Показано с 1 по 8 из 8.

В активном заражении 3 или 4 вируса (заявка № 83844)

  1. #1
    Student (P) Репутация Аватар для w32stator
    Регистрация
    03.12.2009
    Адрес
    Омск
    Сообщений
    236
    Вес репутации
    27

    Exclamation В активном заражении 3 или 4 вируса

    Не ставиться каспер, с автозагрузки выбить не могу. Курейт молчит как партизан. Помогите пожалуйста.
    Дорога открывается идущему...

  2. Реклама
     

  3. #2
    Student (P) Репутация Аватар для w32stator
    Регистрация
    03.12.2009
    Адрес
    Омск
    Сообщений
    236
    Вес репутации
    27
    В общем почитил темпы, запустил свеже скаченного курейта, эффект:
    Троян Download1. - различные версии
    Троян Inject.8950
    Бэкдор Darkshell.96
    Бэкдор Beizhu.2245
    DDos.attack.287
    Tool.Tcpz
    Троян Muldrop1.39579

    И ещё есть различные их версии. И это только быстрая проверка.
    Дорога открывается идущему...

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    Закройте все открытые приложения, кроме АVZ и Internet Explorer.
    Отключите
    - ПК от интернета/локалки
    - Обязательно!!! Системное восстановление!!! как- посмотреть можно тут
    - Выгрузите антивирус и/или Файрвол
    - Закройте все программы
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     TerminateProcessByName('c:\windows\ati2evxx.exe.exe');
     TerminateProcessByName('c:\windows\system32\eisuiw.exe');
     TerminateProcessByName('c:\windows\system32\mc28g1ir\j001.exe');
     TerminateProcessByName('c:\windows\system32\z\j001.exe');
     QuarantineFile('C:\WINDOWS\system32\acpi24.dll','');
     QuarantineFile('C:\WINDOWS\system32\acpi24.ocx','');
     QuarantineFile('C:\WINDOWS\system32\x','');
     QuarantineFile('C:\WINDOWS\system32\f01233203k.cmd','');
     QuarantineFile('C:\WINDOWS\system32\F01231281K.cmd','');
     QuarantineFile('C:\WINDOWS\system32\f00034812k.cmd','');
     QuarantineFile('c:\windows\system32\iexplorer.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP574\A0381243.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0381150.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0380858.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0380556.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0379648.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0378631.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0378274.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0377105.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0376931.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0375968.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0374995.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0373960.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0373046.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371957.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371070.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371068.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0370945.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0370787.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0369786.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-1233906315-3719163146-447957633-1003\Dc1025\1[1].exe','');
     DeleteFileMask('C:\RECYCLER\S-1-5-21-1233906315-3719163146-447957633-1003', '*.*', true);
     DelCLSID('{67KLN5J0-4OPM-33WE-AAX5-34KC2A3453431}');
     QuarantineFile('C:\SETUP\DATA\June.exe','');
     QuarantineFile('C:\WINDOWS\system32','');
     DeleteService('darksheii');
     QuarantineFile('C:\WINDOWS\system32\Winfewi32.exe','');
     QuarantineFile('C:\WINDOWS\system32\imgmmy.exe','');
     QuarantineFile('C:\WINDOWS\system32\xcvcxzve.exe','');
     DeleteService('Winfewi32');
     DeleteService('ssx');
     DeleteService('sdfas');
     QuarantineFile('C:\WINDOWS\system32\panp.exe','');
     DeleteService('panp');
     QuarantineFile('C:\WINDOWS\system32\gkmqkk.exe','');
     DeleteService('QQ Music update3');
     DeleteService('QQ Music update2');
     DeleteService('MSNETService');
     QuarantineFile('C:\WINDOWS\system32\Antiuzhbh.exe','');
     QuarantineFile('C:\WINDOWS\system32\abbkenyq.exe','');
     QuarantineFile('C:\WINDOWS\system32\regedit32.exe','');
     DeleteService('BackGround Switch');
     DeleteService('vfgr');
     DeleteService('u7t');
     QuarantineFile('C:\WINDOWS\system32\bscerc.exe','');
     DeleteService('msdsefar');
     QuarantineFile('C:\WINDOWS\Ati2evxx.exe.exe','');
     DeleteService('Aeeu01234567890-');
     DeleteService('gfg');
     QuarantineFile('c:\windows\system32\sopasvstart.dll','');
     QuarantineFile('c:\documents and settings\all users\application data\storm\update\Console\eqhsp.cc3','');
     QuarantineFile('c:\documents and settings\all users\drm\Console\bofup.cc3','');
     QuarantineFile('c:\windows\ati2evxx.exe.exe','');
     QuarantineFile('c:\windows\system32\eisuiw.exe','');
     QuarantineFile('c:\windows\system32\mc28g1ir\j001.exe','');
     QuarantineFile('c:\windows\system32\z\j001.exe','');
     DeleteFile('c:\windows\system32\z\j001.exe');
     DeleteFile('c:\windows\system32\mc28g1ir\j001.exe');
     DeleteFile('c:\windows\system32\eisuiw.exe');
     DeleteFile('c:\documents and settings\all users\drm\Console\bofup.cc3');
     DeleteFile('c:\documents and settings\all users\application data\storm\update\Console\eqhsp.cc3');
     DeleteFile('c:\windows\system32\sopasvstart.dll');
     DeleteFile('C:\WINDOWS\Ati2evxx.exe.exe');
     DeleteFile('C:\WINDOWS\system32\bscerc.exe');
     DeleteFile('C:\WINDOWS\system32\regedit32.exe');
     DeleteFile('C:\WINDOWS\system32\abbkenyq.exe');
     DeleteFile('C:\WINDOWS\system32\gkmqkk.exe');
     DeleteFile('C:\WINDOWS\system32\panp.exe');
     DeleteFile('C:\WINDOWS\system32\xcvcxzve.exe');
     DeleteFile('C:\WINDOWS\system32\imgmmy.exe');
     DeleteFile('C:\WINDOWS\system32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\SopSrv\Parameters','ServiceDll');
     DeleteFile('C:\WINDOWS\system32\F00034812K.cmd');
      DeleteFile('C:\SETUP\DATA\June.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-1233906315-3719163146-447957633-1003\Dc1025\1[1].exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0369786.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0370787.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0370945.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371070.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371957.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0373046.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0373960.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0374995.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0375968.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0376931.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0377105.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0378274.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0378631.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0379648.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0380556.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0380858.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0381150.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP574\A0381243.exe');
     DeleteFile('C:\WINDOWS\system32\x');
     DeleteFile('C:\WINDOWS\system32\acpi24.ocx');
     DeleteFile('C:\WINDOWS\system32\acpi24.dll');
     DeleteFileMask('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
     DeleteFileMask('C:\SETUP', '*.*', true);
     DeleteDirectory('C:\SETUP');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)

