Показано с 1 по 9 из 9.

Подозрение на вирус (заявка № 80358)

  1. #1
    Junior Member Репутация
    Регистрация
    07.06.2010
    Сообщений
    4
    Вес репутации
    24

    Exclamation Подозрение на вирус

    Здравствуйте.
    На компьютере наблюдаются такие пробемы:
    -Долгая загрузка
    -Непонятные процессы запускаемые в системе
    -Иногда появляются вирусы которые не удаляются

    Заранее спасибо за помощ
    Вложения Вложения

  2. Реклама
     

  3. #2
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,439
    Вес репутации
    2913
    Выполните скрипт в AVZ
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    QuarantineFile('C:\Documents and Settings\9н@4k@\ctfmon.exe','');
     QuarantineFile('C:\WINDOWS\system32\msconfig.exe','');
     QuarantineFile('c:\windows\explorer.exe:userini.exe:$DATA','');
     QuarantineFile('c:\windows\system32\svchost.exe:exe.exe:$DATA','');
     QuarantineFile('C:\WINDOWS\system32\userini.exe','');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe,explorer.exe,C:\Documents and Settings\9н@4k@\ctfmon.exe','');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe','');
     QuarantineFile('C:\WINDOWS\System32\drivers\rjc1945.sys','');
     DeleteService('rjc1945');
     SetServiceStart('oht27ca', 4);
     DeleteService('oht27ca');
     SetServiceStart('ngs3d46', 4);
     DeleteService('ngs3d46');
     SetServiceStart('mer50df', 4);
     DeleteService('mer50df');
     SetServiceStart('aqcesjgp', 4);
     DeleteService('aqcesjgp');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\wukyrivav.exe','');
     DeleteService('jayeyoeux');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\rousofu.exe','');
     DeleteService('ay6ye6wy1lyl');
     QuarantineFile('C:\WINDOWS\System32\drivers\oht27ca.sys','');
     QuarantineFile('C:\WINDOWS\System32\drivers\ngs3d46.sys','');
     QuarantineFile('C:\WINDOWS\System32\drivers\mer50df.sys','');
     QuarantineFile('C:\WINDOWS\system32\Drivers\aqcesjgp.sys','');
     TerminateProcessByName('wukyrivav.exe');
     QuarantineFile('wukyrivav.exe','');
     TerminateProcessByName('c:\windows\temp\wpv831275552989.exe');
     QuarantineFile('c:\windows\temp\wpv831275552989.exe','');
     TerminateProcessByName('c:\windows\services.exe');
     QuarantineFile('c:\windows\services.exe','');
     TerminateProcessByName('c:\windows\system32\fittali.exe');
     QuarantineFile('c:\windows\system32\fittali.exe','');
     TerminateProcessByName('capujec.exe');
     QuarantineFile('capujec.exe','');
     DeleteFile('capujec.exe');
     DeleteFile('c:\windows\system32\fittali.exe');
     DeleteFile('c:\windows\services.exe');
     DeleteFile('c:\windows\temp\wpv831275552989.exe');
     DeleteFile('wukyrivav.exe');
     DeleteFile('C:\WINDOWS\system32\Drivers\aqcesjgp.sys');
     DeleteFile('C:\WINDOWS\System32\drivers\mer50df.sys');
     DeleteFile('C:\WINDOWS\System32\drivers\ngs3d46.sys');
     DeleteFile('C:\WINDOWS\System32\drivers\oht27ca.sys');
     DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\rousofu.exe');
     DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\wukyrivav.exe');
     DeleteFile('C:\WINDOWS\System32\drivers\rjc1945.sys');
     DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe');
     DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe,explorer.exe,C:\Documents and Settings\9н@4k@\ctfmon.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','services');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','gejicij');
     DeleteFile('C:\WINDOWS\system32\userini.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','userini');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','userini');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini');
     DeleteFile('c:\windows\system32\svchost.exe:exe.exe:$DATA');
     DeleteFile('c:\windows\explorer.exe:userini.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP37\A0010816.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP37\A0010832.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010859.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010876.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010891.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010910.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010927.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010941.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0011968.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0011984.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0011998.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP39\A0013145.exe:exe.exe:$DATA');
     DeleteFile('C:\WINDOWS\system32\msconfig.exe');
     DeleteFile('C:\Documents and Settings\9н@4k@\ctfmon.exe');
    RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи + лог http://virusinfo.info/showpost.php?p=457118&postcount=1
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  4. #3
    Junior Member Репутация
    Регистрация
    07.06.2010
    Сообщений
    4
    Вес репутации
    24
    вот сделал все написанное
    Вложения Вложения

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    а карантин где? Диск H -это флешка?

