Добрый вечер!
При подключении к интернет появляется окно с заголовком "16-ти разрядная подсистема MS-DOS" и текстом "Процессор NTVDM обнаружил недопустимую инструкцию"; в списке процессов появились неизвестные.
Добрый вечер!
При подключении к интернет появляется окно с заголовком "16-ти разрядная подсистема MS-DOS" и текстом "Процессор NTVDM обнаружил недопустимую инструкцию"; в списке процессов появились неизвестные.
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\959.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\874.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\865.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\643.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\630.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\626.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\496.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\444.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\337.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\210.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\146.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\110.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\041.exe',''); QuarantineFile('c:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\isew32.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\riiduupggbs.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\riiduupg.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\no70plgg6s.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\i1eaavmm.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\hhdttpff.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0oojaav.exe',''); QuarantineFile('C:\Documents and Settings\Данил\fxmdk.exe',''); QuarantineFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\kyquoobih.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Application Data\Microsoft\johommoo.exe',''); DeleteService('auiog8yx6xkhw'); TerminateProcessByName('c:\docume~1\8a16~1\locals~1\temp\sloavfz3c239bde.tmp'); QuarantineFile('c:\docume~1\8a16~1\locals~1\temp\sloavfz3c239bde.tmp',''); TerminateProcessByName('c:\windows\temp\sloavfz3c239bde.tmp'); QuarantineFile('c:\windows\temp\sloavfz3c239bde.tmp',''); TerminateProcessByName('c:\documents and settings\Данил\application data\microsoft\quoojyf.exe'); QuarantineFile('c:\documents and settings\Данил\application data\microsoft\quoojyf.exe',''); TerminateProcessByName('c:\documents and settings\Данил\application data\microsoft\johommoo.exe'); QuarantineFile('c:\documents and settings\Данил\application data\microsoft\johommoo.exe',''); TerminateProcessByName('c:\documents and settings\Данил\application data\microsoft\gouloocece.exe'); QuarantineFile('c:\documents and settings\Данил\application data\microsoft\gouloocece.exe',''); DeleteFile('c:\documents and settings\Данил\application data\microsoft\gouloocece.exe'); DeleteFile('c:\documents and settings\Данил\application data\microsoft\johommoo.exe'); DeleteFile('c:\documents and settings\Данил\application data\microsoft\quoojyf.exe'); DeleteFile('c:\windows\temp\sloavfz3c239bde.tmp'); DeleteFile('c:\docume~1\8a16~1\locals~1\temp\sloavfz3c239bde.tmp'); DeleteFile('C:\Documents and Settings\Данил\Application Data\Microsoft\johommoo.exe'); DeleteFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\kyquoobih.exe'); RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','kouzuli'); RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','kouzuli'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','rassoof'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','kouzuli'); DeleteFile('C:\Documents and Settings\Данил\fxmdk.exe'); DeleteFile('C:\Documents and Settings\Данил\fxmdk.exe,explorer.exe,C:\RECYCLER\S-1-5-21-0513320562-8403847881-785410538-6202\yv8g67.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0oojaav.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\hhdttpff.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\i1eaavmm.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\no70plgg6s.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\riiduupg.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\riiduupggbs.exe'); DeleteFile('c:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\isew32.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Internet Security Service'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\041.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\110.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\146.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\210.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\337.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\444.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\496.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\626.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\630.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\643.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\865.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\874.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\959.exe'); BC_ImportAll; ExecuteSysClean; BC_Activate; RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman'); RebootWindows(true); end.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Сделайте лог полного сканирования МВАМ
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Добрый день!
Карантин отправил, логи сделал.