  5. #4
    Student (P) Репутация Аватар для w32stator
    Регистрация
    03.12.2009
    Адрес
    Омск
    Сообщений
    236
    Вес репутации
    27
    В общем после выполнения первого скрипта, виндовс перезагрузилась, а потом не могла загрузиться, падала в синий экран. Пришлось загрузиться с последней удачной конфигурацией. Вот новые логи. Каспер встал. Нашёл ещё какого то гада.
    Результат загрузки карантина:
    Файл сохранён как
    100726_135931_quarantine_4c4d5c830e2f9.zip
    Размер файла 1062752
    MD5 b941e7462df84fb96e381a6ac041dfb0
    Файл закачан, спасибо!
    Дорога открывается идущему...

  6. #5
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    Закройте все открытые приложения, кроме АVZ и Internet Explorer.
    Отключите
    - ПК от интернета/локалки
    - Обязательно!!! Системное восстановление!!! как- посмотреть можно тут
    - Выгрузите антивирус и/или Файрвол
    - Закройте все программы
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     DeleteFile('C:\WINDOWS\system32\1JM4XDM4\P001.exe');
     DeleteFileMask('C:\WINDOWS\system32\1JM4XDM4', '*.*', true);
     DeleteDirectory('C:\WINDOWS\system32\1JM4XDM4');
     DeleteFile('C:\WINDOWS\system32\EZBGQEHP\P001.exe');
     DeleteFileMask('C:\WINDOWS\system32\EZBGQEHP', '*.*', true);
     DeleteDirectory('C:\WINDOWS\system32\EZBGQEHP');
     DeleteFile('C:\WINDOWS\system32\LYGR8TDI\P001.exe');
     DeleteFileMask('C:\WINDOWS\system32\LYGR8TDI', '*.*', true);
     DeleteDirectory('C:\WINDOWS\system32\LYGR8TDI');
     DeleteFile('C:\WINDOWS\system32\f01233203k.cmd');
     DeleteFile('C:\WINDOWS\system32\F01231281K.cmd');
     DeleteFile('C:\WINDOWS\system32\f00034812k.cmd');
     QuarantineFile('C:\WINDOWS\system32\dfxg11.BAK','');
     DeleteService('darksheii');
     DeleteService('acpi24Drv');
     DeleteService('MSNETService');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385031.cmd','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385030.cmd','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385029.cmd','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385005.exe','');
     QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371068.exe','');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371068.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385005.exe');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385029.cmd');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385030.cmd');
     DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385031.cmd');
     DeleteFile('c:\documents and settings\all users\application data\storm\update\Console\eqhsp.cc3');
     DeleteFile('c:\documents and settings\all users\drm\Console\bofup.cc3');
     DeleteFile('C:\WINDOWS\system32\abbkenyq.exe');
     DeleteFile('C:\WINDOWS\system32\acpi24.sys');
     RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\wuauserv', 'ImagePath', 'REG_EXPAND_SZ', '%SystemRoot%\System32\svchost.exe -k netsvcs');
     RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\BITS', 'ImagePath', 'REG_EXPAND_SZ', '%SystemRoot%\System32\svchost.exe -k netsvcs');
     BC_ImportAll;
     ExecuteSysClean;
     BC_DeleteSvc('darksheii');
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
    - Сделайте лог MBAM

