вот логи
Printable View
вот логи
Уважаемый(ая) [B]Ronaldoxp[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте!!!
1. [URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите в HijackThis:[/URL]
[CODE]R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.biz
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/poisk
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/poisk
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.biz
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/poisk
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.smaxi.biz
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/poisk
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/poisk[/CODE]
2. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните в АВЗ:[/URL]
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
TerminateProcessByName('c:\program files\vpets\vpets.exe');
QuarantineFile('C:\WINDOWS\INF\norBtok.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Application Data\smss.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\Application Data\HDRenderer\RendHD.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\Application Data\archsoft\runarch.exe','');
QuarantineFile('C:\WINDOWS\system32\xuozrel.dll','');
QuarantineFile('C:\Program Files\VPets\VPets.dll','');
QuarantineFile('c:\program files\vpets\vpets.exe','');
DeleteFile('C:\Program Files\VPets\VPets.dll');
DeleteFile('C:\WINDOWS\system32\xuozrel.dll');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\archsoft\runarch.exe');
DeleteFile('C:\Documents and Settings\Администратор\Local Settings\Application Data\smss.exe');
DeleteFile('C:\Program Files\VPets\VPets.exe');
DeleteFile('C:\WINDOWS\INF\norBtok.exe');
DeleteFileMask('C:\Program Files\VPets','*.*',true);
DeleteDirectory('C:\Program Files\VPets');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','winxgz');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Tok-Cirrhatus');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','VPetsPlayer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Bron-Spizaetus');
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('TSW',2,3,true);
RebootWindows(true);
end.[/CODE]
[COLOR="#FF0000"]Компьютер перезагрузится[/COLOR]
[B]После перезагрузки:[/B]
3. Выполните в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Файл [B]quarantine.zip[/B] из папки AVZ загрузите по ссылке "[COLOR="Red"][B]Прислать запрошенный карантин[/B][/COLOR]" вверху темы
4. [B]Обновите базы АВЗ[/B] и повторите логи.
5. [URL="http://virusinfo.info/showthread.php?t=53070"][B]Сделайте лог полного сканирования MBAM[/B][/URL].
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]5[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\администратор\\application data\\archsoft\\runarch.exe - [B]Hoax.Win32.ArchSMS.rnp[/B] ( DrWEB: Trojan.SMSSend.1115, BitDefender: Trojan.Generic.6586223, AVAST4: Win32:Malware-gen )[*] c:\\documents and settings\\администратор\\application data\\hdrenderer\\rendhd.exe - [B]not-a-virus:RiskTool.Win32.BitCoinMiner.bbe[/B] ( DrWEB: Trojan.SMSSend.310, BitDefender: Trojan.Generic.6561487, AVAST4: Win32:Malware-gen )[*] c:\\windows\\system32\\xuozrel.dll - [B]Trojan-Ransom.Win32.Cidox.gen[/B] ( DrWEB: Trojan.Mayachok.based, BitDefender: Trojan.Generic.KDV.304017, AVAST4: Win32:MalOb-HG [Cryp] )[/LIST][/LIST]