Страница 1 из 2 12 Последняя
Показано с 1 по 20 из 25.

Вирус porn.exe (заявка № 155851)

  1. #1
    Junior Member Репутация
    Регистрация
    05.06.2008
    Сообщений
    17
    Вес репутации
    58

    Вирус porn.exe

    Добрый день. Принесли на проверку ноут. В корне нашелся porn.exe. После подключения флешки скопировал себя и на флешку, создал на ней ярлык на себя же.
    Почистил ноут Kaspersky Virus Removal Tool. Нашел и удалил еще с десяток зловредов.
    Но осталось подозрение что ноут не до конца вылечен.
    Логи прилагаю.
    Вложения Вложения
    Последний раз редактировалось Aleksandra; 25.02.2014 в 19:38.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) kerch, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Здравствуйте! Компьютер герой столько вирусов целый зоопарк

    Закройте все программы

    Отключите
    - Антивирус и Файрвол (http://virusinfo.info/showthread.php?t=130828)

    Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:

    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
      then
       begin
        SearchRootkit(true, true);
        SetAVZGuardStatus(true);
       end;
     ClearQuarantine;
     TerminateProcessByName('c:\program files\jump flip\bin\utiljumpflip.exe');
     TerminateProcessByName('c:\program files\jump flip\updatejumpflip.exe');
     SetServiceStart('11350', 4);
     StopService('11350');
     QuarantineFile('D:\autorun.inf','');
     QuarantineFile('C:\wisptis.exe','');
     QuarantineFile('C:\Program Files\Java\jre6\bin\winlogon.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\winlogon.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\svchost.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\smss.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\services.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\adobereader.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Znvwimsyumczhefb.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Zihdmvdpjrtkvnks.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Ybrmaqkiymaoghnr.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Wxpogkgipprxqzir.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Wmefbmuvgzftaplc.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Vaiccdfiwhtcglpf.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Uwoqlxiuydveette.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Uoyjjhszmdiatffi.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Sxblsfliaiclxikh.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Siecsndxuzcpqooi.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Sichtffwgiaawuol.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Sdrbdgmwohnrsuzi.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Rnevlelzgkrrmqjn.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Qqyraeabkncwpzme.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Pmcadfnjfoeahshr.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Pjmbletzpbiayxzk.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Phtctvephehubgiq.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Opugbcyjtbwdrvgi.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Ootdhjbponcfdnzy.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Ofuprfgvzlzgqgwg.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Mphcildpiwrdqtqs.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Lsxyakzdghkwrxse.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Laeyfbrfkbrrticv.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Jfxylcbeodzuzrfe.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Hjxgjfxhlkklqffi.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Dxvfrwidkhhllqxu.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Crxtiakbkajfyjwm.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Chlquspshadkwlay.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Bjbktvxwpyhnakfk.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Betqptojhkpaghdd.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Akgwdbhwjhoohfcc.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Adobe\adbreader.exe','');
     QuarantineFile('C:\D\V\I7\wisptis.exe','');
     QuarantineFile('C:\D\G\N1\wisptis.exe','');
     QuarantineFile('C:\D\G\N1\winlogon.exe','');
     QuarantineFile('C:\D\G\N1\convert.exe','');
     QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp98425363.exe','');
     QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp67242558.exe','');
     QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp32301734.exe','');
     QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp20430108.exe','');
     QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\11350.sys','');
     QuarantineFile('c:\program files\jump flip\bin\utiljumpflip.exe','');
     QuarantineFile('c:\program files\jump flip\updatejumpflip.exe','');
     DeleteFile('c:\program files\jump flip\updatejumpflip.exe','32');
     DeleteFile('c:\program files\jump flip\bin\utiljumpflip.exe','32');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\11350.sys','32');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp20430108.exe','32');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp32301734.exe','32');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp67242558.exe','32');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp98425363.exe','32');
     DeleteFile('C:\D\G\N1\convert.exe','32');
     DeleteFile('C:\D\G\N1\winlogon.exe','32');
     DeleteFile('C:\D\G\N1\wisptis.exe','32');
     DeleteFile('C:\D\V\I7\wisptis.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Adobe\adbreader.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Akgwdbhwjhoohfcc.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Betqptojhkpaghdd.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Bjbktvxwpyhnakfk.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Chlquspshadkwlay.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Crxtiakbkajfyjwm.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Dxvfrwidkhhllqxu.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Hjxgjfxhlkklqffi.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Jfxylcbeodzuzrfe.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Laeyfbrfkbrrticv.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Lsxyakzdghkwrxse.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Mphcildpiwrdqtqs.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Ofuprfgvzlzgqgwg.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Ootdhjbponcfdnzy.