Вот все логи + скрины ошибок и подозрительного процеса.
Вот все логи + скрины ошибок и подозрительного процеса.
Выполните скрипт
Закачайте карантин по ссылке вверху страницы.Код:begin SearchRootkit(true,true); SetAVZGuardStatus(true); QuarantineFile('F:\System Volume Information\_restore{E43F0D08-42B0-43A1-8B49-625BE589FE9F}\RP64\A0019210.exe',''); QuarantineFile('E:\Games\Серв\jre-6u13-windows-i586-p-s.exe&File=jre-6u13-windows-i586-p-s.exe&BHost=javadl.sun.com',''); QuarantineFile('c:\documents and settings\admin\viuoru.exe',''); DeleteFile('c:\documents and settings\admin\viuoru.exe'); DeleteFile('F:\System Volume Information\_restore{E43F0D08-42B0-43A1-8B49-625BE589FE9F}\RP64\A0019210.exe'); BC_ImportALL; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Пофиксите Hijackthis
Повторите логиКод:O4 - HKCU\..\Run: [viuoru] C:\Documents and Settings\Admin\viuoru.exe
После проделанного скрипта в AVZ, в Hijackthis строки этой необнаружил...
логи зделал и прекрепил, но после скрипта вродебы проблемма решилась, посмотрим что будет дальше...
Всё равно проверте пойжалуста логи, мож какая гадость ещё есть.
так что там ?
К сожалению еще не все. Сделайте лог Gmer http://virusinfo.info/showthread.php?t=40118
вот ...
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin SetAVZPMStatus(True); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RebootWindows(true); end.
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Выполните скрипт
Пришлите карантин.Код:begin ClearQuarantine; SearchRootkit(true, true); SetAVZGuardStatus(True); BC_DeleteSvc('gasfkyvbwwaiqh'); QuarantineFile('C:\WINDOWS\System32\drivers\gasfkyxwodwqjn.sys',''); DeleteFile('C:\WINDOWS\System32\drivers\gasfkyxwodwqjn.sys'); BC_Importall; RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1); ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Распакуйте Gmer из архива в отдельную папку.
Запустите Gmer.
После автоматической экспресс-проверки, отметьте галочкой только системный раздел (обычно это диск C:\) и нажмите на кнопку Scan. осле окончания проверки сохраните его лог (нажмите на кнопку Save) под каким хотите именем, например gmer.log и прикрепите лог к сообщению в Вашей теме.
Повторите логи AVZ
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 9
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\admin\viuoru.exe - Worm.Win32.VBNA.hxy ( DrWEB: Trojan.Siggen.4099, BitDefender: Trojan.VB.Chinky.C, NOD32: Win32/AutoRun.VB.GA worm, AVAST4: Win32:VB-NIK [Wrm] )
Уважаемый(ая) y6uBaJIa, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.