Показано с 1 по 14 из 14.

Подозрение на Trojan.win32.scar.axtg (заявка № 97198)

  1. #1
    Junior Member Репутация
    Регистрация
    24.08.2008
    Сообщений
    15
    Вес репутации
    31

    Thumbs up Подозрение на Trojan.win32.scar.axtg

    Добрый вечер!

    При подключении к интернет появляется окно с заголовком "16-ти разрядная подсистема MS-DOS" и текстом "Процессор NTVDM обнаружил недопустимую инструкцию"; в списке процессов появились неизвестные.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,504
    Вес репутации
    2915
    Выполните скрипт в AVZ
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\959.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\874.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\865.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\643.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\630.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\626.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\496.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\444.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\337.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\210.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\146.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\110.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\041.exe','');
     QuarantineFile('c:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\isew32.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\riiduupggbs.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\riiduupg.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\no70plgg6s.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\i1eaavmm.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\hhdttpff.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0oojaav.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\fxmdk.exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\kyquoobih.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Application Data\Microsoft\johommoo.exe','');
     DeleteService('auiog8yx6xkhw');
     TerminateProcessByName('c:\docume~1\8a16~1\locals~1\temp\sloavfz3c239bde.tmp');
     QuarantineFile('c:\docume~1\8a16~1\locals~1\temp\sloavfz3c239bde.tmp','');
     TerminateProcessByName('c:\windows\temp\sloavfz3c239bde.tmp');
     QuarantineFile('c:\windows\temp\sloavfz3c239bde.tmp','');
     TerminateProcessByName('c:\documents and settings\Данил\application data\microsoft\quoojyf.exe');
     QuarantineFile('c:\documents and settings\Данил\application data\microsoft\quoojyf.exe','');
     TerminateProcessByName('c:\documents and settings\Данил\application data\microsoft\johommoo.exe');
     QuarantineFile('c:\documents and settings\Данил\application data\microsoft\johommoo.exe','');
     TerminateProcessByName('c:\documents and settings\Данил\application data\microsoft\gouloocece.exe');
     QuarantineFile('c:\documents and settings\Данил\application data\microsoft\gouloocece.exe','');
     DeleteFile('c:\documents and settings\Данил\application data\microsoft\gouloocece.exe');
     DeleteFile('c:\documents and settings\Данил\application data\microsoft\johommoo.exe');
     DeleteFile('c:\documents and settings\Данил\application data\microsoft\quoojyf.exe');
     DeleteFile('c:\windows\temp\sloavfz3c239bde.tmp');
     DeleteFile('c:\docume~1\8a16~1\locals~1\temp\sloavfz3c239bde.tmp');
     DeleteFile('C:\Documents and Settings\Данил\Application Data\Microsoft\johommoo.exe');
     DeleteFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\kyquoobih.exe');
     RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','kouzuli');
     RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','kouzuli');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','rassoof');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','kouzuli');
     DeleteFile('C:\Documents and Settings\Данил\fxmdk.exe');
     DeleteFile('C:\Documents and Settings\Данил\fxmdk.exe,explorer.exe,C:\RECYCLER\S-1-5-21-0513320562-8403847881-785410538-6202\yv8g67.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0oojaav.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\hhdttpff.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\i1eaavmm.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\no70plgg6s.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\riiduupg.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\riiduupggbs.exe');
     DeleteFile('c:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\isew32.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Internet Security Service');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\041.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\110.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\146.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\210.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\337.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\444.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\496.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\626.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\630.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\643.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\865.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\874.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\959.exe');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  4. #3
    Junior Member Репутация
    Регистрация
    24.08.2008
    Сообщений
    15
    Вес репутации
    31
    Добрый день!
    Карантин отправил, логи сделал.
    Вложения Вложения

  5. #4
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,504
    Вес репутации
    2915
    Удалите в МВАМ
    Код:
    Заражённые ключи в реестре:
    HKEY_CURRENT_USER\Software\Visicom Media (Adware.KeenValue) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> No action taken.
    
    Заражённые папки:
    c:\RECYCLER\s-1-5-21-1482476501-1644491937-682003330-1013 (Trojan.Agent) -> No action taken.
    c:\WINDOWS\system32\AdCache (AdWare.Cydoor) -> No action taken.
    
