Показано с 1 по 14 из 14.

Помогите пожста!! Виснет комп. в нете (заявка № 98950)

  1. #1
    Junior Member Репутация
    Регистрация
    21.12.2009
    Адрес
    Belarus, Minsk
    Сообщений
    24
    Вес репутации
    26

    Thumbs up Помогите пожста!! Виснет комп. в нете

    Добрый день! Суть проблемы. (Все началось с подключения вчера чужой флэшки для перекачки фоток.) Зграужаешь винду , все нормально, включаешь WF, работает поначалу нормально. Полсе непродолжительной работы в нете начинает бешенно мигать лампа вай фая, и после ноут виснет и все , не реагирует ни никакие действия кроме отключения. пробовал продиагностировать DrWeb - CureIT!, после непродолжительной ( в б/п режиме) проверки загорается синий экран.
    Спасибо заранее!!
    Последний раз редактировалось Baz1228; 10.03.2011 в 16:20.

  2. Реклама
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.05.2009
    Сообщений
    2,655
    Вес репутации
    224
    Здравствуйте.
    Отключите:
    -ПК от интернета
    -Все защитные приложения
    Выполните скрипт в AVZ:
    Код:
    procedure WhatService(AServiceName : string);
    var
    dllname, servicekey : string;
    begin
    servicekey := 'SYSTEM\CurrentControlSet\Services\'+AServiceName;
    RegKeyResetSecurity( 'HKLM', servicekey);
    RegKeyResetSecurity( 'HKLM', servicekey+'\Parameters');
    AddToLog('Description: '+RegKeyStrParamRead( 'HKLM', servicekey, 'Description'));
    AddToLog('DisplayName: '+RegKeyStrParamRead( 'HKLM', servicekey, 'DisplayName'));
    AddToLog('ImagePath: '+RegKeyStrParamRead( 'HKLM', servicekey, 'ImagePath'));
    dllname := RegKeyStrParamRead( 'HKLM', servicekey+'\Parameters', 'ServiceDll');
    AddToLog('ServiceDll: '+dllname);
    QuarantineFile(dllname,'');
    end;
    
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
    QuarantineFile('C:\WINDOWS\system32\Drivers\zjcas.sys','');
    QuarantineFile('C:\WINDOWS\system32\roofuj.exe','');
    QuarantineFile('C:\Program Files\xStarter2\xstarter.exe','');
    QuarantineFile('C:\Program Files\VPets\VPets.exe','');
    QuarantineFile('C:\Documents and Settings\Administrator\fxmdk.exe','');
    QuarantineFile('C:\WINDOWS\system32\keboor.exe','');
    DeleteFile('C:\Documents and Settings\Administrator\fxmdk.exe');
    DeleteFile('C:\Program Files\VPets\VPets.exe');
    DeleteFile('C:\WINDOWS\system32\roofuj.exe');
    DelBHO('710EB7A1-45ED-11D0-924A-0020AFC7AC4D');
    DeleteFileMask('C:\Program Files\VPets', '*.*', true);
    DeleteDirectory('C:\Program Files\VPets');
    RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','VPetsPlayer');
    RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','requi');
    RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows NT\CurrentVersion\Winlogon', 'Taskman');
    WhatService('zjcas');
    BC_ImportAll;
    ExecuteSysClean;
    ExecuteRepair(16);
    ExecuteWizard('TSW',2,3,true);
    SaveLog(GetAVZDirectory+'zjcas.log');
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.
    Затем выполните ещё один скрипт:
    Код:
    begin
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    end.
    И пришлите quarantine.zip из папки AVZ согласно правилам (через красную ссылку "Прислать запрошенный карантин" наверху темы).
    Сделайте повторные логи.
    Приложите к следующему сообщению zjcas.log из папки AVZ.
    Последний раз редактировалось Acidorum; 05.03.2011 в 16:07. Причина: zjcas.log

  4. #3
    Junior Member Репутация
    Регистрация
    21.12.2009
    Адрес
    Belarus, Minsk
    Сообщений
    24
    Вес репутации
    26
    все сделал, но ничего не поменялось. виснет. сделал выши скрипты, потом стандартные скрипты по правилам.
    Последний раз редактировалось Baz1228; 10.03.2011 в 16:20.

