Здравствуйте, помогите пожалуйста побороть гада!!!!
Printable View
Здравствуйте, помогите пожалуйста побороть гада!!!!
[CODE]Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 11:24:05, on 25.09.2011[/CODE]
[CODE]Протокол антивирусной утилиты AVZ версии 4.35
Сканирование запущено в 08.06.2011 16:14:05[/CODE]
У вас с системной датой проблемы? Или логи перепутали?
Установите нормальную дату\время, обновите базы AVZ и переделайте логи.
вот что получилось, если я ничего не перепутал
И ещё я кое-что не упомянул: когда просматриваю страницу появляется вкладка вроде как от "Ростелекома", у которго у меня интернет подключен и говорят что сеть перегружена и недо свой номер телефона указать чтоб для меня вроде как исключение сделать и интернет будет нормально работать
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,');
QuarantineFile('C:\WINDOWS\system32\dllcache\userinit.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\system.exe','');
QuarantineFile('C:\WINDOWS\system32\windebug32.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\DRPSu\DrvUpdater.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\netprotocol.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\6440.exe','');
QuarantineFile('c:\documents and settings\admin\application data\netprotocol.exe','');
TerminateProcessByName('c:\documents and settings\admin\application data\netprotocol.exe');
DeleteFile('c:\documents and settings\admin\application data\netprotocol.exe');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\6440.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\netprotocol.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
DeleteFile('C:\WINDOWS\system32\windebug32.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\system.exe');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila.html"]правилам[/URL] п.2 и 3 раздела Диагностика.([COLOR="Blue"]virusinfo_syscheck.zip;hijackthis.log[/COLOR])
- Сделайте лог [URL="http://virusinfo.info/showpost.php?p=457118&postcount=1"][COLOR="Blue"][B]MBAM[/B][/COLOR][/URL]
распирает от чувств благодарности, без вас бы точно пропал. СПАСИБО:):):)
Выполните скрипт в AVZ:
[code]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\6440.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\netprotocol.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\system.exe');
DeleteFile('C:\WINDOWS\system32\dllcache\userinit.exe');
DeleteFile('C:\WINDOWS\system32\windebug32.exe');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/code]
Компьютер перезагрузится.
Сделайте новый лог [B]virusinfo_syscure[/B] (только п.1 раздела [I]Диагностика[/I]).
как просили
Теперь чисто.
сапсибо!!:D:D:D
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]18[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\admin\\application data\\netprotocol.exe - [B]Trojan-Ransom.Win32.Timer.gyb[/B] ( DrWEB: Trojan.DownLoader4.24284, BitDefender: Trojan.Generic.6390472, NOD32: Win32/TrojanClicker.Agent.NII trojan, AVAST4: Win32:VB-WWG [Trj] )[*] c:\\documents and settings\\admin\\application data\\system.exe - [B]Trojan-Dropper.Win32.Cidox.ny[/B] ( DrWEB: Trojan.Mayachok.based, BitDefender: Trojan.Generic.KD.298461, NOD32: Win32/Agent.SFM trojan, AVAST4: Win32:Dropper-gen [Drp] )[*] c:\\windows\\system32\\dllcache\\userinit.exe - [B]Trojan-Ransom.Win32.PornoAsset.amu[/B] ( DrWEB: Trojan.Winlock.3881, BitDefender: Gen:Variant.Kazy.31892, AVAST4: Win32:Malware-gen )[*] c:\\windows\\system32\\windebug32.exe - [B]Trojan-Downloader.Win32.Agent.sucl[/B] ( DrWEB: Trojan.PWS.Turist.1, BitDefender: Trojan.Generic.6374453, NOD32: Win32/AutoRun.Agent.WA worm, AVAST4: Win32:Agent-ANGM [Drp] )[/LIST][/LIST]