    Заражённые файлы:
    c:\documents and settings\Данил\главное меню\программы\автозагрузка\0lmci30.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\главное меню\программы\автозагрузка\3wwrxto.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\главное меню\программы\автозагрузка\kfwwrxtoo6.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\главное меню\программы\автозагрузка\u9gbxc30zu.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\главное меню\программы\автозагрузка\zuavmmhyo1.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\539.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\564.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\570428.exe (Trojan.Ddox) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\605.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\648.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\651.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\6643.exe (Trojan.Ddox) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\677723.exe (Trojan.Ddox) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\006340.exe (Trojan.Ddox) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\045.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\049.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\074.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\103.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\8575718.exe (Trojan.Ddox) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\871.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\873.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\885.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\898.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\908.exe (Trojan.Ddox) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\993.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\328.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\402.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\405699.exe (Trojan.Ddox) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\455.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\702.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\734.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\736.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\740.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\7536.exe (Trojan.Ddox) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\777.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\797.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\800.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\82363.exe (Trojan.Ddox) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\848.exe (Trojan.Dropper) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\CSM18.tmp (Adware.Mongoose) -> No action taken.
    c:\RECYCLER\s-1-5-21-0513320562-8403847881-785410538-6202\yv8g67.exe (Trojan.Ddox) -> No action taken.
    c:\WINDOWS\system32\phctaaj0e107.bmp (Trojan.FakeAlert) -> No action taken.
    c:\documents and settings\Данил\local settings\Temp\.tt15.tmp (Trojan.Agent) -> No action taken.
    c:\RECYCLER\s-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini (Trojan.Agent) -> No action taken.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  6. #5
    Junior Member Репутация
    Регистрация
    24.08.2008
    Сообщений
    15
    Вес репутации
    31
    Добрый день!
    Объекты удалил.
    Вложения Вложения

  7. #6
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    24,560
    Вес репутации
    708
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\974.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\697.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\680.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\647.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\621.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\616.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\560.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\522.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\507.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\061.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\020.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\014.exe','');
     QuarantineFileF('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\','*.exe',true,' ',0,0,);
     QuarantineFileF('C:\Documents and Settings\LocalService\Application Data\Microsoft\','*.*',true,' ',0,0,);
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\zuavmmhyo1.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\u9gbxc30zu.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\tzpfa9wcxo.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\kfwwrxtoo6.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\3wwrxto.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\1g9c1t8.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0vg5h0i.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0lmci30.exe','');
     QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0lhci70.exe','');
     QuarantineFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\kyquoobih.exe','');
     DeleteFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\kyquoobih.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0lhci70.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0lmci30.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0vg5h0i.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\1g9c1t8.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\3wwrxto.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\kfwwrxtoo6.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\tzpfa9wcxo.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\u9gbxc30zu.exe');
     DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\zuavmmhyo1.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\014.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\020.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\061.exe');
     DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\507.exe');
     DeleteFileMask('C:\Documents and Settings\Данил\Local Settings\Temp\','*.*',true,' ');
     RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','kouzuli');
     RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','kouzuli');
    BC_ImportAll;
     ExecuteSysClean;
    BC_Activate;
     ExecuteWizard('TSW',2,3,true);
     ExecuteWizard('SCU', 2, 3, true);
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы.

    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)

    - Проведите процедуру, которая описана в первом сообщении тут. Результат загрузки напишите в сообщении здесь.

  8. #7
    Junior Member Репутация
    Регистрация
    24.08.2008
    Сообщений
    15
    Вес репутации
    31
    Карантин отправил.
    Файл сохранён как110208_175718_virusinfo_files_FB8E8E4CB28F4A6_4d51 59ced8140.zip
    Размер файла
    8485731
    MD5
    24c4b6dc8aa79f63556309204c17a67b
    Вложения Вложения

  9. #8
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,504
    Вес репутации
    2915
    Выполните скрипт в AVZ
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    QuarantineFile('C:\WINDOWS\system32\dllhosl.exe','');
     DeleteFile('C:\WINDOWS\system32\dllhosl.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Rescue');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  10. #9
    Junior Member Репутация
    Регистрация
    24.08.2008
    Сообщений
    15
    Вес репутации
    31
    Карантин выслал, логи сделал
    Вложения Вложения

  11. #10
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,300
    Вес репутации
    1551
    Выполните скрипт в AVZ:
    Код:
    begin
    BC_DeleteSvc('ykkba0f9yw6s');
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.
    Сделайте новый лог HijackThis.
    I am not young enough to know everything...

  12. #11
    Junior Member Репутация
    Регистрация
    24.08.2008
    Сообщений
    15
    Вес репутации
    31
    Новый лог
    Вложения Вложения

  13. #12
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    26.12.2006
    Адрес
    Vladivostok
    Сообщений
    23,300
    Вес репутации
    1551
    Чисто.
    I am not young enough to know everything...

  14. #13
    Junior Member Репутация
    Регистрация
    24.08.2008
    Сообщений
    15
    Вес репутации
    31
    OK! Всем спасибо!