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Opugbcyjtbwdrvgi.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Phtctvephehubgiq.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Pjmbletzpbiayxzk.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Pmcadfnjfoeahshr.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Qqyraeabkncwpzme.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Rnevlelzgkrrmqjn.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Sdrbdgmwohnrsuzi.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Sichtffwgiaawuol.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Siecsndxuzcpqooi.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Sxblsfliaiclxikh.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Uoyjjhszmdiatffi.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Uwoqlxiuydveette.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Vaiccdfiwhtcglpf.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Wmefbmuvgzftaplc.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Wxpogkgipprxqzir.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Ybrmaqkiymaoghnr.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Zihdmvdpjrtkvnks.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Znvwimsyumczhefb.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\adobereader.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\services.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\smss.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\svchost.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\winlogon.exe','32');
     DeleteFile('C:\Program Files\Java\jre6\bin\winlogon.exe','32');
     DeleteFile('C:\wisptis.exe','32');
     DeleteFile('C:\WINDOWS\Tasks\AmiUpdXp.job','32');
     DeleteFile('D:\autorun.inf','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','TimeNotifyer');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkChecker');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','VideoVerifyer');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','CrashReportVerifyer');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkVerifyer');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ConnectionInformer');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','FolderUpdater');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','VideoChecker');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Adobe Reader Update');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Adobe Reader Update');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Akgwdbhwjhoohfcc.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Betqptojhkpaghdd.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Betqptojhkpaghdd.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Bjbktvxwpyhnakfk.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Chlquspshadkwlay.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Chlquspshadkwlay.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Crxtiakbkajfyjwm.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Dxvfrwidkhhllqxu.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Hjxgjfxhlkklqffi.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Jfxylcbeodzuzrfe.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Laeyfbrfkbrrticv.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Lsxyakzdghkwrxse.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Mphcildpiwrdqtqs.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Mphcildpiwrdqtqs.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Mzwdefutvdiqmvjr.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Ofuprfgvzlzgqgwg.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ofuprfgvzlzgqgwg.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ootdhjbponcfdnzy.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Opugbcyjtbwdrvgi.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Opugbcyjtbwdrvgi.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Phtctvephehubgiq.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Pjmbletzpbiayxzk.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Pjmbletzpbiayxzk.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Pmcadfnjfoeahshr.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Qqyraeabkncwpzme.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Qqyraeabkncwpzme.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Rnevlelzgkrrmqjn.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Rnevlelzgkrrmqjn.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Sdrbdgmwohnrsuzi.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Sichtffwgiaawuol.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Sichtffwgiaawuol.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Siecsndxuzcpqooi.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Sxblsfliaiclxikh.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Sxblsfliaiclxikh.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Uoyjjhszmdiatffi.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Uwoqlxiuydveette.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Vaiccdfiwhtcglpf.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Wmefbmuvgzftaplc.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Wmefbmuvgzftaplc.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Wxpogkgipprxqzir.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Ybrmaqkiymaoghnr.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ybrmaqkiymaoghnr.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Zihdmvdpjrtkvnks.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Znvwimsyumczhefb.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Adobe Driver Update');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','services.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','smss.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','svchost.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','svchost.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','winlogon.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ConnectionNotifyer');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','FolderInformer');
     DeleteService('11350');  
    BC_ImportAll;
    ExecuteSysClean;
    ExecuteWizard('SCU', 2, 2, true);
    BC_Activate;    
    RebootWindows(true);
    end.
    Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

    Код:
    begin
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    end.
    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.

