Показано с 1 по 17 из 17.

Win32/Packed.Autoit.Gen (заявка № 35136)

  1. #1
    Junior Member Репутация
    Регистрация
    23.05.2008
    Сообщений
    10
    Вес репутации
    32

    Question Win32/Packed.Autoit.Gen

    C:\WINDOWS\lsass.exe »AUTOIT »script.au3 - Win32/Packed.Autoit.Gen приложение
    Начала глючить мышь, сама нажимает всё подряд, и движется как при 10 фпс в каком-нибудь шутере, ещё очень странно, но в окне мессенджера иногда автоматически писалось что-то типа testtesttesttesttest. (такое ощущение, что компом пытаются удалённо управлять) Проверился на вирусы нодом, обнаружил такую заразу, но вылечить не смог. И странно то что в безопасном режиме система отказалась грузиться. Взял AVZ выполнил скрипт лечения, проверился заново нодом и hjack'ом, вроде как нету вируса. После пары перезагрузок и виндоусовской проверки диска у меня он появился снова.

    Рассчитываю на вашу помощь, так как я уже один раз избавился от autorun.inf благодаря вашему сайту.
    Вложения Вложения
    Последний раз редактировалось Gonzagas; 05.12.2008 в 03:11.

  2. Реклама
     

  3. #2
    Junior Member Репутация
    Регистрация
    23.05.2008
    Сообщений
    10
    Вес репутации
    32
    Апдейт Прислал запрошенный карантин от АВЗ и НОДа (хм, перестала переключаться раскладка клавиатуры, приехали)

    Апдейт через 20 минут Скачал Spyware Doctor и проверился им, 6 угроз и 100 инфекций Среди них и этот зловред. Почистило всё, проверка нодом вирусов не нашла. На всякий случай оставляю тут карантин от Доктора. Пароль как обычно virus.

    Кто знает, может завтра он опять появится Чувствую, надо файрволл ставить...
    Последний раз редактировалось V_Bond; 05.12.2008 в 10:02. Причина: карантин в теме

  4. #3
    Junior Member Репутация
    Регистрация
    23.05.2008
    Сообщений
    10
    Вес репутации
    32
    Хм... а траблы с мышкой все равно остались =\ то нормально перемещатеся то жутко тормозит. вот, сейчас просто сдохла. причём после перезагрузки какое-то время пашет нормально

  5. #4
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    10.01.2007
    Сообщений
    22,817
    Вес репутации
    1497
    выполните скрипт
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('msansspc.dll','');
     DeleteService('RUZFRNZO');
     QuarantineFile('C:\WINDOWS\system32\drivers\RUZFRNZO.sys','');
     DeleteService('Glp84');
     QuarantineFile('C:\WINDOWS\System32\Drivers\Glp84.sys','');
     DeleteFile('C:\WINDOWS\System32\Drivers\Glp84.sys');
     DeleteFile('C:\WINDOWS\system32\drivers\RUZFRNZO.sys');
     DeleteFile('msansspc.dll');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    пришлите карантин согласно приложения 3 правил
    повторите логи

  6. #5
    Junior Member Репутация
    Регистрация
    23.05.2008
    Сообщений
    10
    Вес репутации
    32
    Скрипт выполнил, но АVZ еще много интересного нашёл:
    Функция NtCreateKey (29) перехвачена (8056F063->B2FF27A6), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtCreateProcess (2F) перехвачена (805B3543->B2FEF794), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtCreateProcessEx (30) перехвачена (805885D3->B2FEFF1E), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtDeleteKey (3F) перехвачена (8059D6BD->B2FF31F0), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtDeleteValueKey (41) перехвачена (80597430->B2FF342A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtRenameKey (C0) перехвачена (8064D39F->B2FF412A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtSetValueKey (F7) перехвачена (80575527->B2FF383C), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtTerminateProcess (101) перехвачена (8058AE1E->B2FEED0A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtWriteVirtualMemory (115) перехвачена (8057C123->B2FEE384), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    C:\Program Files\Spyware Doctor\smumhook.dll --> Подозрение на Keylogger или троянскую DLL
    C:\Program Files\Spyware Doctor\smumhook.dll>>> Поведенческий анализ
    Типичное для кейлоггеров поведение не зарегистрировано
    C:\Program Files\Spyware Doctor\klg.dat --> Подозрение на Keylogger или троянскую DLL
    C:\Program Files\Spyware Doctor\klg.dat>>> Поведенческий анализ
    Типичное для кейлоггеров поведение не зарегистрировано
    C:\WINDOWS\system32\OPTMOUSE.DLL --> Подозрение на Keylogger или троянскую DLL
    C:\WINDOWS\system32\OPTMOUSE.DLL>>> Поведенческий анализ
    1. Реагирует на события: клавиатура, мышь, все события
    C:\WINDOWS\system32\OPTMOUSE.DLL>>> Нейросеть: файл с вероятностью 99.88% похож на типовой перехватчик событий клавиатуры/мыши
    C:\WINDOWS\system32\AcSignIcon.dll --> Подозрение на Keylogger или троянскую DLL
    C:\WINDOWS\system32\AcSignIcon.dll>>> Поведенческий анализ
    Типичное для кейлоггеров поведение не зарегистрировано

