Здравствуйте!Подцепил вирус - когда открываю браузер и пытаюсь зайти на сайт,вместо картинок и нормального текста появляется текст в виде скрипта.Помогите,пожалуйста!
Printable View
Здравствуйте!Подцепил вирус - когда открываю браузер и пытаюсь зайти на сайт,вместо картинок и нормального текста появляется текст в виде скрипта.Помогите,пожалуйста!
Уважаемый(ая) [B]Carnage978[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте.
Пофиксите в HijackThis [URL="http://virusinfo.info/showthread.php?t=4491"](как пофиксить)[/URL]:
[CODE]
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.net
[/CODE]
Выполните скрипт в AVZ [URL="http://virusinfo.info/showthread.php?t=7239"](как выполнить)[/URL]:
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
TerminateProcessByName('c:\users\Марина\appdata\roaming\netprotocol.exe');
QuarantineFile('C:\Users\Марина\appdata\roaming\netprotocol.exe','');
QuarantineFile('C:\Users\Марина\Application Data\samson\winarj.exe','');
QuarantineFile('C:\Users\Марина\AppData\Roaming\samson\winarj.exe','');
QuarantineFile('C:\Documents and Settings\Марина\Application Data\samson\winarj.exe','');
QuarantineFile('C:\Documents and Settings\Марина\AppData\Roaming\samson\winarj.exe','');
QuarantineFile('C:\Windows\system32\machineupdate32.exe','');
QuarantineFile('C:\Users\Марина\AppData\Roaming\netprotocol.exe','');
QuarantineFile('C:\Users\0D39~1\AppData\Local\Temp\wpbt0.dll','');
QuarantineFile('C:\Users\0D39~1\AppData\Local\Temp\machineupdate32.exe','');
QuarantineFile('C:\Windows\system32\uwpnupj.dll','');
DeleteFile('C:\Windows\system32\uwpnupj.dll');
DeleteFile('C:\Users\0D39~1\AppData\Local\Temp\machineupdate32.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Debugger 32');
DeleteFile('C:\Users\0D39~1\AppData\Local\Temp\wpbt0.dll');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','S17815854');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','S98611');
DeleteFile('C:\Users\Марина\AppData\Roaming\netprotocol.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
DeleteFile('C:\Windows\system32\machineupdate32.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Debugger 32');
DeleteFile('C:\Documents and Settings\Марина\AppData\Roaming\samson\winarj.exe');
DeleteFile('C:\Documents and Settings\Марина\Application Data\samson\winarj.exe');
DeleteFile('C:\Users\Марина\AppData\Roaming\samson\winarj.exe');
DeleteFile('C:\Users\Марина\Application Data\samson\winarj.exe');
DeleteFile('C:\Users\Марина\appdata\roaming\netprotocol.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/CODE]
Компьютер перезагрузится.
После перезагрузки выполните скрипт в AVZ:
[CODE]
begin
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
[/CODE]
Загрузите quarantine.zip из папки AVZ по красной ссылке вверху темы "Прислать запрошенный карантин".
Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis (пункты 2 и 3 раздела Диагностика правил) и приложите в теме.
Спасибо большое!Очень выручили!Сегодня-завтра приложу логи и карантин.
логи
Больше интересного не обнаружил. Что с проблемой?
все решено,очень помогли,спасибо большое!вы вручную пишете скрипты или же какая программа?
Почти вручную. Логи интерактивны.
Все ясно.Что ж,спасибо еще раз.Компьютерщики бы содрали деньги за лечение...
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]28[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\марина\\appdata\\roaming\\samson\\winarj.exe - [B]Hoax.Win32.ArchSMS.hvsf[/B] ( DrWEB: Trojan.SMSSend.310, BitDefender: Backdoor.Generic.611966, AVAST4: Win32:SMSSend-BD [Trj] )[*] c:\\documents and settings\\марина\\application data\\samson\\winarj.exe - [B]Hoax.Win32.ArchSMS.hvsf[/B] ( DrWEB: Trojan.SMSSend.310, BitDefender: Backdoor.Generic.611966, AVAST4: Win32:SMSSend-BD [Trj] )[*] c:\\users\\марина\\appdata\\roaming\\netprotocol.exe - [B]Trojan-Downloader.Win32.Agent.uwgw[/B] ( DrWEB: Trojan.DownLoad3.3174, BitDefender: Trojan.Generic.KDV.575204, AVAST4: Win32:Crypt-LYT [Trj] )[*] c:\\users\\марина\\appdata\\roaming\\samson\\winarj.exe - [B]Hoax.Win32.ArchSMS.hvsf[/B] ( DrWEB: Trojan.SMSSend.310, BitDefender: Backdoor.Generic.611966, AVAST4: Win32:SMSSend-BD [Trj] )[*] c:\\users\\марина\\application data\\samson\\winarj.exe - [B]Hoax.Win32.ArchSMS.hvsf[/B] ( DrWEB: Trojan.SMSSend.310, BitDefender: Backdoor.Generic.611966, AVAST4: Win32:SMSSend-BD [Trj] )[*] c:\\users\\0d39~1\\appdata\\local\\temp\\machineupdate32.exe - [B]Trojan.Win32.Yakes.zkf[/B] ( DrWEB: Trojan.PWS.Turist.1, BitDefender: Gen:Variant.Barys.52, AVAST4: Win32:MalOb-KL [Trj] )[*] c:\\windows\\system32\\machineupdate32.exe - [B]Trojan.Win32.Yakes.zkf[/B] ( DrWEB: Trojan.PWS.Turist.1, BitDefender: Gen:Variant.Barys.52, AVAST4: Win32:MalOb-KL [Trj] )[*] c:\\windows\\system32\\uwpnupj.dll - [B]Trojan.Win32.Cidox.bxf[/B] ( DrWEB: Trojan.Mayachok.1, BitDefender: Gen:Variant.Zusy.3018, AVAST4: Win32:Vundo-QO [Trj] )[/LIST][/LIST]