Удалите в МВАМКод:Заражённые ключи в реестре: HKEY_CURRENT_USER\Software\Visicom Media (Adware.KeenValue) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> No action taken. Заражённые папки: c:\RECYCLER\s-1-5-21-1482476501-1644491937-682003330-1013 (Trojan.Agent) -> No action taken. c:\WINDOWS\system32\AdCache (AdWare.Cydoor) -> No action taken. Заражённые файлы: c:\documents and settings\Данил\главное меню\программы\автозагрузка\0lmci30.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\главное меню\программы\автозагрузка\3wwrxto.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\главное меню\программы\автозагрузка\kfwwrxtoo6.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\главное меню\программы\автозагрузка\u9gbxc30zu.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\главное меню\программы\автозагрузка\zuavmmhyo1.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\539.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\564.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\570428.exe (Trojan.Ddox) -> No action taken. c:\documents and settings\Данил\local settings\Temp\605.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\648.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\651.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\6643.exe (Trojan.Ddox) -> No action taken. c:\documents and settings\Данил\local settings\Temp\677723.exe (Trojan.Ddox) -> No action taken. c:\documents and settings\Данил\local settings\Temp\006340.exe (Trojan.Ddox) -> No action taken. c:\documents and settings\Данил\local settings\Temp\045.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\049.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\074.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\103.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\8575718.exe (Trojan.Ddox) -> No action taken. c:\documents and settings\Данил\local settings\Temp\871.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\873.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\885.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\898.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\908.exe (Trojan.Ddox) -> No action taken. c:\documents and settings\Данил\local settings\Temp\993.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\328.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\402.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\405699.exe (Trojan.Ddox) -> No action taken. c:\documents and settings\Данил\local settings\Temp\455.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\702.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\734.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\736.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\740.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\7536.exe (Trojan.Ddox) -> No action taken. c:\documents and settings\Данил\local settings\Temp\777.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\797.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\800.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\82363.exe (Trojan.Ddox) -> No action taken. c:\documents and settings\Данил\local settings\Temp\848.exe (Trojan.Dropper) -> No action taken. c:\documents and settings\Данил\local settings\Temp\CSM18.tmp (Adware.Mongoose) -> No action taken. c:\RECYCLER\s-1-5-21-0513320562-8403847881-785410538-6202\yv8g67.exe (Trojan.Ddox) -> No action taken. c:\WINDOWS\system32\phctaaj0e107.bmp (Trojan.FakeAlert) -> No action taken. c:\documents and settings\Данил\local settings\Temp\.tt15.tmp (Trojan.Agent) -> No action taken. c:\RECYCLER\s-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini (Trojan.Agent) -> No action taken.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Добрый день!
Объекты удалил.
Здравствуйте!
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
Выполните скрипт в АВЗ -
После выполнения скрипта компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\974.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\697.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\680.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\647.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\621.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\616.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\560.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\522.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\507.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\061.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\020.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Local Settings\Temp\014.exe',''); QuarantineFileF('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\','*.exe',true,' ',0,0,); QuarantineFileF('C:\Documents and Settings\LocalService\Application Data\Microsoft\','*.*',true,' ',0,0,); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\zuavmmhyo1.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\u9gbxc30zu.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\tzpfa9wcxo.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\kfwwrxtoo6.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\3wwrxto.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\1g9c1t8.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0vg5h0i.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0lmci30.exe',''); QuarantineFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0lhci70.exe',''); QuarantineFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\kyquoobih.exe',''); DeleteFile('C:\Documents and Settings\LocalService\Application Data\Microsoft\kyquoobih.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0lhci70.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0lmci30.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\0vg5h0i.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\1g9c1t8.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\3wwrxto.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\kfwwrxtoo6.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\tzpfa9wcxo.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\u9gbxc30zu.exe'); DeleteFile('C:\Documents and Settings\Данил\Главное меню\Программы\Автозагрузка\zuavmmhyo1.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\014.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\020.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\061.exe'); DeleteFile('C:\Documents and Settings\Данил\Local Settings\Temp\507.exe'); DeleteFileMask('C:\Documents and Settings\Данил\Local Settings\Temp\','*.*',true,' '); RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','kouzuli'); RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','kouzuli'); BC_ImportAll; ExecuteSysClean; BC_Activate; ExecuteWizard('TSW',2,3,true); ExecuteWizard('SCU', 2, 3, true); RebootWindows(true); end.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Проведите процедуру, которая описана в первом сообщении тут. Результат загрузки напишите в сообщении здесь.
Последний раз редактировалось regist; 08.02.2011 в 16:58.
Карантин отправил.