    Код:
    O4 - HKLM\..\Run: [Adobe Reader Update] C:\Documents and Settings\Admin\Application Data\Adobe\adbreader.exe
    O4 - HKLM\..\Run: [Ybrmaqkiymaoghnr.exe] "C:\Documents and Settings\Admin\Application Data\Ybrmaqkiymaoghnr.exe"
    O4 - HKLM\..\Run: [Mphcildpiwrdqtqs.exe] "C:\Documents and Settings\Admin\Application Data\Mphcildpiwrdqtqs.exe"
    O4 - HKLM\..\Run: [Chlquspshadkwlay.exe] "C:\Documents and Settings\Admin\Application Data\Chlquspshadkwlay.exe"
    O4 - HKLM\..\Run: [Ofuprfgvzlzgqgwg.exe] "C:\Documents and Settings\Admin\Application Data\Ofuprfgvzlzgqgwg.exe"
    O4 - HKLM\..\Run: [Wmefbmuvgzftaplc.exe] "C:\Documents and Settings\Admin\Application Data\Wmefbmuvgzftaplc.exe"
    O4 - HKLM\..\Run: [Qqyraeabkncwpzme.exe] "C:\Documents and Settings\Admin\Application Data\Qqyraeabkncwpzme.exe"
    O4 - HKLM\..\Run: [Sxblsfliaiclxikh.exe] "C:\Documents and Settings\Admin\Application Data\Sxblsfliaiclxikh.exe"
    O4 - HKLM\..\Run: [NetworkChecker] C:\DOCUME~1\Admin\LOCALS~1\Temp\temp32301734.exe
    O4 - HKLM\..\Run: [Sichtffwgiaawuol.exe] "C:\Documents and Settings\Admin\Application Data\Sichtffwgiaawuol.exe"
    O4 - HKLM\..\Run: [CrashReportVerifyer] C:\DOCUME~1\Admin\LOCALS~1\Temp\temp98425363.exe
    O4 - HKLM\..\Run: [TimeNotifyer] C:\DOCUME~1\Admin\LOCALS~1\Temp\temp20430108.exe
    O4 - HKLM\..\Run: [Rnevlelzgkrrmqjn.exe] "C:\Documents and Settings\Admin\Application Data\Rnevlelzgkrrmqjn.exe"
    O4 - HKLM\..\Run: [ConnectionNotifyer] C:\Program Files\Java\jre6\bin\winlogon.exe
    O4 - HKLM\..\Run: [NetworkVerifyer] C:\D\G\N1\convert.exe
    O4 - HKLM\..\Run: [VideoVerifyer] C:\DOCUME~1\Admin\LOCALS~1\Temp\temp67242558.exe
    O4 - HKLM\..\Run: [Pjmbletzpbiayxzk.exe] "C:\Documents and Settings\Admin\Application Data\Pjmbletzpbiayxzk.exe"
    O4 - HKLM\..\Run: [Opugbcyjtbwdrvgi.exe] "C:\Documents and Settings\Admin\Application Data\Opugbcyjtbwdrvgi.exe"
    O4 - HKLM\..\Run: [Betqptojhkpaghdd.exe] "C:\Documents and Settings\Admin\Application Data\Betqptojhkpaghdd.exe"
    O4 - HKLM\..\Run: [FolderUpdater] C:\D\G\N1\wisptis.exe
    O4 - HKLM\..\Run: [ConnectionInformer] C:\D\G\N1\winlogon.exe
    O4 - HKLM\..\Run: [VideoChecker] C:\D\V\I7\wisptis.exe
    O4 - HKLM\..\Run: [FolderInformer] C:\wisptis.exe
    O4 - HKLM\..\Run: [svchost.exe] "C:\Documents and Settings\Admin\Application Data\svchost.exe"