    8. Поиск потенциальных уязвимостей
    >> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
    >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
    >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
    >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
    >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
    > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
    >> Безопасность: к ПК разрешен доступ анонимного пользователя
    >> Безопасность: Разрешена отправка приглашений удаленному помошнику
    Проверка завершена
    9. Мастер поиска и устранения проблем
    >> Меню Пуск - заблокированы элементы
    >> Таймаут завершения служб находится за пределами допустимых значений
    >> Заблокирован пункт меню Справка и техподдержка

    Также сразу же удаляется языковая панель, и быстрого доступа

    И ещё, карантин прислал по правилам, а вот virusinfo_cure.zip весит 2.5 мб почему-то (судя про расширениям dta туда карантин записался) так что прикрепить не смог
    Вложения Вложения
    Последний раз редактировалось Gonzagas; 05.12.2008 в 17:09.

  7. #6
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1782
    В логах чисто...

  8. #7
    Junior Member Репутация
    Регистрация
    23.05.2008
    Сообщений
    10
    Вес репутации
    32
    Цитата Сообщение от Гриша Посмотреть сообщение
    В логах чисто...
    Постойте, а что это тогда? Ну и карантин я ведь прислал.

    Цитата Сообщение от Gonzagas Посмотреть сообщение
    Скрипт выполнил, но АVZ еще много интересного нашёл:
    Функция NtCreateKey (29) перехвачена (8056F063->B2FF27A6), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtCreateProcess (2F) перехвачена (805B3543->B2FEF794), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtCreateProcessEx (30) перехвачена (805885D3->B2FEFF1E), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtDeleteKey (3F) перехвачена (8059D6BD->B2FF31F0), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtDeleteValueKey (41) перехвачена (80597430->B2FF342A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtRenameKey (C0) перехвачена (8064D39F->B2FF412A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtSetValueKey (F7) перехвачена (80575527->B2FF383C), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtTerminateProcess (101) перехвачена (8058AE1E->B2FEED0A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtWriteVirtualMemory (115) перехвачена (8057C123->B2FEE384), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    C:\Program Files\Spyware Doctor\smumhook.dll --> Подозрение на Keylogger или троянскую DLL
    C:\Program Files\Spyware Doctor\smumhook.dll>>> Поведенческий анализ
    Типичное для кейлоггеров поведение не зарегистрировано
    C:\Program Files\Spyware Doctor\klg.dat --> Подозрение на Keylogger или троянскую DLL
    C:\Program Files\Spyware Doctor\klg.dat>>> Поведенческий анализ
    Типичное для кейлоггеров поведение не зарегистрировано
    C:\WINDOWS\system32\OPTMOUSE.DLL --> Подозрение на Keylogger или троянскую DLL
    C:\WINDOWS\system32\OPTMOUSE.DLL>>> Поведенческий анализ
    1. Реагирует на события: клавиатура, мышь, все события
    C:\WINDOWS\system32\OPTMOUSE.DLL>>> Нейросеть: файл с вероятностью 99.88% похож на типовой перехватчик событий клавиатуры/мыши
    C:\WINDOWS\system32\AcSignIcon.dll --> Подозрение на Keylogger или троянскую DLL
    C:\WINDOWS\system32\AcSignIcon.dll>>> Поведенческий анализ
    Типичное для кейлоггеров поведение не зарегистрировано