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.05.2009
    Сообщений
    2,655
    Вес репутации
    224
    Отключите:
    -ПК от интернета
    -Все защитные приложения
    Выполните скрипт в AVZ:
    Код:
    Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
    var
    i : integer; 
    KeyList : TStringList;
    KeyName : string;                           
    begin
    RegKeyResetSecurity(ARoot, AName);
    KeyList := TStringList.Create;
    RegKeyEnumKey(ARoot, AName, KeyList);
    for i := 0 to KeyList.Count-1 do
     begin
     KeyName := AName+'\'+KeyList[i];
     RegKeyResetSecurity(ARoot, KeyName);
     RegKeyResetSecurityEx(ARoot, KeyName);
     end;
    KeyList.Free;
    end;
    Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
    var
     i : integer;
     KeyList : TStringList;
     KeyName : string;                           
    begin
     Result := 0;
     if StopService(AServiceName) then Result := Result or 1;
     if DeleteService(AServiceName,  not(AIsSvcHosted)) then Result := Result or 2;
     KeyList := TStringList.Create;
     RegKeyEnumKey('HKLM','SYSTEM', KeyList);
     for i := 0 to KeyList.Count-1 do
      if pos('controlset', LowerCase(KeyList[i])) > 0 then begin
       KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;                                     
       if RegKeyExistsEx('HKLM', KeyName) then begin
        Result := Result or 4;                  
        RegKeyResetSecurityEx('HKLM', KeyName);
        RegKeyDel('HKLM', KeyName);
        if RegKeyExistsEx('HKLM', KeyName) then               
         Result := Result or 8;                  
       end;
      end;                 
     if AIsSvcHosted then
      BC_DeleteSvcReg(AServiceName)
     else
      BC_DeleteSvc(AServiceName);
     KeyList.Free;
    end;
    
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
    TerminateProcessByName('c:\windows\system32\tyvowewop.exe');
    TerminateProcessByName('c:\windows\system32\soosoojout.exe');
    TerminateProcessByName('c:\windows\system32\nyfoubouzy.exe');
    TerminateProcessByName('c:\windows\temp\cwsiupruwlhp5397924f.tmp');
    TerminateProcessByName('c:\docume~1\admini~1\locals~1\temp\cwsiupruwlhp5397924f.tmp');
    TerminateProcessByName('c:\documents and settings\localservice\application data\microsoft\quosijooc.exe');
    TerminateProcessByName('c:\docume~1\admini~1\locals~1\temp\gsmqcg58401c10.tmp');
    TerminateProcessByName('c:\docume~1\admini~1\locals~1\temp\glvj5aaeba2b.tmp');
    TerminateProcessByName('c:\windows\temp\glvj5aaeba2b.tmp');
    QuarantineFile('C:\WINDOWS\system32\keboor.exe','');
    QuarantineFile('C:\WINDOWS\system32\Drivers\zjcas.sys','');
    QuarantineFile('c:\windows\system32\tyvowewop.exe','');
    QuarantineFile('c:\windows\system32\soosoojout.exe','');
    QuarantineFile('c:\windows\system32\nyfoubouzy.exe','');
    QuarantineFile('c:\windows\temp\cwsiupruwlhp5397924f.tmp','');
    QuarantineFile('c:\docume~1\admini~1\locals~1\temp\cwsiupruwlhp5397924f.tmp','');
    QuarantineFile('c:\documents and settings\localservice\application data\microsoft\quosijooc.exe','');
    QuarantineFile('c:\docume~1\admini~1\locals~1\temp\gsmqcg58401c10.tmp','');
    QuarantineFile('c:\docume~1\admini~1\locals~1\temp\glvj5aaeba2b.tmp','');
    QuarantineFile('c:\windows\temp\glvj5aaeba2b.tmp','');
    DeleteFile('c:\docume~1\admini~1\locals~1\temp\cwsiupruwlhp5397924f.tmp');
    DeleteFile('c:\windows\temp\cwsiupruwlhp5397924f.tmp');
    DeleteFile('c:\windows\system32\nyfoubouzy.exe');
    DeleteFile('c:\windows\system32\tyvowewop.exe');
    DeleteFile('C:\WINDOWS\system32\Drivers\zjcas.sys');
    DeleteFile('C:\WINDOWS\system32\soosoojout.exe');
    DeleteFile('C:\WINDOWS\system32\keboor.exe');
    DeleteFile('c:\windows\temp\glvj5aaeba2b.tmp');
    DeleteFile('c:\docume~1\admini~1\locals~1\temp\glvj5aaeba2b.tmp');
    DeleteFile('c:\docume~1\admini~1\locals~1\temp\gsmqcg58401c10.tmp');
    DeleteFile('c:\documents and settings\localservice\application data\microsoft\quosijooc.exe');
    RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','kouwul');
    RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','bougoo');
    RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','requi');
    RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','requi');
    RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','requi');
    BC_ImportAll;
    ExecuteSysClean;
    BC_DeleteSvc('axe7uyyx0i');
    BC_DeleteSvc('aeeo4aby7');
    BC_ServiceKill('zjcas');
    ExecuteWizard('TSW',2,3,true);
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.
    Затем выполните ещё один скрипт:
    Код:
    begin
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    end.
    И пришлите quarantine.zip из папки AVZ согласно правилам (через красную ссылку "Прислать запрошенный карантин" наверху темы).
    Сделайте повторные логи.
    Сделайте лог MBAM.

