Помогите пожалуйста с вирусом
NOD 32 не удаляет
Оперативная память » C:\Documents and Settings\Admin\Application Data\netprotocol.exe модифицированный Win32SpyVoltar.A троянская программа очистка невозможна
Помогите пожалуйста с вирусом
NOD 32 не удаляет
Оперативная память » C:\Documents and Settings\Admin\Application Data\netprotocol.exe модифицированный Win32SpyVoltar.A троянская программа очистка невозможна
Уважаемый(ая) [B]aleks-jane111[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните в АВЗ:[/URL]
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
TerminateProcessByName('c:\documents and settings\admin\application data\netprotocol.exe');
QuarantineFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\AQvRl9zmyl8.exe','');
QuarantineFile('C:\WINDOWS\system32\bodreon.dll','');
QuarantineFile('c:\documents and settings\admin\application data\netprotocol.exe','');
DeleteFile('C:\WINDOWS\system32\bodreon.dll');
DeleteFile('C:\Documents and Settings\Admin\Application Data\netprotocol.exe');
DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\AQvRl9zmyl8.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/CODE]
[COLOR="#FF0000"]Компьютер перезагрузится[/COLOR]
[B]После перезагрузки:[/B]
- Выполните в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Файл [B]quarantine.zip[/B] из папки AVZ загрузите по ссылке "[COLOR="Red"][B]Прислать запрошенный карантин[/B][/COLOR]" вверху темы.
[QUOTE]Протокол антивирусной утилиты AVZ версии 4.37[/QUOTE]
Актуальная версия 4,39. Скачайте, обновите базы и повторите логи АВЗ.
- [URL="http://virusinfo.info/showthread.php?t=49691&highlight=RSIT"]Сделайте лог RSIT[/URL]
Спасибо вродебы всё получилось
Вот лог RSIT
Логи AVZ где новые?
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]9[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\admin\\application data\\netprotocol.exe - [B]Trojan-Ransom.Win32.Gimemo.svr[/B] ( DrWEB: BackDoor.Butirat.60, BitDefender: Gen:Variant.Barys.2666, AVAST4: Win32:Downloader-OOK [Trj] )[*] c:\\documents and settings\\admin\\главное меню\\программы\\автозагрузка\\aqvrl9zmyl8.exe - [B]Trojan-Spy.Win32.Carberp.lzc[/B] ( DrWEB: Trojan.Carberp.423, BitDefender: Gen:Variant.Kazy.72805, AVAST4: Win32:MalOb-KL [Trj] )[*] c:\\windows\\system32\\bodreon.dll - [B]Trojan.Win32.Cidox.hgg[/B] ( DrWEB: Trojan.Mayachok.1, BitDefender: Gen:Variant.Zusy.7516, AVAST4: Win32:Vundo-SS [Trj] )[/LIST][/LIST]
Рекомендации:
[LIST=1][*]Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли ![/LIST]