  6. #5
    Junior Member Репутация
    Регистрация
    07.06.2010
    Сообщений
    4
    Вес репутации
    24
    Да, Н это флешка, Карантин сайчас загружу, ошибку страница выдала

    Добавлено через 1 минуту

    Все карантин загружен
    Последний раз редактировалось pochtovaya; 07.06.2010 в 18:29. Причина: Добавлено

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    1. Профиксите в HijackThis как "профиксить в HiJackThis"
    Код:
    O4 - HKCU\..\Run: [userini] C:\WINDOWS\explorer.exe:userini.exe
    O4 - HKLM\..\Policies\Explorer\Run: [userini] C:\WINDOWS\explorer.exe:userini.exe
    O4 - HKCU\..\Policies\Explorer\Run: [userini] C:\WINDOWS\explorer.exe:userini.exe
    2.Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); 
     QuarantineFile('C:\WINDOWS\Temp\wpv741275552789.exe','');
     QuarantineFile('C:\Temp\~TM51D.tmp','');
     QuarantineFile('C:\Temp\~TM524.tmp','');
     QuarantineFile('C:\Temp\~TM534.tmp ','');
     QuarantineFile('C:\Temp\~TM536.tmp','');
     QuarantineFile('C:\Temp\~TM537.tmp','');
     QuarantineFile('C:\Temp\~TM53A.tmp','');
     QuarantineFile('C:\Temp\~TM53D.tmp','');
     QuarantineFile('C:\WINDOWS\system32\wbem\grpconv.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv391275311461.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv401275029571.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv411275029474.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv451275029513.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv501275059006.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv541275058946.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv561275391294.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv251275553417.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv311274771144.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv851275037067.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv891274703468.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv951275029296.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv971274703313.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv991275552831.exe','');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[1].exe','');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[3].exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv911275391392.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv121275553493.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv111275029417.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv801275036761.exe ','');
     QuarantineFile('C:\WINDOWS\Temp\wpv801274948816.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv801274792264.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv651275327332.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv601275029355.exe','');
     QuarantineFile('H:\autorun.inf','');
     DeleteFile('C:\WINDOWS\Temp\wpv741275552789.exe');
     DeleteFile('C:\Temp\~TM51D.tmp');
     DeleteFile('C:\Temp\~TM524.tmp');
     DeleteFile('C:\Temp\~TM534.tmp ');
     DeleteFile('C:\Temp\~TM536.tmp');
     DeleteFile('C:\Temp\~TM537.tmp');
     DeleteFile('C:\Temp\~TM53A.tmp');
     DeleteFile('C:\Temp\~TM53D.tmp');
     DeleteFile('C:\WINDOWS\system32\wbem\grpconv.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv391275311461.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv401275029571.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv411275029474.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv451275029513.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv501275059006.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv541275058946.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv561275391294.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv601275029355.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv651275327332.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv801274792264.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv801274948816.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv801275036761.exe ');
     DeleteFile('C:\WINDOWS\Temp\wpv111275029417.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv121275553493.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv251275553417.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv311274771144.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv851275037067.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv891274703468.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv911275391392.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv951275029296.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv971274703313.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv991275552831.exe');
     DeleteFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[1].exe');
     DeleteFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[3].exe');
     DeleteFile('C:\WINDOWS\Temp\wpv741275552789.exe');
     DeleteFile('C:\WINDOWS\explorer.exe:userini.exe');
     DeleteFileMask('C:\Documents and Settings\9н@4k@\Рабочий стол\avz4\avz4\Infected', '*.*', true);
     DeleteFileMask('C:\Documents and Settings\9н@4k@\Рабочий стол\avz4\avz4\Quarantine', '*.*', true);
     DeleteFileMask('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteRepair(12);
     ExecuteWizard('SCU', 2, 2, true);
     RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
     BC_DeleteSvc('ICF');
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - удалите в MBAM
    Код:
    Зараженные процессы в памяти:
    C:\WINDOWS\Temp\wpv741275552789.exe (Trojan.Dropper) -> No action taken.
    