  6. #5
    Junior Member Репутация
    Регистрация
    21.12.2009
    Адрес
    Belarus, Minsk
    Сообщений
    24
    Вес репутации
    26
    Все сделал. вроде пока нормально работает, хотя точно не знаю. Посмотрите логи. Заранее Спасибо!
    Последний раз редактировалось Baz1228; 10.03.2011 в 16:20.

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.05.2009
    Сообщений
    2,655
    Вес репутации
    224
    Удалите в MBAM:
    Код:
    Заражённые параметры в реестре:
    HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\bougoo (Trojan.LVBP) -> Value: bougoo -> No action taken.
    
    Объекты реестра заражены:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main\Start Page (Hijack.StartPage) -> Bad: (http://webalta.ru) Good: (http://www.google.com/) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main\Default_Page_URL (Hijack.StartPage) -> Bad: (http://webalta.ru) Good: (http://www.google.com/) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\Default_Page_URL (Hijack.StartPage) -> Bad: (http://webalta.ru) Good: (http://www.google.com/) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\Start Page (Hijack.StartPage) -> Bad: (http://webalta.ru) Good: (http://www.google.com/) -> No action taken.
    
    Заражённые файлы:
    c:\documents and settings\localservice\application data\microsoft\tyvowewop.exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\udad.exe (Worm.Palevo) -> No action taken.
    c:\documents and settings\administrator\application data\nsvb.exe (Worm.Palevo) -> No action taken.
    c:\documents and settings\administrator\local settings\application data\Opera\Opera\cache\g_002C\opr04C4A.tmp (Adware.Agent) -> No action taken.
    c:\documents and settings\administrator\local settings\Temp\4257.exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\Temp\905.exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\Temp\ud9301c00.tmp (Trojan.Agent) -> No action taken.
    c:\documents and settings\administrator\local settings\Temp\hiboohijouqu.tmp (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\Temp\hocepa.tmp (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\Temp\kipwtcxnzbsdbdeba3b.tmp (Trojan.Agent) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\4k[1] (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\4k[2] (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\ld[1].exe (Trojan.Downloader) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\ld[2].exe (Trojan.Downloader) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\ld[3].exe (Trojan.Downloader) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\ld[4].exe (Trojan.Downloader) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\ld[5].exe (Trojan.Downloader) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\ld[6].exe (Trojan.Downloader) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\ld[7].exe (Trojan.Downloader) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\mani[1].exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\mani[2].exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\mani[3].exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\mani[4].exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\mani[5].exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\mani[6].exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\mani[7].exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\mani[8].exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\caej[1] (Spyware.Passwords.XGen) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\0MYLX9QV\caej[2] (Spyware.Passwords.XGen) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\2JC8QUX7\ld[1].exe (Trojan.Downloader) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\2JC8QUX7\mani[1].exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\local settings\temporary internet files\Content.IE5\9H0468S2\mani[1].exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\рабочий стол\avz4\avz4\Infected\2011-03-05\avz00001.dta (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\рабочий стол\avz4\avz4\Infected\2011-03-05\avz00002.dta (Trojan.LVBP) -> No action taken.
    c:\documents and settings\administrator\рабочий стол\avz4\avz4\Infected\2011-03-05\avz00003.dta (Trojan.Agent) -> No action taken.
    c:\documents and settings\administrator\рабочий стол\avz4\avz4\Infected\2011-03-05\avz00004.dta (Trojan.Agent) -> No action taken.
    c:\documents and settings\localservice\application data\microsoft\cudouqu.exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\localservice\application data\microsoft\keboor.exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\localservice\application data\microsoft\roofuj.exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\localservice\application data\microsoft\soosoojout.exe (Trojan.LVBP) -> No action taken.
    c:\documents and settings\localservice\application data\microsoft\zoowope.exe (Trojan.LVBP) -> No action taken.
    c:\WINDOWS\system32\roofuj.exe (Trojan.LVBP) -> No action taken.
    c:\WINDOWS\system32\drivers\zjcas.sys (Trojan.Bubnix) -> No action taken.
    c:\WINDOWS\TEMP\kipwtcxnzbsdbdeba3b.tmp (Trojan.Agent) -> No action taken.
    c:\WINDOWS\TEMP\gsmqcg58401c10.tmp (Trojan.Agent) -> No action taken.
    c:\WINDOWS\TEMP\ud9301c00.tmp (Trojan.Agent) -> No action taken.
    c:\WINDOWS\system32\secupdat.dat (Backdoor.Bot) -> No action taken.
    Сделайте повторный лог MBAM.