    O4 - HKLM\..\Run: [mobilegeni daemon] C:\Program Files\Mobogenie\DaemonProcess.exe
    O4 - HKLM\..\Run: [Adobe Driver Update] C:\Documents and Settings\Admin\Application Data\adobereader.exe
    O4 - HKCU\..\Run: [Ybrmaqkiymaoghnr.exe] "C:\Documents and Settings\Admin\Application Data\Ybrmaqkiymaoghnr.exe"
    O4 - HKCU\..\Run: [Mphcildpiwrdqtqs.exe] "C:\Documents and Settings\Admin\Application Data\Mphcildpiwrdqtqs.exe"
    O4 - HKCU\..\Run: [Chlquspshadkwlay.exe] "C:\Documents and Settings\Admin\Application Data\Chlquspshadkwlay.exe"
    O4 - HKCU\..\Run: [Ofuprfgvzlzgqgwg.exe] "C:\Documents and Settings\Admin\Application Data\Ofuprfgvzlzgqgwg.exe"
    O4 - HKCU\..\Run: [Wmefbmuvgzftaplc.exe] "C:\Documents and Settings\Admin\Application Data\Wmefbmuvgzftaplc.exe"
    O4 - HKCU\..\Run: [Akgwdbhwjhoohfcc.exe] "C:\Documents and Settings\Admin\Application Data\Akgwdbhwjhoohfcc.exe"
    O4 - HKCU\..\Run: [Zxkxblrmcrqtcpge.exe] "C:\Documents and Settings\Admin\Application Data\Zxkxblrmcrqtcpge.exe"
    O4 - HKCU\..\Run: [Sxblsfliaiclxikh.exe] "C:\Documents and Settings\Admin\Application Data\Sxblsfliaiclxikh.exe"
    O4 - HKCU\..\Run: [Bjbktvxwpyhnakfk.exe] "C:\Documents and Settings\Admin\Application Data\Bjbktvxwpyhnakfk.exe"
    O4 - HKCU\..\Run: [Qqyraeabkncwpzme.exe] "C:\Documents and Settings\Admin\Application Data\Qqyraeabkncwpzme.exe"
    O4 - HKCU\..\Run: [Vaiccdfiwhtcglpf.exe] "C:\Documents and Settings\Admin\Application Data\Vaiccdfiwhtcglpf.exe"
    O4 - HKCU\..\Run: [Dxvfrwidkhhllqxu.exe] "C:\Documents and Settings\Admin\Application Data\Dxvfrwidkhhllqxu.exe"
    O4 - HKCU\..\Run: [Hjxgjfxhlkklqffi.exe] "C:\Documents and Settings\Admin\Application Data\Hjxgjfxhlkklqffi.exe"
    O4 - HKCU\..\Run: [Uoyjjhszmdiatffi.exe] "C:\Documents and Settings\Admin\Application Data\Uoyjjhszmdiatffi.exe"
    O4 - HKCU\..\Run: [Sichtffwgiaawuol.exe] "C:\Documents and Settings\Admin\Application Data\Sichtffwgiaawuol.exe"
    O4 - HKCU\..\Run: [Rnevlelzgkrrmqjn.exe] "C:\Documents and Settings\Admin\Application Data\Rnevlelzgkrrmqjn.exe"
    O4 - HKCU\..\Run: [Uwoqlxiuydveette.exe] "C:\Documents and Settings\Admin\Application Data\Uwoqlxiuydveette.exe"
    O4 - HKCU\..\Run: [Pjmbletzpbiayxzk.exe] "C:\Documents and Settings\Admin\Application Data\Pjmbletzpbiayxzk.exe"
