');
     DeleteFile('C:\Windows\system32\Tasks\vrxj59h','64');
     DeleteFile('C:\Windows\system32\Tasks\wxaugc7bqw','64');
     DeleteFile('C:\Windows\system32\Tasks\xndbjxovg','64');
     DeleteFile('C:\Windows\system32\Tasks\y7l7klbj','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe0b.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\zqoyu8uyu','64');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','{C2446123-AA37-901A-E7E0-E073EE07FA2D}');
    ExecuteWizard('SCU',2,2,true);
    ExecuteWizard('TSW',2,2,true);
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)

  5. #4
    Junior Member Репутация
    Регистрация
    29.12.2013
    Сообщений
    21
    Вес репутации
    11
    сделал

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,568
    Вес репутации
    709
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     ClearQuarantineEx(true); 
     QuarantineFile('C:\Windows\adobe flash player\adobe.exe','');
     QuarantineFile('C:\Windows\ehome\mcupdate','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fef6.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe0b.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fc40.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe06.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fdd0.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa41.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe6c.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fb45.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd8d.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe18.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe4d.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe94.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd44.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe4a.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe49.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd0e.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe67.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe03.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa6f.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3feb2.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3f7cf.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fcbf.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fcc4.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe1a.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fbd7.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe79.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe07.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fc1c.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fb5d.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe1c.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd8b.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fed0.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe22.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\~tmp3351610602878814480.tmp','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\bpqnt.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3feb6.exe','');
     QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa40.exe','');
     QuarantineFile('C:\Users\andain\AppData\Roaming\Okvi\wora.exe','');
     DeleteFile('C:\Users\andain\AppData\Roaming\Okvi\wora.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa40.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\03rw6ld0bf.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3feb6.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\1bzbqg.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\bpqnt.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\48ac4.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\~tmp3351610602878814480.tmp','32');
     DeleteFile('C:\Windows\system32\Tasks\4zk0jrl.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe22.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\5hcge.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fed0.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\6gls.job','64');
     DeleteFile('C:\Windows\system32\Tasks\8zt68itsxk.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd8b.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe1c.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\ba2wby.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fb5d.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\bz1mwofvow.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fc1c.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\clzh83.job','64');
     DeleteFile('C:\Windows\system32\Tasks\coyjzw.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe07.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe79.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\d1td71xlem.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fbd7.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\dixk.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe1a.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\dv9d5z0bn.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fcc4.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\em9z0kl.job','64');
     DeleteFile('C:\Windows\system32\Tasks\gth6x57i.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fcbf.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3f7cf.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\h1q6v8619.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3feb2.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\j4wka66nh.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa6f.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\j93h.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe03.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\kk011t.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe67.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\kzy0nd5f.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd0e.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\lx3qk63.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe49.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\mkofqr.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe4a.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\mrp56qw.job','64');
     DeleteFile('C:\Windows\system32\Tasks\mz8qsu.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd44.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\nf5h7.job','64');
     DeleteFile('C:\Windows\system32\Tasks\p7jrx8zkzj.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe94.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe4d.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\t4x1xjb.job','64');
     DeleteFile('C:\Windows\system32\Tasks\t5kpk06.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe18.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd8d.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\u98awjqpj.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fb45.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\viyb1.job','64');
     DeleteFile('C:\Windows\system32\Tasks\vrxj59h.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe6c.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa41.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\w085r53.job','64');
     DeleteFile('C:\Windows\system32\Tasks\wxaugc7bqw.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fdd0.exe','32');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe06.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\xndbjxovg.job','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fc40.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\y7l7klbj.job','64');
     DeleteFile('C:\Windows\system32\Tasks\zqoyu8uyu.job','64');
     DeleteFile('C:\Windows\system32\Tasks\03rw6ld0bf','64');
     DeleteFile('C:\Windows\system32\Tasks\48ac4','64');
     DeleteFile('C:\Windows\system32\Tasks\4zk0jrl','64');
     DeleteFile('C:\Windows\system32\Tasks\5hcge','64');
     DeleteFile('C:\Windows\system32\Tasks\5j9g2','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fef6.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\6gls','64');
     DeleteFile('C:\Windows\system32\Tasks\8zt68itsxk','64');
     DeleteFile('C:\Windows\system32\Tasks\ba2wby','64');
     DeleteFile('C:\Windows\system32\Tasks\bz1mwofvow','64');
     DeleteFile('C:\Windows\system32\Tasks\coyjzw','64');
     DeleteFile('C:\Windows\system32\Tasks\d1td71xlem','64');
     DeleteFile('C:\Windows\system32\Tasks\dixk','64');
     DeleteFile('C:\Windows\system32\Tasks\dv9d5z0bn','64');
     DeleteFile('C:\Windows\system32\Tasks\gth6x57i','64');
     DeleteFile('C:\Windows\system32\Tasks\h1q6v8619','64');
     DeleteFile('C:\Windows\system32\Tasks\j4wka66nh','64');
     DeleteFile('C:\Windows\system32\Tasks\j93h','64');
     DeleteFile('C:\Windows\system32\Tasks\kzy0nd5f','64');
     DeleteFile('C:\Windows\system32\Tasks\lx3qk63','64');
     DeleteFile('C:\Windows\ehome\mcupdate','32');
     DeleteFile('C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\mcupdate','64');
     DeleteFile('C:\Windows\system32\Tasks\mkofqr','64');
     DeleteFile('C:\Windows\system32\Tasks\mrp56qw','64');
     DeleteFile('C:\Windows\system32\Tasks\mz8qsu','64');
     DeleteFile('C:\Windows\system32\Tasks\nf5h7','64');
     DeleteFile('C:\Windows\system32\Tasks\p7jrx8zkzj','64');
     DeleteFile('C:\Windows\system32\Tasks\t4x1xjb','64');
     DeleteFile('C:\Windows\system32\Tasks\t5kpk06','64');
     DeleteFile('C:\Windows\system32\Tasks\viyb1','64');
     DeleteFile('C:\Windows\system32\Tasks\vrxj59h','64');
     DeleteFile('C:\Windows\system32\Tasks\wxaugc7bqw','64');
     DeleteFile('C:\Windows\system32\Tasks\xndbjxovg','64');
     DeleteFile('C:\Windows\system32\Tasks\y7l7klbj','64');
     DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe0b.exe','32');
     DeleteFile('C:\Windows\system32\Tasks\zqoyu8uyu','64');
    QuarantineFile('C:\Windows\adobe flash player\adobe.exe','');
     DeleteFile('C:\Windows\adobe flash player\adobe.exe','32');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','{C2446123-AA37-901A-E7E0-E073EE07FA2D}');
    ExecuteWizard('SCU',2,2,true);
    ExecuteWizard('TSW',2,2,true);
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    - Сделайте полный образ автозапуска uVS

