Логи прилагаю.
Логи прилагаю.
Последний раз редактировалось tehnik34; 21.06.2011 в 16:32.
В AVZ выполните скрипт:
Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Internet Security Service'); QuarantineFile('F:\autorun.inf',''); QuarantineFile('C:\WINDOWS\system32\XP-4C63CED6.EXE',''); QuarantineFile('C:\RECYCLER\S-1-5-21-9675976084-0213597880-816101256-0937\nissan.exe',''); QuarantineFile('C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\isew32.exe',''); DeleteFile('C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\isew32.exe'); DeleteFile('C:\RECYCLER\S-1-5-21-9675976084-0213597880-816101256-0937\nissan.exe'); DeleteFile('C:\WINDOWS\system32\XP-4C63CED6.EXE'); DeleteFile('F:\autorun.inf'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW',2,2,true); BC_Activate; RebootWindows(true); end.
Загрузите карантин согласно приложению 3 правил помощи.
Повторите логи AVZ и HiJackThis + лог MBAM
Файл сохранён как 110322_133632_virus_4d88a5e08c96d.zip
Размер файла 156845
MD5 89bd72bc0f137aac863791b75770f8b8
Лог MBAM делается.
Последний раз редактировалось tehnik34; 21.06.2011 в 16:32.
Лог MBAM.
Последний раз редактировалось tehnik34; 21.06.2011 в 16:32.
Здравствуйте.
Удалите в MBAM:
Сделайте повторный лог MBAM.Код:Заражённые папки: c:\RECYCLER\s-1-5-21-1482476501-1644491937-682003330-1013 (Trojan.Agent) -> No action taken. c:\documents and settings\Admin\local settings\Temp\E_4 (Worm.AutoRun) -> No action taken. Заражённые файлы: c:\documents and settings\Admin\local settings\Temp\E_4\com.run (Trojan.Agent) -> No action taken. c:\documents and settings\Admin\local settings\Temp\E_4\dp1.fne (Worm.Autorun) -> No action taken. c:\documents and settings\Admin\local settings\Temp\E_4\eAPI.fne (Worm.AutoRun) -> No action taken. c:\documents and settings\Admin\local settings\Temp\E_4\internet.fne (Trojan.Agent) -> No action taken. c:\documents and settings\Admin\local settings\Temp\E_4\krnln.fnr (Worm.Autorun) -> No action taken. c:\documents and settings\Admin\local settings\Temp\E_4\RegEx.fne (Worm.Autorun) -> No action taken. c:\documents and settings\Admin\local settings\Temp\E_4\shell.fne (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\shell.fne (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\dp1.fne (Worm.Autorun) -> No action taken. c:\WINDOWS\system32\krnln.fnr (Worm.Autorun) -> No action taken. c:\WINDOWS\system32\internet.fne (Trojan.Agent) -> No action taken. c:\WINDOWS\system32\com.run (Trojan.Agent) -> No action taken. c:\WINDOWS\system32\RegEx.fne (Worm.Autorun) -> No action taken. c:\WINDOWS\system32\eAPI.fne (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\og.dll (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\og.edt (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\spec.fne (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\ul.dll (Worm.AutoRun) -> No action taken. c:\RECYCLER\s-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini (Trojan.Agent) -> No action taken. c:\documents and settings\Admin\local settings\Temp\E_4\spec.fne (Worm.AutoRun) -> No action taken.
Выполнил
Последний раз редактировалось tehnik34; 21.06.2011 в 16:32.
В логах зловредного не наблюдается.
Установите:
- Все новые обновления для Windows
- Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
Все сделал. Спасибо.
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 2
- В ходе лечения обнаружены вредоносные программы:
- c:\\recycler\\s-1-5-21-9675976084-0213597880-816101256-0937\\nissan.exe - P2P-Worm.Win32.Palevo.psk ( DrWEB: Trojan.Packed.20312, BitDefender: Gen:Heur.Krypt.24, AVAST4: Win32:Crumpache [Cryp] )
- c:\\windows\\system32\\cpldapu\\produkey.exe - not-a-virus:PSWTool.Win32.ProductKey.aj ( DrWEB: Tool.PassSteel.645 )
Уважаемый(ая) tehnik34, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.