    O4 - HKCU\..\Run: [Siecsndxuzcpqooi.exe] "C:\Documents and Settings\Admin\Application Data\Siecsndxuzcpqooi.exe"
    O4 - HKCU\..\Run: [Lsxyakzdghkwrxse.exe] "C:\Documents and Settings\Admin\Application Data\Lsxyakzdghkwrxse.exe"
    O4 - HKCU\..\Run: [Betqptojhkpaghdd.exe] "C:\Documents and Settings\Admin\Application Data\Betqptojhkpaghdd.exe"
    O4 - HKCU\..\Run: [Opugbcyjtbwdrvgi.exe] "C:\Documents and Settings\Admin\Application Data\Opugbcyjtbwdrvgi.exe"
    O4 - HKCU\..\Run: [Ootdhjbponcfdnzy.exe] "C:\Documents and Settings\Admin\Application Data\Ootdhjbponcfdnzy.exe"
    O4 - HKCU\..\Run: [Crxtiakbkajfyjwm.exe] "C:\Documents and Settings\Admin\Application Data\Crxtiakbkajfyjwm.exe"
    O4 - HKCU\..\Run: [Mzwdefutvdiqmvjr.exe] "C:\Documents and Settings\Admin\Application Data\Mzwdefutvdiqmvjr.exe"
    O4 - HKCU\..\Run: [services.exe] "C:\Documents and Settings\Admin\Application Data\services.exe"
    O4 - HKCU\..\Run: [svchost.exe] "C:\Documents and Settings\Admin\Application Data\svchost.exe"
    O4 - HKCU\..\Run: [winlogon.exe] "C:\Documents and Settings\Admin\Application Data\winlogon.exe"
    O4 - HKCU\..\Run: [Sdrbdgmwohnrsuzi.exe] "C:\Documents and Settings\Admin\Application Data\Sdrbdgmwohnrsuzi.exe"
    O4 - HKCU\..\Run: [Wxpogkgipprxqzir.exe] "C:\Documents and Settings\Admin\Application Data\Wxpogkgipprxqzir.exe"
    O4 - HKCU\..\Run: [Laeyfbrfkbrrticv.exe] "C:\Documents and Settings\Admin\Application Data\Laeyfbrfkbrrticv.exe"
    O4 - HKCU\..\Run: [Jfxylcbeodzuzrfe.exe] "C:\Documents and Settings\Admin\Application Data\Jfxylcbeodzuzrfe.exe"
    O4 - HKCU\..\Run: [Phtctvephehubgiq.exe] "C:\Documents and Settings\Admin\Application Data\Phtctvephehubgiq.exe"
    O4 - HKCU\..\Run: [Zihdmvdpjrtkvnks.exe] "C:\Documents and Settings\Admin\Application Data\Zihdmvdpjrtkvnks.exe"
    O4 - HKCU\..\Run: [Pmcadfnjfoeahshr.exe] "C:\Documents and Settings\Admin\Application Data\Pmcadfnjfoeahshr.exe"
    O4 - HKCU\..\Run: [smss.exe] "C:\Documents and Settings\Admin\Application Data\smss.exe"
    O4 - HKCU\..\Run: [Adobe Driver Update] C:\Documents and Settings\Admin\Application Data\adobereader.exe
    O4 - HKCU\..\Run: [Znvwimsyumczhefb.exe] "C:\Documents and Settings\Admin\Application Data\Znvwimsyumczhefb.exe"
    Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)

    Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
    Самостоятельно ничего не удаляйте!!!
    Если лог не открылся, то найти его можно в следующей папке:
    Код:
    %appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
    Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
    Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  5. #4
    Junior Member Репутация
    Регистрация
    05.06.2008
    Сообщений
    17
    Вес репутации
    58
    Цитата Сообщение от mike 1 Посмотреть сообщение
    Здравствуйте! Компьютер герой столько вирусов целый зоопарк
    Спасибо за ваш ответ.
    Сделал все как вы написали.
    Запрошенные вами файлы в аттаче.
    Вложения Вложения
    Последний раз редактировалось Aleksandra; 25.02.2014 в 19:38.

  6. #5

  7. #6
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    + Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\SwvUpdater\Updater.exe', 'MBAM: PUP.Optional.SoftwareUpdater');
    QuarantineFile('C:\adobeflash.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\daobe.exe', 'MBAM: Trojan.Agent.ED');
    QuarantineFile('C:\gaga.exe', 'MBAM: Trojan.Zbot');
    QuarantineFile('C:\google.exe', 'MBAM: Trojan.Inject.RRE');
    QuarantineFile('C:\googleupd.exe', 'MBAM: Trojan.Ransom.ED');
    QuarantineFile('C:\gunman.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\gupdate.exe', 'MBAM: Spyware.Zbot');
    QuarantineFile('C:\link.exe', 'MBAM: Trojan.Zbot');
    QuarantineFile('C:\update.exe', 'MBAM: Trojan.Zbot');
    QuarantineFile('C:\winupd.exe', 'MBAM: Trojan.Ransom.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1.exe', 'MBAM: Trojan.Kelihos.XGen');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\104.exe', 'MBAM: Trojan.Ransom.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\105.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\11.exe', 'MBAM: Trojan.Ransom.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\114.exe', 'MBAM: Trojan.Ransom.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\12.exe', 'MBAM: Trojan.Kelihos.XGen');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\135.exe', 'MBAM: Rootkit.0Access.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\136.exe', 'MBAM: Rootkit.0Access.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\15F.exe', 'MBAM: Rootkit.0Access.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\163.exe', 'MBAM: Spyware.ZeuS');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\165.exe', 'MBAM: Rootkit.0Access.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\16C.exe', 'MBAM: Rootkit.0Access.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\19.exe', 'MBAM: Trojan.Zbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1A.exe', 'MBAM: Trojan.Ransom.DF');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\3B.exe', 'MBAM: Worm.Steckt');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\3D.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\40.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\42.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\4C.exe', 'MBAM: Trojan.Ransom.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\55.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\C5.exe', 'MBAM: Trojan.Ransom.DF');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\C7.exe', 'MBAM: Trojan.Ransom.DF');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\D6.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\D7.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\D8.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\D9.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\DA.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\E4.exe', 'MBAM: Trojan.Agent.DF');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\E6.exe', 'MBAM: Spyware.Zbot.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\5E.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\63.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\68.exe', 'MBAM: Trojan.Blocker.DF');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\69.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\6E.exe', 'MBAM: Trojan.Inject.RRE');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\6F.exe', 'MBAM: Trojan.Inject.RRE');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\7.exe', 'MBAM: Trojan.Kelihos.XGen');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\73.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\74.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\75.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\76.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\78.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\7B.exe', 'MBAM: Trojan.Ransom.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1B.exe', 'MBAM: Trojan.Ransom.DF');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\39.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\C.exe', 'MBAM: Trojan.Inject.RRE');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1CD.exe', 'MBAM: Backdoor.DarkKomet');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1E.exe', 'MBAM: Trojan.Inject');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\271.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\32.exe', 'MBAM: Malware.Packer.FFS');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\33.exe', 'MBAM: Trojan.Ransom.DF');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\36.exe', 'MBAM: Backdoor.IRCbot');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\37.exe', 'MBAM: Spyware.Password');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\382.exe', 'MBAM: Malware.Packer.FFS');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\85.