Страница 1 из 2 12 Последняя
Показано с 1 по 20 из 22.

P2P-WORM.Win32.Polip.a и не только (заявка № 78380)

  1. #1
    Junior Member Репутация
    Регистрация
    06.09.2009
    Адрес
    Одесса
    Сообщений
    41
    Вес репутации
    54

    Exclamation P2P-WORM.Win32.Polip.a и не только

    Здравствуйте!
    В общем - комп у меня был заражен...я лечил его тут-же и после очередного выполнения скрипта компьютер пошел в перезагрузку и грузился только до появления синего экрана "смерти".безопасный режим так же не работал....
    пришлось переустановить винду...но вирусы остались...
    после переустановки проверил с помощью Kaspersky Virus Removal Tool
    он нашел 680 червей типа P2P-WORM.Win32.Polip.a
    и около 10 вирусов другого типа.
    На данный момент на компьютере продолжают заражаться необходимые мне файлы.При проверке на них появляется надпись "Новая угроза (модификация) Type Win32" Можно ли будет их не просто удалить, а вылечить?

    Ниже прикрепляю логи
    Последний раз редактировалось Fruty; 15.05.2010 в 16:14.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Junior Member Репутация
    Регистрация
    06.09.2009
    Адрес
    Одесса
    Сообщений
    41
    Вес репутации
    54
    ребята ну ответьте хоть что-нибудь...

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    763
    http://virusinfo.info/showthread.php?t=15927

    Добавлено через 3 минуты

    Сколько сможете зараженных файлов пришлите по красной ссылке вверху этой темы.
    Чем быстрее, тем лучше. И чем больше, тем лучше.
    Надеюсь, Вы понимаете - модификации должны получить точный диагноз, лечение возможно только для известных вирусов.
    Последний раз редактировалось Alexey P.; 15.05.2010 в 20:02. Причина: Добавлено

  5. #4
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Дополнительно к совету Alexey P

    c:\windows\system32\qmgr.dll
    C:\WINDOWS\system32\mspmsnsv.dll
    C:\WINDOWS\system32\xmlprov.dll
    восстановите с дистрибутива http://virusinfo.info/showthread.php?t=51654
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  6. #5
    Junior Member Репутация
    Регистрация
    06.09.2009
    Адрес
    Одесса
    Сообщений
    41
    Вес репутации
    54
    закачал один из зараженных файлов по красной ссылке.

    Результат загрузки Файл сохранён как 100516_145529_Run_4befcf2111f99.zip
    Размер файла 27689
    MD5 15c6e2b758983210d0717e18ad58f23c


    а по поводу восстановления - ну его... =)
    можете помочь полностью удалить эту заразу вместе с заражеными файлами...

  7. #6
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    В присланном файле вовсе не Polip. Потому пришлите побольше файлов

    Цитата Сообщение от Fruty Посмотреть сообщение
    а по поводу восстановления - ну его... =)
    Это замененные вирусом системные файлы. А потом будете жаловаться на неправильную работу системы???
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  8. #7
    Junior Member Репутация
    Регистрация
    06.09.2009
    Адрес
    Одесса
    Сообщений
    41
    Вес репутации
    54
    Цитата Сообщение от thyrex Посмотреть сообщение

    Это замененные вирусом системные файлы. А потом будете жаловаться на неправильную работу системы???
    это я говорил о зараженных файлах - что лучше их вместе с вирусами удалить,чтоб комп только нормально работал =)

    закачал 8 архивов - в них около 30 вирусов
    отчет загрузки:

    Результат загрузкиФайл сохранён как 100516_154421_Boot_4befda952e1cb.zip
    Размер файла 27692
    MD5 61a395231a0aa876c025a42c39e1f5d8

    Результат загрузкиФайл сохранён как 100516_154447_BsSndRpt_4befdaaf9dec6.zip
    Размер файла 120132
    MD5 e6a02273d10f8fdc90128799a00f1c65

    Файл сохранён как 100516_154500_Droplet Template_4befdabc86085.zip
    Размер файла 49537
    MD5 2cfc3e67fccc039a985e213f5a8ba059

    Результат загрузкиФайл сохранён как 100516_154537_ImageReady Droplets_4befdae1ac6c3.zip
    Размер файла 723857
    MD5 40383cd963b7e36bccb31b9ba59245e0