    8. Поиск потенциальных уязвимостей
    >> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
    >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
    >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
    >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
    >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
    > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
    >> Безопасность: к ПК разрешен доступ анонимного пользователя
    >> Безопасность: Разрешена отправка приглашений удаленному помошнику
    Проверка завершена
    9. Мастер поиска и устранения проблем
    >> Меню Пуск - заблокированы элементы
    >> Таймаут завершения служб находится за пределами допустимых значений
    >> Заблокирован пункт меню Справка и техподдержка

    Также сразу же удаляется языковая панель, и быстрого доступа

    И ещё, карантин прислал по правилам, а вот virusinfo_cure.zip весит 2.5 мб почему-то (судя про расширениям dta туда карантин записался) так что прикрепить не смог

  9. #8
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    10.01.2007
    Сообщений
    22,817
    Вес репутации
    1497
    это все "запчасти" от спайваре доктора ...

  10. #9
    Junior Member Репутация
    Регистрация
    23.05.2008
    Сообщений
    10
    Вес репутации
    32
    Срёмные у доктора запчасти Спасибо вам за помощь.
    Если будут какие-то изменения я обращусь.

    Ну и ещё, это тоже доктора запчасти?

    Функция NtCreateKey (29) перехвачена (8056F063->B2FF27A6), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtCreateProcess (2F) перехвачена (805B3543->B2FEF794), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtCreateProcessEx (30) перехвачена (805885D3->B2FEFF1E), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtDeleteKey (3F) перехвачена (8059D6BD->B2FF31F0), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtDeleteValueKey (41) перехвачена (80597430->B2FF342A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtRenameKey (C0) перехвачена (8064D39F->B2FF412A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtSetValueKey (F7) перехвачена (80575527->B2FF383C), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtTerminateProcess (101) перехвачена (8058AE1E->B2FEED0A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    Функция NtWriteVirtualMemory (115) перехвачена (8057C123->B2FEE384), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    C:\WINDOWS\system32\OPTMOUSE.DLL --> Подозрение на Keylogger или троянскую DLL
    C:\WINDOWS\system32\OPTMOUSE.DLL>>> Поведенческий анализ
    1. Реагирует на события: клавиатура, мышь, все события
    C:\WINDOWS\system32\OPTMOUSE.DLL>>> Нейросеть: файл с вероятностью 99.88% похож на типовой перехватчик событий клавиатуры/мыши
    C:\WINDOWS\system32\AcSignIcon.dll --> Подозрение на Keylogger или троянскую DLL
    C:\WINDOWS\system32\AcSignIcon.dll>>> Поведенческий анализ
    Типичное для кейлоггеров поведение не зарегистрировано
    Почему спросил, потому что этот iksysflt.sys появился ещё до того как я доктора поставил

    АПДЕЙТ. По поводу iksysflt.sys нашёл вот что, http://216.246.91.178/~virusinf/showthread.php?p=291433 использовал. и сразу после перезагрузки пункт меню Справка и техподдержка вернулся на место. сейчас проверюсь опять.

    АПдей
    FTESTTESTTESTTESTTESTTesttesttesttettesttesttestte sttesttesttesttesttesttesttesttesttesttesttesttest testtesttesttesttesttesttesttesttesttesttesttestte sttesttesttesttesttesttesttesttesttesttesttesttest

    ^^^^
    ну вот, опять! ЭТО только что не я написал. перехватчик на месте. проверился заново АВЗ. -=\ Лог в приложении

