Здравствуйте. Логи прилагаю.
Printable View
Здравствуйте. Логи прилагаю.
Уважаемый(ая) [B]toffee[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Все логи сканирования в первом сообщении. спасибо заранее
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
DeleteFile('C:\WINDOWS\Temp\12327421FdOh');
QuarantineFile('C:\WINDOWS\bvl.dll','');
QuarantineFile('C:\Documents and Settings\Анюта\Главное меню\Программы\Автозагрузка\LgxNJCCc8Os.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\hugoio.sys','');
SetServiceStart('newdriver', 4);
DeleteService('newdriver');
DeleteFile('C:\WINDOWS\minki.sys');
DeleteFile('C:\Documents and Settings\Анюта\Главное меню\Программы\Автозагрузка\LgxNJCCc8Os.exe');
DeleteFile('C:\WINDOWS\bvl.dll');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','rundll32.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','12328218');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteREpair(13);
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
Сделайте логи [url="http://virusinfo.info/showthread.php?t=115256"]RSIT[/url]
Спасибо большое. Помогло. Ну я так понимаю что все равно вам нужно сделать лог полного сканирование МВАМ и сделать логи PSIT? и где взять карантин?
Читайте и выполняйте все написанное после скрипта
Все во вложении.
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url] [b]только указанные ниже записи[/b] [code]Обнаруженные ключи в реестре: 1
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WEBALTASERVICE (Adware.Webalta) -> Действие не было предпринято.
Обнаруженные папки: 1
C:\Documents and Settings\Анюта\Application Data\WebaltaService (Adware.Webalta) -> Действие не было предпринято.
Обнаруженные файлы: 6
C:\System Volume Information\_restore{468C8F37-CEFC-47BE-AE76-A0D10E139102}\RP1\A0000036.exe (Trojan.Agent) -> Действие не было предпринято.
D:\avz4\Quarantine\2012-11-11\avz00002.dta (Trojan.Agent) -> Действие не было предпринято.
D:\avz4\Quarantine\2012-11-11\bcqr00003.dat (Trojan.Agent) -> Действие не было предпринято.
D:\avz4\Quarantine\2012-11-11\bcqr00004.dat (Trojan.Agent) -> Действие не было предпринято.
C:\Documents and Settings\Анюта\0.7509463885170309.exe (Exploit.Drop.UR.2) -> Действие не было предпринято.
C:\Documents and Settings\Анюта\Application Data\WebaltaService\WebaltaService.cfg (Adware.Webalta) -> Действие не было предпринято.[/code]
Удалите вручную
[CODE]C:\WINDOWS\7C9.tmp
C:\WINDOWS\7C8.tmp
C:\WINDOWS\380.tmp
C:\WINDOWS\37F.tmp[/CODE]
Смените все пароли
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]9[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]