  8. #7
    Junior Member Репутация
    Регистрация
    21.12.2009
    Адрес
    Belarus, Minsk
    Сообщений
    24
    Вес репутации
    26
    все сделал. вот лог. тока ткое ощущение что комп постоянно принимет и передает паеты иныормации.
    Последний раз редактировалось Baz1228; 10.03.2011 в 16:20.

  9. #8
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    - Скачайте "OSAM" Online Solutions Autorun Manager тут.
    В меню драйверов правой кнопкой по zjcas и выберите "Turn Run Off". Перезагрузку подтвердите.
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     QuarantineFile('C:\WINDOWS\system32\Drivers\zjcas.sys','');
     DeleteFile('C:\WINDOWS\system32\Drivers\zjcas.sys');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторный лог virusinfo_syscheck.zip;

  10. #9
    Junior Member Репутация
    Регистрация
    21.12.2009
    Адрес
    Belarus, Minsk
    Сообщений
    24
    Вес репутации
    26
    все сделал, вот логи.
    Последний раз редактировалось Baz1228; 10.03.2011 в 16:20.

  11. #10
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,482
    Вес репутации
    2914
    Выполните скрипт в AVZ
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    DeleteService('ubnljfh');
     DeleteFile('C:\WINDOWS\system32\Drivers\ubnljfh.sys');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Сделайте новые логи
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  12. #11
    Junior Member Репутация
    Регистрация
    21.12.2009
    Адрес
    Belarus, Minsk
    Сообщений
    24
    Вес репутации
    26
    все сделал, вот логи.
    Последний раз редактировалось Baz1228; 10.03.2011 в 16:20.

  13. #12
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,482
    Вес репутации
    2914
    Придраться не к чему
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  14. #13
    Junior Member Репутация
    Регистрация
    21.12.2009
    Адрес
    Belarus, Minsk
    Сообщений
    24
    Вес репутации
    26
    Спасибо большое все работает!

  15. #14
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,518
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 3
    • Обработано файлов: 47
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\administrator\\fxmdk.exe - Trojan.Win32.Sasfis.bdxz ( DrWEB: Win32.HLLW.Autoruner.44048, BitDefender: Trojan.Generic.5593872, AVAST4: Win32:Malware-gen )
      2. c:\\docume~1\\admini~1\\locals~1\\temp\\gsmqcg5840 1c10.tmp - Trojan-Downloader.Win32.Agent.fvld ( DrWEB: Trojan.Spambot.9829, BitDefender: MemScan:Trojan.Generic.5505241, NOD32: Win32/Agent.OKP trojan, AVAST4: Win32:Malware-gen )
      3. c:\\windows\\system32\\drivers\\zjcas.sys - Rootkit.Win32.Bubnix.ekd ( DrWEB: Trojan.Spambot.9828, BitDefender: Gen:Variant.Taterf.21, AVAST4: Win32:Bubak [Rtk] )
      4. c:\\windows\\system32\\soosoojout.exe - Trojan-Dropper.Win32.Agent.elga ( DrWEB: Trojan.DownLoader2.15961, BitDefender: Trojan.Generic.6011173, AVAST4: Win32:Trojan-gen )
      5. c:\\windows\\system32\\tyvowewop.exe - Trojan-Dropper.Win32.Agent.elga ( DrWEB: Trojan.DownLoader2.15961, BitDefender: Trojan.Generic.6011173, AVAST4: Win32:Trojan-gen )


  • Уважаемый(ая) Baz1228, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. помогите виснет комп винда!
      От h8mann в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 19.09.2010, 21:21
    2. виснет комп и инет помогите же же
      От ildarsir в разделе Помогите!
      Ответов: 0
      Последнее сообщение: 18.10.2009, 11:27
    3. Ответов: 4
      Последнее сообщение: 27.09.2009, 21:11
    4. Виснет панель задач при работе в и-нете
      От stas_m в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 06.12.2008, 17:47
    5. Помогите пожалуйста,виснет комп!!
      От OMEN в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 04.03.2008, 14:03

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00788 seconds with 22 queries