    Ещё один Ап Выполнил скрипт по руткитам:
    Выполняется стандартный скрипт: 1. Поиск и нейтрализации RootKit UserMode и KernelMode
    1.1 Поиск перехватчиков API, работающих в UserMode
    Анализ kernel32.dll, таблица экспорта найдена в секции .text
    Анализ ntdll.dll, таблица экспорта найдена в секции .text
    Функция ntdll.dll:NtClose (111) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtClose нейтрализован
    Функция ntdll.dll:NtCreateFile (123) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtCreateFile нейтрализован
    Функция ntdll.dll:NtCreateKey (127) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtCreateKey нейтрализован
    Функция ntdll.dll:NtCreateSection (137) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtCreateSection нейтрализован
    Функция ntdll.dll:NtDeleteKey (151) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtDeleteKey нейтрализован
    Функция ntdll.dll:NtDeleteValueKey (153) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtDeleteValueKey нейтрализован
    Функция ntdll.dll:NtRenameKey (283) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtRenameKey нейтрализован
    Функция ntdll.dll:NtSetInformationFile (315) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtSetInformationFile нейтрализован
    Функция ntdll.dll:NtSetValueKey (33 перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtSetValueKey нейтрализован
    Функция ntdll.dll:NtTerminateProcess (34 перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtTerminateProcess нейтрализован
    Функция ntdll.dll:NtWriteFile (366) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtWriteFile нейтрализован
    Функция ntdll.dll:NtWriteFileGather (367) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtWriteFileGather нейтрализован
    Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции NtWriteVirtualMemory нейтрализован
    Анализ user32.dll, таблица экспорта найдена в секции .text
    Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции SetWindowsHookExA нейтрализован
    Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод CodeHijack (метод не определен)
    >>> Код руткита в функции SetWindowsHookExW нейтрализован
    Анализ advapi32.dll, таблица экспорта найдена в секции .text
    Анализ ws2_32.dll, таблица экспорта найдена в секции .text
    Анализ wininet.dll, таблица экспорта найдена в секции .text
    Анализ rasapi32.dll, таблица экспорта найдена в секции .text
    Анализ urlmon.dll, таблица экспорта найдена в секции .text
    Анализ netapi32.dll, таблица экспорта найдена в секции .text
    1.2 Поиск перехватчиков API, работающих в KernelMode
    Драйвер успешно загружен
    SDT найдена (RVA=082B80)
    Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
    SDT = 80559B80
    KiST = 804E2D20 (284)
    Функция NtCreateKey (29) перехвачена (8056F063->B06417A6), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    >>> Функция воcстановлена успешно !
    >>> Код перехватчика нейтрализован
    Функция NtCreateProcess (2F) перехвачена (805B3543->B063E794), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    >>> Функция воcстановлена успешно !
    >>> Код перехватчика нейтрализован
    Функция NtCreateProcessEx (30) перехвачена (805885D3->B063EF1E), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    >>> Функция воcстановлена успешно !
    >>> Код перехватчика нейтрализован
    Функция NtDeleteKey (3F) перехвачена (8059D6BD->B06421F0), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    >>> Функция воcстановлена успешно !
    >>> Код перехватчика нейтрализован
    Функция NtDeleteValueKey (41) перехвачена (80597430->B064242A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    >>> Функция воcстановлена успешно !
    >>> Код перехватчика нейтрализован
    Функция NtRenameKey (C0) перехвачена (8064D39F->B064312A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    >>> Функция воcстановлена успешно !
    >>> Код перехватчика нейтрализован
    Функция NtSetValueKey (F7) перехвачена (80575527->B064283C), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    >>> Функция воcстановлена успешно !
    >>> Код перехватчика нейтрализован
    Функция NtTerminateProcess (101) перехвачена (8058AE1E->B063DD0A), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    >>> Функция воcстановлена успешно !
    >>> Код перехватчика нейтрализован
    Функция NtWriteVirtualMemory (115) перехвачена (8057C123->B063D384), перехватчик C:\WINDOWS\system32\drivers\iksysflt.sys
    >>> Функция воcстановлена успешно !
    >>> Код перехватчика нейтрализован
    Проверено функций: 284, перехвачено: 9, восстановлено: 9
    1.3 Проверка IDT и SYSENTER
    Анализ для процессора 1
    Проверка IDT и SYSENTER завершена
    1.4 Поиск маскировки процессов и драйверов
    Поиск маскировки процессов и драйверов завершен
    Драйвер успешно загружен
    1.5 Проверка обработчиков IRP
    Проверка завершена
    И всё равно каждый раз при проверке появляются эти перехватчики.