  7. #6
    Junior Member Репутация
    Регистрация
    29.12.2013
    Сообщений
    21
    Вес репутации
    11
    111
    Последний раз редактировалось Никита Соловьев; 14.01.2014 в 23:30.

  8. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,568
    Вес репутации
    709
    Выполните скрипт в uVS

    Код:
    ;uVS v3.81.9 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    
    OFFSGNSAVE
    breg
    
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3F7CF.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FA40.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FA41.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FA6F.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FB45.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FB5D.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FBD7.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FC1C.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FC40.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FCBF.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FCC4.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FD0E.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FD44.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FD8B.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FD8D.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FDD0.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE03.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE06.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE07.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE0B.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE18.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE1A.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE1C.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE22.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE49.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE4A.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE4D.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE67.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE6C.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE79.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE94.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FEB2.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FEB6.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FED0.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FEF6.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\BPQNT.EXE
    delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\~TMP3351610602878814480.TMP
    delall /COMCUERRA.COM/THAT/ADDPIC.CREO
    delref HTTP://WEBSEARCH.SEARCHSUNMY.INFO/?PID=685&R=2013/12/24&HID=7899461451796846133&LG=EN&CC=RU&UNQVL=45
    delref HTTP://WEBSEARCH.SEARCHSUNMY.INFO/?PID=685&R=2013/12/24&HID=7899461451796846133&LG=EN&CC=RU&UNQVL=45&L=1&Q=
    restart
    пролечитесь утилитой capperkiller лог работы утилиты приложите.

    сделайте новый образ автозапуска uVS.

  9. #8
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,677
    Вес репутации
    2918
    Удалите файлы
    Код:
    C:\Windows\Tasks\03rw6ld0bf.job
    C:\Windows\Tasks\1bzbqg.job
    C:\Windows\Tasks\48ac4.job
    C:\Windows\Tasks\4zk0jrl.job
    C:\Windows\Tasks\5hcge.job
    C:\Windows\Tasks\6gls.job
    C:\Windows\Tasks\8zt68itsxk.job
    C:\Windows\Tasks\ba2wby.job
    C:\Windows\Tasks\bz1mwofvow.job
    C:\Windows\Tasks\clzh83.job
    C:\Windows\Tasks\coyjzw.job
    C:\Windows\Tasks\d1td71xlem.job
    C:\Windows\Tasks\dixk.job
    C:\Windows\Tasks\em9z0kl.job
    C:\Windows\Tasks\gth6x57i.job
    C:\Windows\Tasks\h1q6v8619.job
    C:\Windows\Tasks\j93h.job
    C:\Windows\Tasks\kk011t.job
    C:\Windows\Tasks\kzy0nd5f.job
    C:\Windows\Tasks\lx3qk63.job
    C:\Windows\Tasks\mkofqr.job
    C:\Windows\Tasks\mrp56qw.job
    C:\Windows\Tasks\mz8qsu.job
    C:\Windows\Tasks\nf5h7.job
    C:\Windows\Tasks\p7jrx8zkzj.job
    C:\Windows\Tasks\t4x1xjb.job
    C:\Windows\Tasks\t5kpk06.job
    C:\Windows\Tasks\u98awjqpj.job
    C:\Windows\Tasks\viyb1.job
    C:\Windows\Tasks\vrxj59h.job
    C:\Windows\Tasks\w085r53.job
    C:\Windows\Tasks\wxaugc7bqw.job
    C:\Windows\Tasks\xndbjxovg.job
    C:\Windows\Tasks\y7l7klbj.job
    C:\Windows\Tasks\zqoyu8uyu.job
    Сделайте новый лог AVZ
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  10. #9
    Junior Member Репутация
    Регистрация
    29.12.2013
    Сообщений
    21
    Вес репутации
    11
    сделано