  7. #6
    Student (P) Репутация Аватар для w32stator
    Регистрация
    03.12.2009
    Адрес
    Омск
    Сообщений
    236
    Вес репутации
    27
    Всем спасибо. Победили всю гадость. Касперов проверил весь комп, дочистил до конца. В логах новых было чисто.
    Дорога открывается идущему...

  8. #7
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    Цитата Сообщение от polword Посмотреть сообщение
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
    - Сделайте лог MBAM
    может и мы в этом убедимся

  9. #8
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,531
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 140
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\localservice\local settings\temporary internet files\content.ie5\4bifc58z\1[1].exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      2. c:\recycler\s-1-5-21-1233906315-3719163146-447957633-1003\dc1025\1[1].exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      3. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0369786.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      4. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0370787.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      5. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0370945.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      6. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0371068.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      7. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0371070.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      8. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0371957.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      9. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0373046.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      10. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0373960.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      11. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0374995.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      12. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0375968.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      13. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0376931.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      14. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0377105.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      15. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0378274.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      16. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0378631.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      17. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp573\a0379648.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      18. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp573\a0380556.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      19. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp573\a0380858.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      20. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp573\a0381150.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      21. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp574\a0381243.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      22. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp580\a0385005.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      23. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp580\a0385029.cmd - Backdoor.Win32.Torr.emb ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )
      24. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp580\a0385030.cmd - Backdoor.Win32.Torr.emb ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )
      25. c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp580\a0385031.cmd - Backdoor.Win32.Torr.emb ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )
      26. c:\windows\system32\acpi24.dll - Trojan-Downloader.Win32.Agent.ebrf ( DrWEB: DDoS.5691, BitDefender: Trojan.Generic.4542290, AVAST4: Win32:Malware-gen )
      27. c:\windows\system32\acpi24.ocx - Trojan-Downloader.Win32.Agent.ebrf ( DrWEB: DDoS.5691, BitDefender: Trojan.Generic.4542290, AVAST4: Win32:Malware-gen )
      28. c:\windows\system32\f00034812k.cmd - Backdoor.Win32.Torr.emb ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )
      29. c:\windows\system32\f01231281k.cmd - Backdoor.Win32.Torr.emb ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )
      30. c:\windows\system32\f01233203k.cmd - Backdoor.Win32.Torr.emb ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )
      31. c:\windows\system32\imgmmy.exe - Trojan.Win32.Scar.clqk ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )
      32. c:\windows\system32\panp.exe - HEUR:Trojan.Win32.Generic ( DrWEB: DDoS.Attack.287, BitDefender: Trojan.Generic.4475637, AVAST4: Win32:Rincux-D [Trj] )
      33. c:\windows\system32\regedit32.exe - HEUR:Trojan-Downloader.Win32.Generic ( BitDefender: Trojan.Agent.AQGH, AVAST4: Win32:Patched-HN [Trj] )
      34. c:\windows\system32\x - Net-Worm.Win32.Kido.ih ( DrWEB: Win32.HLLW.Shadow.based, BitDefender: Trojan.Generic.3059547, NOD32: Win32/Conficker.AE worm, AVAST4: Win32:Rootkit-gen [Rtk] )


  • Уважаемый(ая) w32stator, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 3
      Последнее сообщение: 13.05.2011, 15:21
    2. Ответов: 12
      Последнее сообщение: 23.06.2010, 14:24
    3. Ответов: 2
      Последнее сообщение: 22.03.2010, 00:17
    4. Ответов: 31
      Последнее сообщение: 14.02.2010, 13:35
    5. Ответов: 16
      Последнее сообщение: 22.02.2009, 05:30

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01060 seconds with 20 queries