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\8A.exe', 'MBAM: Trojan.Inject.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\91.exe', 'MBAM: Trojan.Agent.DE');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\92.exe', 'MBAM: Trojan.Inject.RRE');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\96.exe', 'MBAM: Trojan.Inject.RRE');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\A.exe', 'MBAM: Trojan.Ransom.DF');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\A5.exe', 'MBAM: Trojan.Inject.RRE');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\B0.exe', 'MBAM: Spyware.Password');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\B6.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\F.exe', 'MBAM: Trojan.Inject');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\F3.exe', 'MBAM: Trojan.Ransom.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\F9.exe', 'MBAM: Trojan.Ransom.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\FD.exe', 'MBAM: Trojan.Ransom.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Application Data\genienext\nengine.dll', 'MBAM: PUP.Optional.NextLive.A');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Mobogenie\Version\OldVersion\Mobogenie\nengine.dll', 'MBAM: PUP.Optional.NextLive.A');
    QuarantineFile('C:\Documents and Settings\Admin\Мои документы\Downloads\www-Skype-com_pics2013 (1).zip', 'MBAM: Rootkit.0Access.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Мои документы\Downloads\www-Skype-com_pics2013.zip', 'MBAM: Rootkit.0Access.ED');
    QuarantineFile('C:\Documents and Settings\Admin\Мои документы\Downloads\xxx_video_clips_arhiv (1).exe', 'MBAM: Trojan.Agent.Gen');
    QuarantineFile('C:\Documents and Settings\Admin\Мои документы\Downloads\xxx_video_clips_arhiv.exe', 'MBAM: Trojan.Agent.Gen');
    QuarantineFile('C:\Program Files\Mobogenie\nengine.dll', 'MBAM: PUP.Optional.NextLive.A');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\10.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\13.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\18.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1C.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1D.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\1F.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\20.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\25.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\26.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\27.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\28.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\2F.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\34.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\35.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\38.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\3C.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\3E.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\3F.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\45.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\46.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\47.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\48.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\49.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\4A.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\4E.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\50.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\51.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\52.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\53.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\54.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\61.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\6A.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\71.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\7D.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\7E.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\83.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\90.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\95.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\9F.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\2.exe', 'MBAM: Trojan.Downloader');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\3.exe', 'MBAM: Trojan.Downloader');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\4.exe', 'MBAM: Trojan.Downloader');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\5.exe', 'MBAM: Trojan.Downloader');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\8.exe', 'MBAM: Trojan.Downloader');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\60.exe', 'MBAM: Trojan.Banker');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\62.exe', 'MBAM: Trojan.Banker');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\66.exe', 'MBAM: Trojan.Banker');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\6B.exe', 'MBAM: Trojan.Banker');
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\AA.exe', 'MBAM: Backdoor.Agent.TRJE');
    BC_ImportAll;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Удалите в МВАМ все, кроме
    Код:
    HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
    
