Показано с 1 по 9 из 9.

помогите (заявка № 27374)

  1. #1
    Junior Member Репутация
    Регистрация
    21.06.2007
    Сообщений
    44
    Вес репутации
    35

    Thumbs up помогите

    при запуске ПК запускаются автоматом приложения вешающие систему намертво.
    Последний раз редактировалось gargoyles; 18.04.2009 в 07:49.

  2. Реклама
     

  3. #2
    Junior Member Репутация
    Регистрация
    21.06.2007
    Сообщений
    44
    Вес репутации
    35
    пытаюсь прикрепить virusinfo_syscheck но программа упорно пишет что такой файл я уже прикреплял в теме
    http://virusinfo.info/showthread.php?t=23666

    Захожу в ту тему,пытаюсь удалить вложения - пишет что нет прав.
    Стал переименовывать virusinfo_syscheck слегка в другое название всё-равно пишет что такой файл уже есть у меня в теме
    http://virusinfo.info/showthread.php?t=23666
    Что делать?

  4. #3
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1782
    AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\Documents and Settings\Denis1\Главное меню\Программы\Автозагрузка\userinit.exe','');
     QuarantineFile('C:\Documents and Settings\Denis1\svchost.exe','');
     DeleteService('Voo00');
     QuarantineFile('C:\WINDOWS\System32\Drivers\Voo00.sys','');
     DeleteService('Kho58');
     QuarantineFile('C:\WINDOWS\System32\Drivers\Kho58.sys','');
     DeleteService('Schedule');
     QuarantineFile('C:\WINDOWS\system32\ms_tcp.dll','');
     QuarantineFile('c:\windows\system32\drivers\services.exe','');
     TerminateProcessByName('c:\windows\system32\drivers\services.exe');
     DeleteFile('c:\windows\system32\drivers\services.exe');
     DeleteFile('C:\WINDOWS\system32\ms_tcp.dll');
     DeleteFile('C:\WINDOWS\System32\Drivers\Kho58.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\Voo00.sys');
     DeleteFile('C:\Documents and Settings\Denis1\svchost.exe');
     DeleteFile('C:\Documents and Settings\Denis1\Главное меню\Программы\Автозагрузка\userinit.exe');
    BC_ImportALL;  
    ExecuteSysClean;
    BC_DeleteSvc('Schedule'');
    BC_DeleteSvc('Voo00');
    BC_DeleteSvc('Kho58');    
    BC_Activate;
    RebootWindows(true);
    end.
    Пришлите карантин по правилам и повторите логи...

  5. #4
    Junior Member Репутация
    Регистрация
    21.06.2007
    Сообщений
    44
    Вес репутации
    35
    Цитата Сообщение от Гриша Посмотреть сообщение
    AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\Documents and Settings\Denis1\Главное меню\Программы\Автозагрузка\userinit.exe','');
     QuarantineFile('C:\Documents and Settings\Denis1\svchost.exe','');
     DeleteService('Voo00');
     QuarantineFile('C:\WINDOWS\System32\Drivers\Voo00.sys','');
     DeleteService('Kho58');
     QuarantineFile('C:\WINDOWS\System32\Drivers\Kho58.sys','');
     DeleteService('Schedule');
     QuarantineFile('C:\WINDOWS\system32\ms_tcp.dll','');
     QuarantineFile('c:\windows\system32\drivers\services.exe','');
     TerminateProcessByName('c:\windows\system32\drivers\services.exe');
     DeleteFile('c:\windows\system32\drivers\services.exe');
     DeleteFile('C:\WINDOWS\system32\ms_tcp.dll');
     DeleteFile('C:\WINDOWS\System32\Drivers\Kho58.sys');
     DeleteFile('C:\WINDOWS\System32\Drivers\Voo00.sys');
     DeleteFile('C:\Documents and Settings\Denis1\svchost.exe');
     DeleteFile('C:\Documents and Settings\Denis1\Главное меню\Программы\Автозагрузка\userinit.exe');
    BC_ImportALL;  
    ExecuteSysClean;
    BC_DeleteSvc('Schedule'');
    BC_DeleteSvc('Voo00');
    BC_DeleteSvc('Kho58');    
    BC_Activate;
    RebootWindows(true);
    end.
    Пришлите карантин по правилам и повторите логи...


    вот логи
    файл карантина прислал на момент "до выполнения скрипта"
    Последний раз редактировалось gargoyles; 18.04.2009 в 07:49.

  6. #5
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1782
    Карантин нужен после скрипта...

    AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     DeleteFile('C:\Documents and Settings\LocalService\svchost.exe');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Повторите логи...

  7. #6
    Junior Member Репутация
    Регистрация
    21.06.2007
    Сообщений
    44
    Вес репутации
    35
    логи
    Последний раз редактировалось gargoyles; 18.04.2009 в 07:49.

  8. #7
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1782
    В логах чисто,жалобы есть?

  9. #8
    Junior Member Репутация
    Регистрация
    21.06.2007
    Сообщений
    44
    Вес репутации
    35
    нету, большое человеческое спасибо вам за ваши добрые поступки, сотрудники сайта virusinfo.info!!!!

  10. #9
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,557
    Вес репутации
    942

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 16
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\denis1\\svchost.exe - P2P-Worm.Win32.Socks.fe (DrWEB: Win32.HLLW.Brutus.4644)
      2. c:\\documents and settings\\denis1\\главное меню\\программы\\автозагрузка\\userinit.exe - P2P-Worm.Win32.Socks.fe (DrWEB: Win32.HLLW.Brutus.4644)
      3. c:\\windows\\system32\\drivers\\services.exe - P2P-Worm.Win32.Socks.fe (DrWEB: Win32.HLLW.Brutus.4644)
      4. c:\\windows\\system32\\ms_tcp.dll - Worm.Win32.AutoRun.lkx (DrWEB: Trojan.Sniff.91)


  • Уважаемый(ая) gargoyles, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01034 seconds with 20 queries