  11. #10
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,568
    Вес репутации
    709
    Выполните скрипт в uVS

    Код:
    ;uVS v3.81.9 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    
    OFFSGNSAVE
    delref %SystemDrive%\PROGRAMDATA\BETTERSOFT\OPTIMIZERPRO UPDATER\1507535609.DLL
    delref %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\VSD57ED.TMP\DOTNETFX35CLIENT\DOTNETFX35CLIENTSETUP.EXE
    delref %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\VSDB09A.TMP\DOTNETFX35CLIENT\DOTNETFX35CLIENTSETUP.EXE
    delref %SystemDrive%\GAMES\PRO EVOLUTION SOCCER\GAME.EXE
    delref %SystemDrive%\USERS\ANDAIN\DESKTOP\DATA\MHDD32VER4.6ARCHIVE\MHDD.EXE
    restart
    что с проблемой?

  12. #11
    Junior Member Репутация
    Регистрация
    29.12.2013
    Сообщений
    21
    Вес репутации
    11
    Пока без изменений, url не открывается
    Последний раз редактировалось andain86; 15.01.2014 в 14:04.

  13. #12

  14. regist получил(а) благодарность за это сообщение от


  15. #13
    Junior Member Репутация
    Регистрация
    29.12.2013
    Сообщений
    21
    Вес репутации
    11
    переустановил opera, проблема решилась. спасибо за помощь
    Последний раз редактировалось andain86; 15.01.2014 в 18:39.

  16. #14
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,568
    Вес репутации
    709
    Скопируйте текст ниже в Блокнот и сохраните как файл с названием CFScript.txt на диск С.
    Код:
    KillAll::
    
    File::
    
    
    Driver::
    
    Folder::
    
    Firefox::
    FF - ProfilePath - c:\users\andain\AppData\Roaming\Mozilla\Firefox\Profiles\bwsbvwq3.default\
    FF - prefs.js: browser.search.defaulturl - hxxp://websearch.searchsunmy.info/?pid=685&r=2013/12/24&hid=7899461451796846133&lg=EN&cc=RU&unqvl=45&l=1&q=
    FF - prefs.js: browser.search.selectedEngine - WebSearch
    FF - prefs.js: network.proxy.type - 2
    FF - user.js: network.proxy.type - 2
    FF - user.js: network.proxy.autoconfig_url - hxxps://comcuerra.com/that/addpic.creo
    
    Registry::
    
    
    FileLook::
    
    DirLook::
    Reboot::
    После сохранения переместите CFScript.txt на пиктограмму ComboFix.exe.

    Когда сохранится новый отчет ComboFix.txt, прикрепите его к сообщению.

  17. #15
    Junior Member Репутация
    Регистрация
    29.12.2013
    Сообщений
    21
    Вес репутации
    11
    сделал

  18. #16

  19. #17
    Junior Member Репутация
    Регистрация
    29.12.2013
    Сообщений
    21
    Вес репутации
    11
    проблема решена, спасибо за помощь

  20. #18
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,568
    Вес репутации
    709
    Удалите ComboFix

    Выполните скрипт в AVZ при наличии доступа в интернет:

    Код:
    var
    LogPath : string;
    ScriptPath : string;
    
    begin
     LogPath := GetAVZDirectory + 'log\avz_log.txt';
     if FileExists(LogPath) Then DeleteFile(LogPath);
     ScriptPath := GetAVZDirectory +'ScanVuln.txt';
    
      if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
        if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
           ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
           exit;
          end;
      end;
     if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
    end.
    После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

    Советы и рекомендации после лечения компьютера

  21. #19
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,562
    Вес репутации
    942

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 2
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\windows\adobe flash player\adobe.exe - Trojan-Clicker.Win32.VB.ipy ( DrWEB: Tool.Click.15, BitDefender: Trojan.Generic.9325529 )


  • Уважаемый(ая) andain86, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 5
      Последнее сообщение: 02.09.2013, 11:25
    2. Ответов: 5
      Последнее сообщение: 04.08.2013, 17:39
    3. Ответов: 2
      Последнее сообщение: 21.06.2013, 13:57
    4. Ответов: 3
      Последнее сообщение: 04.08.2010, 00:00
    5. Блокируется доступ к некоторым сайтам
      От tsvoff в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 11.03.2010, 20:47

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01607 seconds with 22 queries