Здравствуйте. Появился порнобаннер с смс. Подошел код разблокировки с сайта Др.Веба. Пролечил касперским, баннер вроде пока больше не появлялся. Посмотрите пожалуйста не осталось ли там чего нибудь еще постореннего?
Здравствуйте. Появился порнобаннер с смс. Подошел код разблокировки с сайта Др.Веба. Пролечил касперским, баннер вроде пока больше не появлялся. Посмотрите пожалуйста не осталось ли там чего нибудь еще постореннего?
Последний раз редактировалось Vlupidol; 17.12.2010 в 13:04.
Доброго времени суток. Сделайте лог gmer
Вот лог gmer
Последний раз редактировалось Vlupidol; 17.12.2010 в 13:04.
Отключите компьютер от интернета, а также антивирус и/или файрвол.
Закройте все программы, выполните скрипт в AVZ:Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\WINDOWS\system32\tpfygc.dll',''); QuarantineFile('C:\WINDOWS\system32\r_server.exe',''); QuarantineFile('C:\WINDOWS\system32\03.tmp',''); QuarantineFile('C:\Documents and Settings\zlh_blag\Local Settings\Temp\7zS346D\Setup\ImageZoneExpress\Lang1028.cab',''); DeleteService('nezpyykpq'); DeleteFile('C:\WINDOWS\system32\03.tmp'); DeleteFile('C:\WINDOWS\system32\tpfygc.dll'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Сохраните текст ниже как cleanup.bat в ту же папку, где находится c4zr6e8o.exe (gmer)
И запустите cleanup.bat.Код:c4zr6e8o.exe -del service vtnkyooqd c4zr6e8o.exe -del file "C:\WINDOWS\system32\tpfygc.dll" c4zr6e8o.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\vtnkyooqd" c4zr6e8o.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\vtnkyooqd" c4zr6e8o.exe -reboot
Компьютер перезагрузится!
Пришлите карантин по ссылке согласно правил Прислать запрошенный карантин вверху темы. Сделайте новые логи virusinfo_syscheck.zip и лог gmer. РАдмином пользуетесь?
скрипты выполнил, карантин отправил, вот логи. Радмином раньше пользовались - сейчас уже нет.
Последний раз редактировалось Vlupidol; 17.12.2010 в 13:04.
Если уже не нужен, деинсталлируйте.
Обновите базы AVZ. Проведите процедуру, описанную в первом сообщении тут: http://virusinfo.info/showthread.php?t=3519
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 2
- В ходе лечения обнаружены вредоносные программы:
- c:\windows\system32\r_server.exe - not-a-virus:RemoteAdmin.Win32.RAdmin.22 ( DrWEB: Program.RemoteAdmin.167 )
Уважаемый(ая) Vlupidol, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.