    Файл сохранён как 100516_154558_Perl_4befdaf6e6b79.zip
    Размер файла 26515
    MD5 eaf87583f6f669a336a56915a0c639f8

    Результат загрузкиФайл сохранён как 100516_154625_Photoshop Droplets_4befdb1124df8.zip
    Размер файла 445619
    MD5 01ae02e24cf2b69ea440e770d859f588

    Файл сохранён как 100516_154644_uninstall_4befdb24e8e9e.zip
    Размер файла 45145
    MD5 9469356aa28c29b67555aec74f5fb993

    Файл сохранён как 100516_154700_WirelessManager_4befdb3423930.zip
    Размер файла 31151
    MD5 270cdaf54cf366abe49329a1170207a6


    поставил компьютер на проверку - будут появляться новые - буду загружать

  9. #8
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    763
    во, это разумно. Спасибо, потерпите, давайте образцы в ЛК, будут разбираться.

    Добавлено через 7 минут

    Только это всё пока, похоже, не Polip. По доктору:
    Код:
    DrWeb	Win32.HLLW.Autoruner.8265	100516_145529_Run_4befcf2111f99/Run.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154421_Boot_4befda952e1cb/Boot.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154447_BsSndRpt_4befdaaf9dec6/BsSndRpt.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154500_Droplet Template_4befdabc86085/Droplet Template.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Constrain 350, Make JPG 30.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Constrain to 200x200 pixels.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Constrain to 64X64 pixels.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Make Button.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Make GIF (128 colors).exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Make GIF (32, no dither).exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Make GIF (64 colors).exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Make JPEG (quality 10).exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Make JPEG (quality 30).exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Make JPEG (quality 60).exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Metal Slide Thumbnail.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Multi-Size Save.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Rounded Rect Thumbnail.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Slide Thumbnail.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154537_ImageReady Droplets_4befdae1ac6c3/Unsharp Mask.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154558_Perl_4befdaf6e6b79/Perl.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154625_Photoshop Droplets_4befdb1124df8/Aged Photo.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154625_Photoshop Droplets_4befdb1124df8/Conditional Mode Change.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154625_Photoshop Droplets_4befdb1124df8/Constrain to 300 pixels.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154625_Photoshop Droplets_4befdb1124df8/Constrain to 64 pixels.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154625_Photoshop Droplets_4befdb1124df8/Drop Shadow Frame.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154625_Photoshop Droplets_4befdb1124df8/Make Button.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154625_Photoshop Droplets_4befdb1124df8/Make Sepia Tone.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154625_Photoshop Droplets_4befdb1124df8/Save As JPEG Medium.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154625_Photoshop Droplets_4befdb1124df8/Save As Photoshop PDF.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154644_uninstall_4befdb24e8e9e/uninstall.exe
    DrWeb	Win32.HLLW.Autoruner.8265	100516_154700_WirelessManager_4befdb3423930/WirelessManager.exe
    Последний раз редактировалось Alexey P.; 16.05.2010 в 16:12. Причина: Добавлено

  10. #9
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    По ЛК этот вирус Virus.Win32.Agent.dp и уже детектируется
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  11. #10
    Junior Member Репутация
    Регистрация
    06.09.2009
    Адрес
    Одесса
    Сообщений
    41
    Вес репутации
    54
    просканировал компьютер до конца...нового ничего.У меня были копии файлов каторые заражены, копии тоже теперь содержат вирус.
    что делать дальше?)))

  12. #11
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    763
    Как я понял, больше Polip не обнаруживается ?
    Virus.Win32.Agent.dp - это не вирус, троян. Его файлы только удалять, как я понимаю, лечить там нечего.
    Подмененные им вышеуказанные системные файлы восстановить из дистрибутива - это файлы трояна.
    thyrex Вам правильно рекомендует.