    Зараженные ключи в реестре:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Fci (Rootkit.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ICF (Rootkit.Agent) -> No action taken.
    
    Зараженные параметры в реестре:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userini (Trojan.Dropper) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\userini (Trojan.Dropper) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userini (Trojan.Dropper) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\userini (Trojan.Dropper) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\host (Malware.Trace) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\id (Malware.Trace) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Services\del (Malware.Trace) -> No action taken.
    
    
    Зараженные файлы:
    C:\Documents and Settings\9н@4k@\Application Data\wiaservg.log (Malware.Trace) -> No action taken.
    C:\WINDOWS\system32\secupdat.dat (Backdoor.Bot) -> No action taken.
    C:\Documents and Settings\9н@4k@\secupdat.dat (Worm.Autorun) -> No action taken.
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторный лог MBAM
    - Сделайте повторный лог hijackthis.log;

  8. #7
    Junior Member Репутация
    Регистрация
    07.06.2010
    Сообщений
    4
    Вес репутации
    24
    Сделал все перечисленное, логи приложил
    Вложения Вложения

  9. #8
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,439
    Вес репутации
    2913
    Ничего плохого не видно. Проблема решена?
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  10. #9
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,507
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 133
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\9н@4k@\application data\microsoft\wukyrivav.exe - Trojan-Dropper.Win32.Vidro.aym ( DrWEB: Trojan.WinSpy.711, BitDefender: Gen:Variant.Zbot.7, AVAST4: Win32:Bamital-T [Drp] )
      2. c:\documents and settings\9н@4k@\application data\vgdoqo.exe - Trojan.Win32.Inject.aqru ( DrWEB: BackDoor.Butter.23, BitDefender: Trojan.Agent.Delf.RLZ, AVAST4: Win32:Delfcrypt-C [Drp] )
      3. c:\documents and settings\9н@4k@\ctfmon.exe - P2P-Worm.Win32.Palevo.fuc ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Gen:Trojan.Heur.GZ.hmGfbyM8e5ec )
      4. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp37\a0010816.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      5. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp37\a0010832.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      6. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010859.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      7. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010876.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      8. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010891.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      9. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010910.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      10. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010927.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      11. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010941.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      12. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0011968.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      13. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0011984.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      14. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0011998.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      15. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp39\a0013145.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      16. c:\windows\explorer.exe:userini.exe:$data - Email-Worm.Win32.Joleee.evi ( DrWEB: Trojan.Spambot.6788, BitDefender: Trojan.Bredolab.BV, AVAST4: Win32:Bredolab-DH [Trj] )
      17. c:\windows\services.exe - Email-Worm.Win32.Joleee.evn ( DrWEB: Trojan.Spambot.3531, BitDefender: Trojan.Bredolab.BX, AVAST4: Win32:Malware-gen )
      18. c:\windows\system32\svchost.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      19. c:\windows\system32\userini.exe - Email-Worm.Win32.Joleee.ewc ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DI [Trj] )
      20. c:\windows\temp\wpv831275552989.exe - Email-Worm.Win32.Joleee.ewc ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DI [Trj] )
      21. h:\autorun.inf - Trojan.Win32.AutoRun.aln


  • Уважаемый(ая) pochtovaya, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Подозрение на вирус
      От Unisell в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 23.09.2010, 14:30
    2. Подозрение на вирус
      От fantazer333 в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 14.09.2010, 17:46
    3. Подозрение на вирус!
      От kvant-p в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 17.11.2009, 07:40
    4. Подозрение на вирус
      От Hruuum в разделе Помогите!
      Ответов: 14
      Последнее сообщение: 22.02.2009, 05:02
    5. Подозрение на вирус
      От Мурад в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 09.01.2009, 11:15

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01547 seconds with 22 queries