Не видно другие компьютеры в сети,
но сеть работает и по адресу компьютера доступ есть, а через "отобразить компьютеры рабочей группы" нет.
PS:
логи в следующем сообщении, в этом робот удалил :(
Printable View
Не видно другие компьютеры в сети,
но сеть работает и по адресу компьютера доступ есть, а через "отобразить компьютеры рабочей группы" нет.
PS:
логи в следующем сообщении, в этом робот удалил :(
Уважаемый(ая) [B]tmsc[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/donate/"]поддержите проект[/URL].
Логи во вложении.
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\servises.exe','');
QuarantineFile('C:\WINDOWS\system32\sdra64.exe','');
QuarantineFile('C:\WINDOWS\System32\drivers\ati0lpxx.sys','');
DeleteService('ati0lpxx');
DeleteFile('C:\WINDOWS\system32\sdra64.exe');
DeleteFile('C:\WINDOWS\system32\servises.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','servises');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','servises');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','servises');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','servises');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila.html"]правилам[/URL] п.2 и 3 раздела Диагностика.([COLOR="Blue"]virusinfo_syscheck.zip;hijackthis.log[/COLOR])
- Сделайте лог [URL="http://virusinfo.info/showpost.php?p=457118&postcount=1"][COLOR="Blue"][B]MBAM[/B][/COLOR][/URL]
Карантин загрузил
2 лога во вложении.
MBAM сделаю позже.
ждем лог MBAM
Лог MBAM во вложении.
PS:
если лог тот что нужен, то исправьте сообщение с инструкцией по использованию MBAM:
после сканирования лог в блокноте не открывается и по указанному адресу его нет, надо нажать кнопку "Сохранить отчет"
Выполните скрипт в AVZ
[code]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('c:\WINDOWS\system32\phcvl6j0epf9.bmp','');
QuarantineFile('c:\WINDOWS\system32\wsnpoem\video.dll','');
QuarantineFile('c:\WINDOWS\system32\wsnpoem\audio.dll','');
QuarantineFile('c:\WINDOWS\system32\sysproc64\sysproc86.sys','');
QuarantineFile('c:\WINDOWS\system32\sysproc64\sysproc32.sys','');
QuarantineFile('c:\documents and settings\networkservice\application data\wsnpoem\audio.dll','');
QuarantineFile('c:\documents and settings\localservice\application data\wsnpoem\audio.dll','');
QuarantineFile('c:\documents and settings\networkservice\application data\sysproc64\sysproc32.sys','');
QuarantineFile('c:\documents and settings\localservice\application data\sysproc64\sysproc32.sys','');
QuarantineFile('c:\documents and settings\администратор\file.exe','');
BC_ImportAll;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 3[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url] [b]только указанные строки[/b] [code]Зараженные ключи в реестре:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> No action taken.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> No action taken.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> No action taken.
Зараженные параметры в реестре:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\id (Malware.Trace) -> Value: id -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\host (Malware.Trace) -> Value: host -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ChristmasTree (Trojan.Clicker) -> Value: ChristmasTree -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\UID (Malware.Trace) -> Value: UID -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Services\del (Malware.Trace) -> Value: del -> No action taken.
Зараженные папки:
c:\documents and settings\localservice\application data\sysproc64 (Trojan.Agent) -> No action taken.
c:\documents and settings\networkservice\application data\sysproc64 (Trojan.Agent) -> No action taken.
c:\documents and settings\localservice\application data\wsnpoem (Trojan.Agent) -> No action taken.
c:\documents and settings\networkservice\application data\wsnpoem (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\lowsec (Stolen.data) -> No action taken.
c:\WINDOWS\system32\sysproc64 (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\wsnpoem (Trojan.Agent) -> No action taken.
Зараженные файлы:
c:\documents and settings\администратор\application data\wiaserva.log (Malware.Trace) -> No action taken.
c:\WINDOWS\system32\phcvl6j0epf9.bmp (Trojan.FakeAlert) -> No action taken.
c:\WINDOWS\system32\_id.dat (Malware.Trace) -> No action taken.
c:\documents and settings\администратор\file.exe (Trojan.Dropper) -> No action taken.
c:\documents and settings\localservice\application data\sysproc64\sysproc32.sys (Trojan.Agent) -> No action taken.
c:\documents and settings\networkservice\application data\sysproc64\sysproc32.sys (Trojan.Agent) -> No action taken.
c:\documents and settings\localservice\application data\wsnpoem\audio.dll (Trojan.Agent) -> No action taken.
c:\documents and settings\networkservice\application data\wsnpoem\audio.dll (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> No action taken.
c:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> No action taken.
c:\WINDOWS\system32\sysproc64\sysproc32.sys (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\sysproc64\sysproc86.sys (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\wsnpoem\audio.dll (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\wsnpoem\video.dll (Trojan.Agent) -> No action taken.[/code]
Удалил. Лог.
Что с проблемой?
Все хорошо, СПАСИБО!
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]35[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]