    C:\WINDOWS\system32\hidcon.exe (Trojan.Dropped) -> Действие не было предпринято.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  8. #7
    Junior Member Репутация
    Регистрация
    05.06.2008
    Сообщений
    17
    Вес репутации
    58

    Отчет Gmer

    Сделал отчет Gmer.
    Файл в аттаче

    - - - Добавлено - - -

    Цитата Сообщение от thyrex Посмотреть сообщение
    + Выполните скрипт в AVZ
    Выполнил.

    Цитата Сообщение от thyrex Посмотреть сообщение
    Пришлите карантин
    Файлы в аттаче.
    Но архив virusinfo_autoquarantine.zip прислать не могу. 82 мегабайта весит.

    В МВАМ удалил строки
    Вложения Вложения

  9. #8
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,580
    Вес репутации
    758
    1) Перед сканированием Gmer галочки какие-нибудь меняли ?
    2) Сделайте новый лог сканирования MBAM.
    3)
    Цитата Сообщение от kerch Посмотреть сообщение
    Но архив virusinfo_autoquarantine.zip прислать не могу. 82 мегабайта весит.
    загрузите его по этой ссылке http://virusinfo.info/virusdetector/uploadform.php
    напишите здесь MD5 отправленного архива.

  10. #9
    Junior Member Репутация
    Регистрация
    05.06.2008
    Сообщений
    17
    Вес репутации
    58
    MD5: 6D32786CCEA8535EFF5B9F0FE0B50E20
    Лог в аттачеMBAM-log-2014-03-01 (16-13-31).txt

  11. #10
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Что с проблемой?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  12. #11
    Junior Member Репутация
    Регистрация
    05.06.2008
    Сообщений
    17
    Вес репутации
    58
    Судя по всему комп еще заражен.
    Напишите пожалуйста что еще делать? AVZ? MBAM?
    Удалять что-то не решаюсь.
    Переустановка операционной системы по некоторым причинам невозможна.

  13. #12
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Если лог на форуме не уместиться загрузите сюда http://www.rghost.ru полученную ссылку прикрепите.

    1. Скачайте Universal Virus Sniffer (uVS)
    2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
      !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
    4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
      !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  14. #13
    Junior Member Репутация
    Регистрация
    05.06.2008
    Сообщений
    17
    Вес репутации
    58
    День добрый. Сделал все как вы написали.
    Программу выбивает на 89%
    Запускал несколько раз.
    Никакого окна с ошибкой или предупреждением не появляется.
    Программа просто закрывается и все.
    Файл с отчетом создается но он пустой.
    Прикрепляю список файлов которые получилось сохранить ДО 3 шага.
    Программу выбивает на 3 шаге.
    Вложения Вложения

  15. #14
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    На шаге 2 попробуйте запустить файл startf.exe, дальше по инструкции из 12 сообщения.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  16. Это понравилось:


  17. #15
    Junior Member Репутация
    Регистрация
    05.06.2008
    Сообщений
    17
    Вес репутации
    58
    Спасибо. Ваш совет помог.
    Файл в аттаче
    Вложения Вложения

  18. #16
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Выполните скрипт в uVS:

    Код:
    ;uVS v3.82 [http://dsrt.dyndns.org]
    ;Target OS: NTv5.1
    
    OFFSGNSAVE
    breg
    
    delref HTTP://HPTDS7.RU/
    zoo %SystemRoot%\NOTEPAD.EXE
    zoo %Sys32%\NOTEPAD.EXE
    exec C:\Program Files\Mobogenie\uninst.exe
    deltmp
    restart
    Упакуйте содержимое папки ZOO с помощью WinRar, 7-Zip или WinZip в архив формата .ZIP с паролем virus и отправьте этот файл по ссылке "Прислать запрошенный карантин" над первым сообщением в теме.

    - - - Добавлено - - -

    + Лог TDSSKiller сделайте.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  19. #17
    Junior Member Репутация
    Регистрация
    05.06.2008
    Сообщений
    17
    Вес репутации
    58
    zoo.zip отправил по ссылке "Прислать запрошенный карантин"
    TDSSKiller - написал "Угроз не обнаружено"

  20. #18
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Лог прикрепите из корня системного диска.

    + Что с проблемой?
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  21. #19
    Junior Member Репутация
    Регистрация
    05.06.2008
    Сообщений
    17
    Вес репутации
    58
    Отправил TDSSKiller лог по ссылке вверху.
    Проблема судя по всему есть.
    Ноут тормозит сильно.
    Чем еще можно просканить на зловредов?

  22. #20
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    • Загрузите SecurityCheck by glax24 отсюда и сохраните утилиту на Рабочем столе
    • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
    • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
    • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
    • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  23. Это понравилось:


  • Уважаемый(ая) kerch, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Страница 1 из 2 12 Последняя

    Похожие темы

    1. Porn.exe
      От h0z в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 30.09.2011, 10:31
    2. Ответов: 4
      Последнее сообщение: 12.01.2011, 03:21
    3. Porn Baner
      От Velet в разделе Помогите!
      Ответов: 12
      Последнее сообщение: 30.11.2009, 22:27
    4. the porn collection
      От SerhiyKa в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 03.07.2009, 13:04
    5. Вирус Zlob.Porn.Adverttiser.bd
      От mondo в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 26.06.2008, 02:31

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01081 seconds with 18 queries