-
Блокиратор
[FONT=Calibri][SIZE=3]Просит отправить 500р на номер 79879521457[/SIZE][/FONT]
[FONT=Calibri][SIZE=3]Зашел с [/SIZE][/FONT][B][COLOR=black][FONT=Verdana]ERD Commander [/FONT][/COLOR][/B][COLOR=black][FONT=Verdana][B]изменил необходимые строки, но после перезагрузки окно с блокиратором опять на месте. [/B][/FONT][/COLOR]
[COLOR=black][FONT=Verdana][B]Нашел номер который он просит 99885522[/B][/FONT][/COLOR]
[B][COLOR=black][FONT=Verdana]Regedit [/FONT][/COLOR][/B][COLOR=black][FONT=Verdana][B]заблокирован разблокировка [/B][/FONT][/COLOR][COLOR=black][FONT=Verdana][B]AVZ[/B][/FONT][/COLOR][COLOR=black][FONT=Verdana][B]4 не помогает. После перезагрузки опять выскакивает банер[/B][/FONT][/COLOR]
-
Уважаемый(ая) [B]Михаил Упоров[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/donate/"]поддержите проект[/URL].
-
Пофиксите в Hijack
[CODE]F2 - REG:system.ini: Shell=explorer.exe "C:\DOCUME~1\Admin\LOCALS~1\Temp\0.7578340484706092.exe"
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,,C:\WINDOWS\system32\init.exe,
O4 - HKLM\..\Run: [windowsmp] C:\WINDOWS\windowsmp.exe
O4 - HKLM\..\Run: [Shell] "C:\DOCUME~1\Admin\LOCALS~1\Temp\0.7578340484706092.exe"[/CODE]
Выполните скрипт в AVZ
[code]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\config\svchost.exe','');
QuarantineFile('E:\explorer.exe','');
QuarantineFile('E:\autorun.inf','');
QuarantineFile('C:\autorun.inf','');
QuarantineFile('C:\explorer.exe','');
QuarantineFile('C:\WINDOWS\system32\init.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\0.7578340484706092.exe','');
QuarantineFile('C:\WINDOWS\yoos.b','');
DeleteService('4LLI');
TerminateProcessByName('c:\windows\windowsmp.exe');
QuarantineFile('c:\windows\windowsmp.exe','');
DeleteFile('c:\windows\windowsmp.exe');
DeleteFile('C:\WINDOWS\yoos.b');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\0.7578340484706092.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Shell');
DeleteFile('C:\WINDOWS\system32\init.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','windowsmp');
DeleteFile('C:\explorer.exe');
DeleteFile('C:\autorun.inf');
DeleteFile('E:\autorun.inf');
DeleteFile('E:\explorer.exe');
DeleteFile('C:\WINDOWS\system32\config\svchost.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(16);
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 3[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
-
Карантин выслал. Банера больше нет, а вот Regedit так и не запускается
-
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
QuarantineFile('C:\WINDOWS\system32\XDva384.sys','');
QuarantineFile('C:\WINDOWS\system32\XDva383.sys','');
DeleteService('XDva384');
DeleteService('XDva383');
DeleteFile('C:\WINDOWS\system32\XDva384.sys');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(17);
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila.html"]правилам[/URL] п.2 и 3 раздела Диагностика.([COLOR="Blue"]virusinfo_syscheck.zip;hijackthis.log[/COLOR])
-
-
-
Реестр по-прежнему недоступен
-
Обновите систему
- Установите [URL="http://www.microsoft.com/rus/windows/internet-explorer/default.aspx"]Internet-Explorer 8[/URL].(даже если Вы его не используете)
- Поставте все последние обновления системы Windows - [URL="http://www.update.microsoft.com"]тут[/URL]
После обновления:
- Сделайте лог [URL="http://virusinfo.info/showpost.php?p=457118&postcount=1"][COLOR="Blue"][B]MBAM[/B][/COLOR][/URL]
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]30[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\autorun.inf - [B]Trojan.Win32.VB.bmr[/B] ( BitDefender: Trojan.Script.20071, AVAST4: VBS:Malware-gen )[*] c:\\docume~1\\admin\\locals~1\\temp\\0.7578340484706092.exe - [B]Trojan.Win32.VBKrypt.dblw[/B] ( DrWEB: Trojan.KillProc.7352, BitDefender: Trojan.Generic.6148297, AVAST4: Win32:Malware-gen )[*] c:\\explorer.exe - [B]Trojan.Win32.Scar.clwb[/B] ( DrWEB: Win32.HLLW.Autoruner.5479, BitDefender: Win32.Worm.VB.NXB, NOD32: Win32/AutoRun.VB.V worm, AVAST4: Win32:VB-GSU [Trj] )[*] c:\\windows\\system32\\config\\svchost.exe - [B]not-a-virus:RemoteAdmin.Win32.RAdmin.jh[/B] ( DrWEB: Program.RemoteAdmin, BitDefender: Trojan.Generic.5995439 )[*] c:\\windows\\system32\\init.exe - [B]Trojan.Win32.Scar.clwb[/B] ( DrWEB: Win32.HLLW.Autoruner.5479, BitDefender: Win32.Worm.VB.NXB, NOD32: Win32/AutoRun.VB.V worm, AVAST4: Win32:VB-GSU [Trj] )[*] c:\\windows\\windowsmp.exe - [B]Trojan.Win32.Scar.clwb[/B] ( DrWEB: Win32.HLLW.Autoruner.5479, BitDefender: Win32.Worm.VB.NXB, NOD32: Win32/AutoRun.VB.V worm, AVAST4: Win32:VB-GSU [Trj] )[*] c:\\windows\\yoos.b - [B]Trojan.Win32.Scar.clwb[/B] ( DrWEB: Win32.HLLW.Autoruner.5479, BitDefender: Win32.Worm.VB.NXB, NOD32: Win32/AutoRun.VB.V worm, AVAST4: Win32:VB-GSU [Trj] )[*] e:\\autorun.inf - [B]Trojan.Win32.VB.bmr[/B] ( BitDefender: Trojan.Script.20071, AVAST4: VBS:Malware-gen )[*] e:\\explorer.exe - [B]Trojan.Win32.Scar.clwb[/B] ( DrWEB: Win32.HLLW.Autoruner.5479, BitDefender: Win32.Worm.VB.NXB, NOD32: Win32/AutoRun.VB.V worm, AVAST4: Win32:VB-GSU [Trj] )[/LIST][/LIST]
Page generated in 0.01261 seconds with 10 queries