При попытке запустить counter strike:condition zero выдает ошибку: DELTA_Load: Couldn't load file delta.lst
Printable View
При попытке запустить counter strike:condition zero выдает ошибку: DELTA_Load: Couldn't load file delta.lst
Уважаемый(ая) [B]Владислав1[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\9.tmp','');
QuarantineFile('C:\WINDOWS\system32\16.tmp','');
QuarantineFile('C:\WINDOWS\system32\11.tmp','');
QuarantineFile('C:\WINDOWS\system32\a.tmp','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\netprotocol.exe','');
SetServiceStart('newdriver', 4);
DeleteService('newdriver');
QuarantineFile('C:\WINDOWS\okora.sys','');
DeleteFile('C:\WINDOWS\okora.sys');
DeleteFile('C:\Documents and Settings\Admin\Application Data\netprotocol.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
DeleteFile('C:\WINDOWS\system32\a.tmp');
DeleteFile('C:\WINDOWS\system32\11.tmp');
DeleteFile('C:\WINDOWS\system32\16.tmp');
DeleteFile('C:\WINDOWS\system32\9.tmp');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 3[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Обновите базы AVZ
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
Карантин вчера отправил.
Новые логи вот.
Ну скоро там.
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url] все, [b]кроме[/b] [code]HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.[/code]
вот.
ауу
[quote="Владислав1;878746"]ауу[/quote]Мил человек, Вы не подумали, что у помощников есть масса своих дел и никто не будет сидеть безвылазно на форуме??? Тем более сегодня выходной
Логи в порядке
проблема так и осталась.
Сделайте лог [url="http://virusinfo.info/showpost.php?p=493610&postcount=1"]ComboFix[/url]
Вот.
up!
Вы похоже не поняли, то, о чем я писал
[quote="thyrex;878752"]Мил человек, Вы не подумали, что у помощников есть масса своих дел и никто не будет сидеть безвылазно на форуме??? Тем более сегодня выходной[/quote]
Рискуете тем, что в конечном итоге Ваша тема так и останется без ответа
Что с проблемой?
Я понял.
А проблема так и осталась.
Переустановите CS
Проблема решена. Спасибо.
[url="http://virusinfo.info/showpost.php?p=500136&postcount=2"]Удалите ComboFix[/url]
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]18[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\admin\\application data\\netprotocol.exe - [B]Trojan-Dropper.Win32.Dapato.agfp[/B] ( DrWEB: BackDoor.Butirat.51, BitDefender: Trojan.Generic.7263514, AVAST4: Win32:Buterat-IS [Trj] )[*] c:\\windows\\okora.sys - [B]HEUR:Trojan.Win32.Generic[/B] ( DrWEB: Trojan.Hosts.5268, BitDefender: Gen:Variant.Zusy.1079, NOD32: Win32/Qhost.OPL trojan, AVAST4: Win32:Agent-AOKP [Trj] )[*] c:\\windows\\system32\\a.tmp - [B]Trojan.Win32.Cidox.azm[/B] ( DrWEB: Trojan.Mayachok.1, BitDefender: Gen:Variant.Barys.35, NOD32: Win32/Agent.SFM trojan, AVAST4: Win32:MalOb-JZ [Cryp] )[*] c:\\windows\\system32\\11.tmp - [B]Trojan.Win32.Cidox.bnu[/B] ( DrWEB: Trojan.Mayachok.1, BitDefender: Trojan.Generic.KDV.574465, AVAST4: Win32:Vundo-QO [Trj] )[*] c:\\windows\\system32\\16.tmp - [B]Trojan-Ransom.Win32.Cidox.ejk[/B] ( DrWEB: Trojan.Mayachok.552, BitDefender: Gen:Variant.Barys.35, NOD32: Win32/Agent.SFM trojan, AVAST4: Win32:MalOb-JZ [Cryp] )[*] c:\\windows\\system32\\9.tmp - [B]Trojan.Win32.Cidox.anz[/B] ( DrWEB: Trojan.Mayachok.1, BitDefender: Trojan.Generic.KDV.570581, AVAST4: Win32:MalOb-JZ [Cryp] )[/LIST][/LIST]