    Добавлено через 2 часа 8 минут

    Ну и ничего так и не помогает, ни AVZ Guard, ни проверки.
    Постоянно одно и то же
    Постоянно вставляет где ни попадя свой тесттесттест.
    Логи не изменились: все те же CodeHijack-и, приколы Спай Доктора, ну и
    C:\WINDOWS\system32\AcSignIcon.dll --> Подозрение на Keylogger или троянскую DLL
    C:\WINDOWS\system32\AcSignIcon.dll>>> Поведенческий анализ
    Последний раз редактировалось Gonzagas; 05.12.2008 в 19:37. Причина: Добавлено

  11. #10
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1782
    Еще раз: в логах чисто...

  12. #11
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    07.07.2005
    Адрес
    Moscow region
    Сообщений
    30,463
    Вес репутации
    2495
    FTESTTESTTESTTESTTESTTesttesttesttettesttesttestte sttesttesttesttesttesttesttesttesttesttesttesttest testtesttesttesttesttesttesttesttesttesttesttestte sttesttesttesttesttesttesttesttesttesttesttesttest

    Не надо мешать AVZ искать кейлоггеров.
    Павел
    AVZ HijackThis помощь с 10-00 до 18-00МСК

    Windows7, SEP(work)
    WindowsXP KIS(home)

    На up не реагирую

  13. #12
    Junior Member Репутация
    Регистрация
    23.05.2008
    Сообщений
    10
    Вес репутации
    32
    Еще раз: в логах чисто...
    Хорошо, что в логах чисто. Но после пары перезагрузок у меня опять исчезли драйвера на мышь и она перестала работать. Чувствую что прийдётся форматировать винт. Ещё начались такие пляски - пишет что мне отказано в доступе к файлам некоторым.

    UPD. Отлично теперь его и АВЗ не видит. Делаю проверку на руткиты, выполняется пункт 1.1 а потом сразу 1.4 и конец. Ничего не определяет Обычная проверка видит.
    Последний раз редактировалось Gonzagas; 06.12.2008 в 00:43.

  14. #13
    Junior Member Репутация
    Регистрация
    23.05.2008
    Сообщений
    10
    Вес репутации
    32
    Всё ещё блокируется доступ к файлам через какое-то время. + При перезагрузке завершается какая-то странная программа с таким названием ":-)"

  15. #14
    Junior Member Репутация
    Регистрация
    23.05.2008
    Сообщений
    10
    Вес репутации
    32
    После переустановки винды я радовался рабочей мышке аж целых 3 дня. Поставил Outpost Firewall, Nod32 последний. И что в результате? только что мышка опять бегает как бешенная всё открывает/закрывает и через 15 минут отключается. Что это может быть уж мне смертному не понять. Диск C: форматировал перед переустановкой. я не знаю что делать. Ах да, в AVZ опять появились логи аналогичные тем, что я показывал.

    Помимо всего прочего, когда вручную запустил проверку Аутпостом обнаружил червя VBS.Igidak. И зачем вообще Нод стоит?

    И ещё само внеслось изменение в Аутпост
    0:34:07 Постоянная защита от вредоносных программ: выключен(а)
    Последний раз редактировалось Gonzagas; 10.12.2008 в 03:18.

  16. #15
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для RiC
    Регистрация
    22.04.2005
    Сообщений
    1,988
    Вес репутации
    544
    Мышь заменить не пробывали ?

  17. #16
    Junior Member Репутация
    Регистрация
    23.05.2008
    Сообщений
    10
    Вес репутации
    32
    Мышь отлично работает на другом компе. Дело не в ней. Сама мышка не удаляет свои драйвера.

  18. #17
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,563
    Вес репутации
    942

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 9
    • В ходе лечения вредоносные программы в карантинах не обнаружены


  • Уважаемый(ая) Gonzagas, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Win32.Packed.Autoit.A.Gen
      От KravaStep в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 03.02.2011, 07:55
    2. Win32/Packed.Autoit.Gen только в Svhost'e
      От Malina26 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 28.09.2010, 16:59
    3. Ноут заражен Win32/Packed.Autoit.Gen
      От jakutchenko в разделе Помогите!
      Ответов: 11
      Последнее сообщение: 13.06.2010, 13:30
    4. win32/packed.autoit.gen
      От uta в разделе Помогите!
      Ответов: 8
      Последнее сообщение: 03.08.2009, 20:47
    5. Win32/Packed.Autoit.Gen
      От Olik в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 22.02.2009, 10:10

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00262 seconds with 24 queries