Файл сохранён как110208_175718_virusinfo_files_FB8E8E4CB28F4A6_4d51 59ced8140.zip
Размер файла8485731
MD524c4b6dc8aa79f63556309204c17a67b
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\WINDOWS\system32\dllhosl.exe',''); DeleteFile('C:\WINDOWS\system32\dllhosl.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Rescue'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Карантин выслал, логи сделал
Выполните скрипт в AVZ:
Компьютер перезагрузится.Код:begin BC_DeleteSvc('ykkba0f9yw6s'); BC_Activate; RebootWindows(true); end.
Сделайте новый лог HijackThis.
I am not young enough to know everything...
Новый лог
Чисто.
I am not young enough to know everything...
OK! Всем спасибо!
Статистика проведенного лечения:
- Получено карантинов: 3
- Обработано файлов: 130
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\localservice\\application data\\microsoft\\kyquoobih.exe - Trojan-Dropper.Win32.VB.atlx ( DrWEB: Trojan.MulDrop1.57199, BitDefender: Trojan.Generic.6525295, NOD32: Win32/TrojanDownloader.Agent.QNN trojan, AVAST4: Win32:VBCrypt-YI [Trj] )
- c:\\documents and settings\\данил\\application data\\microsoft\\gouloocece.exe - Trojan-Dropper.Win32.VB.atlx ( DrWEB: Trojan.MulDrop1.57199, BitDefender: Trojan.Generic.6525295, NOD32: Win32/TrojanDownloader.Agent.QNN trojan, AVAST4: Win32:VBCrypt-YI [Trj] )
- c:\\documents and settings\\данил\\application data\\microsoft\\johommoo.exe - Trojan-Dropper.Win32.VB.atlx ( DrWEB: Trojan.MulDrop1.57199, BitDefender: Trojan.Generic.6525295, NOD32: Win32/TrojanDownloader.Agent.QNN trojan, AVAST4: Win32:VBCrypt-YI [Trj] )
- c:\\documents and settings\\данил\\application data\\microsoft\\quoojyf.exe - Trojan-Dropper.Win32.VB.atlx ( DrWEB: Trojan.MulDrop1.57199, BitDefender: Trojan.Generic.6525295, NOD32: Win32/TrojanDownloader.Agent.QNN trojan, AVAST4: Win32:VBCrypt-YI [Trj] )
- c:\\documents and settings\\данил\\fxmdk.exe - Trojan-Dropper.Win32.Agent.ebrk ( DrWEB: Win32.HLLW.Autoruner.44048, BitDefender: Trojan.Generic.6280939, AVAST4: Win32:Inject-ACY [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\041.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\110.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\146.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\210.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\337.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\444.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\496.exe - Trojan-Downloader.Win32.Refroso.cms ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, NOD32: Win32/Lethic.AE trojan, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\626.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\630.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\643.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\865.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\874.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\local settings\\temp\\959.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\hhdttpff.exe - Trojan.Win32.Refroso.cwew ( DrWEB: Trojan.DownLoader1.37726, BitDefender: Backdoor.Generic.570424, AVAST4: Win32:Inject-AFM [Trj] )
- c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\i1eaavmm.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\no70plgg6s.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\riiduupg.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\riiduupggbs.exe - P2P-Worm.Win32.Palevo.emwr ( DrWEB: Trojan.Packed.21472, BitDefender: Trojan.Generic.7002995, AVAST4: Win32:Inject-ACZ [Trj] )
- c:\\documents and settings\\данил\\главное меню\\программы\\автозагрузка\\0oojaav.exe - Trojan.Win32.Refroso.cwew ( DrWEB: Trojan.DownLoader1.37726, BitDefender: Backdoor.Generic.570424, AVAST4: Win32:Inject-AFM [Trj] )
- c:\\windows\\system32\\dllhosl.exe - Trojan-Banker.Win32.Fibbit.as ( DrWEB: Trojan.Inject.52925, BitDefender: Worm.Generic.302676, NOD32: Win32/AutoRun.Agent.WA worm, AVAST4: Win32:Zbot-MZZ [Trj] )
Уважаемый(ая) asdf, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.