В автозагрузке странные процесы если снять галочки то после перезагрузки опять появляются!
В автозагрузке странные процесы если снять галочки то после перезагрузки опять появляются!
Последний раз редактировалось ghizma; 29.05.2010 в 12:18.
Выполните скрипт в AVZ (AVZ, Меню Файл\Выполнить скрипт. Подробнее...):
После выполнения скрипта компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\DOCUME~1\Denis\LOCALS~1\Temp\asliahmy.sys',''); DeleteFile('C:\WINDOWS\TAsks\PCConfidential.job'); DeleteFile('C:\DOCUME~1\Denis\LOCALS~1\Temp\asliahmy.sys'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
закачайте карантин по ссылке Прислать запрошенный карантин в шапке Вашей темы (Приложение 3 правил).
Повторите действия, описанные в п. 1 - 3 Диагностики и новые логи прикрепите к новому сообщению.
Последний раз редактировалось Rene-gad; 12.05.2010 в 13:28. Причина: Не нужно удалять нужные приложения!
Дополнительно к совету shapel
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\WINDOWS\system32\windrvNT.sys',''); DeleteService('windrvNT'); DeleteFile('C:\WINDOWS\system32\windrvNT.sys'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Еще выдает ошибку при входе в локальные политики в администрировании что нет файла но потом всеже открывается
Последний раз редактировалось ghizma; 29.05.2010 в 12:18.
Скрипт из сообщения №3 не выполнили? Сделайте - и новые логи после этого
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
новые логи
Последний раз редактировалось ghizma; 29.05.2010 в 12:18.
В логах чисто, что с проблемой?
В автозагрузке так и остались процесы как на скрине в первом посту.
+ при запуске локальных политик выходит ошибка
Ошибка открытия хранилища IPSEC Не удается найти указанный файл 80070002
когда захожу в сетевое окружение говорит нет доступа к MSHOME нет прав обратитесь к администратору
Сделайте лог МВАМ
лог МВАМ
Последний раз редактировалось ghizma; 29.05.2010 в 12:18.
Удалите в МВАМ
Сделайте лог МВАМКод:Зараженные ключи в реестре: HKEY_CLASSES_ROOT\bhonew.bhoapp (Trojan.FakeAlert) -> No action taken. HKEY_CLASSES_ROOT\bhonew.bhoapp.1 (Trojan.FakeAlert) -> No action taken. HKEY_CLASSES_ROOT\connectionservices.connectionservices (Trojan.BHO) -> No action taken. HKEY_CLASSES_ROOT\connectionservices.connectionservices.1 (Trojan.BHO) -> No action taken. HKEY_CLASSES_ROOT\Interface\{8cb0d898-a6a2-48c3-bbd7-862f85b18d46} (Trojan.BHO) -> No action taken. HKEY_CLASSES_ROOT\Interface\{967a494a-6aec-4555-9caf-fa6eb00acf91} (Trojan.BHO) -> No action taken. HKEY_CLASSES_ROOT\Interface\{caf9d798-c659-4b9b-8e19-ee27c3d04ee7} (Trojan.BHO) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{c5af49a2-94f3-42bd-f434-3604812c897d} (Trojan.Agent) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{6d7b211a-88ea-490c-bab9-3600d8d7c503} (Trojan.BHO) -> No action taken. HKEY_CLASSES_ROOT\CLSID\{28f51cda-3bd1-4f06-8f7b-2a881411983f} (Trojan.FakeAlert) -> No action taken. HKEY_CLASSES_ROOT\Typelib\{431d251c-b43a-47d7-b4f4-07a101b432d6} (Trojan.BHO) -> No action taken. HKEY_CLASSES_ROOT\Typelib\{a8954909-1f0f-41a5-a7fa-3b376d69e226} (Trojan.BHO) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{fffc57db-1de3-4303-b24d-cee6dcdd3d86} (Adware.MyCentria) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c5af49a2-94f3-42bd-f434-3604812c897d} (Trojan.Agent) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6d7b211a-88ea-490c-bab9-3600d8d7c503} (Trojan.BHO) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{92860a02-4d69-48c1-82d7-ef6b2c609502} (Trojan.BHO) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{28f51cda-3bd1-4f06-8f7b-2a881411983f} (Trojan.FakeAlert) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{c5af49a2-94f3-42bd-f434-3604812c897d} (Trojan.Agent) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{6d7b211a-88ea-490c-bab9-3600d8d7c503} (Trojan.BHO) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{92860a02-4d69-48c1-82d7-ef6b2c609502} (Trojan.BHO) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{28f51cda-3bd1-4f06-8f7b-2a881411983f} (Trojan.FakeAlert) -> No action taken. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> No action taken. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\TMAgency (Adware.TMAagent) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\MyCentria (Adware.MyCentria) -> No action taken. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\XPROTECTOR (Backdoor.Trojan) -> No action taken. HKEY_CLASSES_ROOT\CLSID\MADOWN (Worm.Magania) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\IEAntiVirus (Rogue.IEAntiVirus) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Bind (Malware.Trace) -> No action taken. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Google Online Services (Trojan.Agent) -> No action taken. Зараженные параметры в реестре: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\zupinit_dlls (Spyware.Agent.H) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\eepinit_dlls (Spyware.Agent.H) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\rrpinit_dlls (Spyware.Agent.H) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\host (Malware.Trace) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\id (Malware.Trace) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf (Malware.Trace) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\winid (Malware.Trace) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Services\del (Malware.Trace) -> No action taken. Объекты реестра заражены: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. Зараженные папки: C:\WINDOWS\system32\twain32 (Backdoor.Bot) -> No action taken. C:\Program Files\MyCentria (Adware.MyCentria) -> No action taken. C:\Program Files\MyCentria\Firefox (Adware.MyCentria) -> No action taken. C:\Program Files\MyCentria\InfoBar (Adware.MyCentria) -> No action taken. C:\Documents and Settings\Denis\Local Settings\Application Data\Target Marketing Agency (Adware.TMAagent) -> No action taken. C:\Documents and Settings\Denis\Local Settings\Application Data\Target Marketing Agency\TMAgent (Adware.TMAagent) -> No action taken. C:\Documents and Settings\Denis\Local Settings\Application Data\Target Marketing Agency\TMAgent\update (Adware.TMAagent) -> No action taken. Зараженные файлы: C:\Documents and Settings\Denis\Application Data\Microsoft\Windows\update8123.cmp (Trojan.Agent) -> No action taken. C:\WINDOWS\system32\oobe\AntiWPA_Crypt.dll (Hacktool) -> No action taken. C:\WINDOWS\system32\twain32\local.ds (Backdoor.Bot) -> No action taken. C:\WINDOWS\system32\twain32\user.ds (Backdoor.Bot) -> No action taken. C:\Documents and Settings\Denis\Local Settings\Application Data\Target Marketing Agency\TMAgent\tmagent.bin (Adware.TMAagent) -> No action taken. C:\Documents and Settings\Denis\Local Settings\Application Data\Target Marketing Agency\TMAgent\update\updateInfo.xml (Adware.TMAagent) -> No action taken. C:\WINDOWS\system32\svcp.csv (Malware.Trace) -> No action taken. C:\WINDOWS\system32\winsub.xml (Malware.Trace) -> No action taken.
новые логи
Последний раз редактировалось ghizma; 29.05.2010 в 12:18.
Это Вам знакомо?
Если нет, удалите в МВАМ.Зараженные параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\zupinit_dlls (Spyware.Agent.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\eepinit_dlls (Spyware.Agent.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\rrpinit_dlls (Spyware.Agent.H) -> No action taken.
Что сейчас с проблемой?
Все равно в автозагрузке после msconfig появляются процессы упомянутые на скрине в первом посту.
При попытке отобразить компьютеры рабочей группы все тоже сообщение нет доступа к MSHOME у вас нет прав обратитесь к админу
зато в локальные политики входит без проблем ошибка с IPSEC исчезла
больше всего беспокоят эти 5 процесов и что доступа к сети нет хотя доступ есть просто не отображается (нотбук пингуется)
Так чего делать ребята с этими процесами. Можно ли просто удалить их и з папки documents setings denis?
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 6
- В ходе лечения вредоносные программы в карантинах не обнаружены
Уважаемый(ая) ghizma, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.