  15. #14
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,524
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 3
    • Обработано файлов: 130
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\localservice\\application data\\microsoft\\kyquoobih.exe - Trojan-Dropper.Win32.VB.atlx ( DrWEB: Trojan.MulDrop1.57199, BitDefender: Trojan.Generic.6525295, NOD32: Win32/TrojanDownloader.Agent.QNN trojan, AVAST4: Win32:VBCrypt-YI [Trj] )
      2. c:\\documents and settings\\данил\\application data\\microsoft\\gouloocece.exe - Trojan-Dropper.Win32.VB.atlx ( DrWEB: Trojan.MulDrop1.57199, BitDefender: Trojan.Generic.6525295, NOD32: Win32/TrojanDownloader.Agent.QNN trojan, AVAST4: Win32:VBCrypt-YI [Trj] )
      3. c:\\documents and settings\\данил\\application data\\microsoft\\johommoo.exe - Trojan-Dropper.Win32.VB.atlx ( DrWEB: Trojan.MulDrop1.57199, BitDefender: Trojan.Generic.6525295, NOD32: Win32/TrojanDownloader.Agent.QNN trojan, AVAST4: Win32:VBCrypt-YI [Trj] )
      4. c:\\documents and settings\\данил\\application data\\microsoft\\quoojyf.exe - Trojan-Dropper.Win32.VB.atlx ( DrWEB: Trojan.MulDrop1.57199, BitDefender: Trojan.Generic.6525295, NOD32: Win32/TrojanDownloader.Agent.QNN trojan, AVAST4: Win32:VBCrypt-YI [Trj] )
      5. c:\\documents and settings\\данил\\fxmdk.exe - Trojan-Dropper.Win32.Agent.ebrk ( DrWEB: Win32.HLLW.Autoruner.44048, BitDefender: Trojan.Generic.6280939, AVAST4: Win32:Inject-ACY [Trj] )
      6. c:\\documents and settings\\данил\\local settings\\temp\\041.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      7. c:\\documents and settings\\данил\\local settings\\temp\\110.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      8. c:\\documents and settings\\данил\\local settings\\temp\\146.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      9. c:\\documents and settings\\данил\\local settings\\temp\\210.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      10. c:\\documents and settings\\данил\\local settings\\temp\\337.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      11. c:\\documents and settings\\данил\\local settings\\temp\\444.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      12. c:\\documents and settings\\данил\\local settings\\temp\\496.exe - Trojan-Downloader.Win32.Refroso.cms ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, NOD32: Win32/Lethic.AE trojan, AVAST4: Win32:Inject-ACZ [Trj] )
      13. c:\\documents and settings\\данил\\local settings\\temp\\626.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      14. c:\\documents and settings\\данил\\local settings\\temp\\630.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      15. c:\\documents and settings\\данил\\local settings\\temp\\643.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      16. c:\\documents and settings\\данил\\local settings\\temp\\865.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      17. c:\\documents and settings\\данил\\local settings\\temp\\874.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      18. c:\\documents and settings\\данил\\local settings\\temp\\959.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      19. c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\hhdttpff.exe - Trojan.Win32.Refroso.cwew ( DrWEB: Trojan.DownLoader1.37726, BitDefender: Backdoor.Generic.570424, AVAST4: Win32:Inject-AFM [Trj] )
      20. c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\i1eaavmm.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      21. c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\no70plgg6s.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      22. c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\riiduupg.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      23. c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\riiduupggbs.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
      24. c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\0oojaav.exe - Trojan.Win32.Refroso.cwew ( DrWEB: Trojan.DownLoader1.37726, BitDefender: Backdoor.Generic.570424, AVAST4: Win32:Inject-AFM [Trj] )
      25. c:\\windows\\system32\\dllhosl.exe - Trojan-Banker.Win32.Fibbit.as ( DrWEB: Trojan.Inject.52925, BitDefender: Worm.Generic.302676, NOD32: Win32/AutoRun.Agent.WA worm, AVAST4: Win32:Zbot-MZZ [Trj] )


  • Уважаемый(ая) asdf, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 2
      Последнее сообщение: 11.06.2011, 17:08
    2. Trojan.Win32.Scar.duih
      От CIVIS в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 12.05.2011, 16:01
    3. Trojan.Win32.Scar.dhwl
      От Стрежевой в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 16.01.2011, 22:36
    4. Подозрение на Trojan.Win32.Scar.cvdf
      От ziggy в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 12.01.2011, 16:54
    5. Ищу описание Trojan.Win32.Scar.Btuw, Trojan.MulDrop, Trojan.Siggen1, Trojan.PWS.Ibank
      От v119 в разделе Описания вредоносных программ
      Ответов: 1
      Последнее сообщение: 15.03.2010, 13:56

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01440 seconds with 23 queries