    Добавлено через 8 минут

    to thyrex - к слову, там такое в реестре ожидаемо, не знаю, всё ли лечит антивирус. Наверное, NTHID удалит, а Safeboot не восстановит.
    Код:
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360hotfix.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rp.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360safe.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360safebox.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360sd.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360se.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360SoftMgrSvc.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360speedld.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ast.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avcenter.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgnt.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avguard.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avmailc.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avwebgrd.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\bdagent.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kavstart.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kissvc.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kmailmon.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kpfw32.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kpfwsvc.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krnl360svc.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kswebshield.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kwatch.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\livesrv.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Mcagent.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcmscsvc.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\McNASvc.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Mcods.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\McProxy.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\McSACore.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Mcshield.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcsysmon.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcvsshld.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MpfSrv.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MPMon.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MPSVC.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MPSVC1.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MPSVC2.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msksrver.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\qutmserv.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rsnetsvr.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsTray.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ScanFrm.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sched.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\seccenter.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SfCtlCom.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TMBMSRV.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TmProxy.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UfSeAgnt.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vsserv.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zhudongfangyu.exe]
    "Debugger"="ntsd -d"
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\РЮё_№¤_Я.exe]
    "Debugger"="ntsd -d"
    
    [-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\*]
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NTHID]
    Последний раз редактировалось Alexey P.; 16.05.2010 в 19:27. Причина: Добавлено

  13. #12
    Junior Member Репутация
    Регистрация
    06.09.2009
    Адрес
    Одесса
    Сообщений
    41
    Вес репутации
    54
    понятно,тогда нужно восстановить системные файлы и все?)

  14. #13
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    763
    и сделать логи. Надо смотреть.

  15. #14
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Цитата Сообщение от Alexey P. Посмотреть сообщение
    to thyrex - к слову, там такое в реестре ожидаемо, не знаю, всё ли лечит антивирус
    Цитата Сообщение от Fruty Посмотреть сообщение
    тогда нужно восстановить системные файлы и все?)
    Выполните скрипт в AVZ
    Код:
    begin
    ExecuteRepair(9);
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    После замены файлов делайте новые логи
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  16. #15
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    763
    Сорри, был неправ. Эта гадость - действительно вирус, умеет заражать файлы.
    Доктор файлы лечит, должен и касперский.
    Но лечит, конечно, только те, в которых есть что лечить.

    Оно и сетевой червяк. Китайский, довольно активный, гадюко. Ищет как минимум уязвимых в WebDAV
    Последний раз редактировалось Alexey P.; 16.05.2010 в 20:06.

  17. #16
    Junior Member Репутация
    Регистрация
    06.09.2009
    Адрес
    Одесса
    Сообщений
    41
    Вес репутации
    54
    логи ниже. а скажите у меня пропал абсолютно звук на компьютере - мог ли он заразить драйвер?
    и еще, если удалить вирус, но остануться зараженные файлы - они смогут заражать другие?

  18. #17
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Добит какой-то остаток сетевого червя.

    В остальном придраться не к чему
    В Диспетчере устройств нет проблемных звуковых устройств?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  19. #18
    Junior Member Репутация
    Регистрация
    06.09.2009
    Адрес
    Одесса
    Сообщений
    41
    Вес репутации
    54
    в испетчере устройств все нормально - подключаю наушники или колонки - "разъем подключен" а толку ноль...
    а поводу зараженых файлов. в системе осталось несколько зараженных, смогут ли они навредить другим файлам?

  20. #19
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Цитата Сообщение от Fruty Посмотреть сообщение
    а поводу зараженых файлов. в системе осталось несколько зараженных
    Почему так решили?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  21. #20
    Junior Member Репутация
    Регистрация
    06.09.2009
    Адрес
    Одесса
    Сообщений
    41
    Вес репутации
    54
    потому что антивирус не все убил...он сам был заражен и уничтожил сам себя раньше, а на компьютере остались несколько файлов. это файлы локального сервера апач на компе, если их оставить,будут ли какие-то осложнения?))

  • Уважаемый(ая) Fruty, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Страница 1 из 2 12 Последняя

    Похожие темы

    1. p2p.worm.win32.polip.a (заявка №38310)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 1
      Последнее сообщение: 18.11.2010, 15:00
    2. P2P-Worm.Win32.Polip.a - не лечится Kaspersky Internet Security 2010 (заявка №23024)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 2
      Последнее сообщение: 19.06.2010, 15:00
    3. P2P-Worm.Win32.Polip.a (заявка №16884)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 1
      Последнее сообщение: 24.04.2010, 15:00
    4. P2P-Worm.Win32.Polip.a
      От bmw-mtv в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 20.04.2010, 09:09
    5. p2p-worm.win32.polip.a
      От JohnnyNp в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 02.04.2010, 21:33

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00624 seconds with 19 queries