NOD32 - Оперативная память = svchost.exe(992) - модифицированный Win32/Spy.Ranbyus.J троянская программа - очистка невозможна
Недавно только избавился от Win32/Spy.Zbot.ZR своими силами, но с новым не сдюжил )))
Printable View
NOD32 - Оперативная память = svchost.exe(992) - модифицированный Win32/Spy.Ranbyus.J троянская программа - очистка невозможна
Недавно только избавился от Win32/Spy.Zbot.ZR своими силами, но с новым не сдюжил )))
Уважаемый(ая) [B]D2nDY[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте !!!
Пофиксите в HijackThis:
[CODE]F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe
O4 - HKCU\..\Policies\Explorer\Run: [cFecItnehTCCztJBqPwOoPGsXI] C:\WINDOWS\system32\P_RSPpajqUCgyi.exe
O4 - HKCU\..\Policies\Explorer\Run: [Windows Debugger 32] C:\WINDOWS\system32\machineupper32.exe[/CODE]
Выполните скрипт в AVZ:
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\nvyfvoa.exe','');
QuarantineFile('C:\WINDOWS\system32\machineupper32.exe','');
QuarantineFile('C:\WINDOWS\system32\P_RSPpajqUCgyi.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\hudaevtw\favwdaci.exe','');
DeleteFile('C:\Documents and Settings\Admin\Application Data\hudaevtw\favwdaci.exe');
DeleteFile('C:\WINDOWS\system32\P_RSPpajqUCgyi.exe');
DeleteFile('C:\WINDOWS\system32\machineupper32.exe');
DeleteFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\nvyfvoa.exe');
DeleteFile('C:\WINDOWS\Tasks\dpsmftg.job');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','MediaInfo');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','cFecItnehTCCztJBqPwOoPGsXI');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Debugger 32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(10);
RebootWindows(true);
end.[/CODE]
После перезагрузки выполните скрипт:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Загрузите quarantine.zip из папки AVZ по красной ссылке [B]вверху[/B] темы [COLOR="Red"]Прислать запрошенный карантин[/COLOR]
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log )
Вроде помогло
Спасибо огромное!
- Откройте файл [URL="http://df.ru/~kad/ScanVuln.txt"][B]ScanVuln.txt[/B][/URL]. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
АВЗ -> Файл -> Мастер поиска и устранения проблем -> Системные проблемы -> Пуск -> Отметьте пункт указанный выше -> Исправить отмеченные проблемы.
[QUOTE]>> Повреждены настройки SafeBoot[/QUOTE]
Сделайте лог быстрого сканирования [URL="http://virusinfo.info/showthread.php?t=53070&p=457118#post457118"][B]MBAM[/B][/URL]
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]10[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\admin\\application data\\hudaevtw\\favwdaci.exe - [B]HEUR:Trojan.Win32.Generic[/B][*] c:\\windows\\system32\\machineupper32.exe - [B]Trojan.Win32.Yakes.coww[/B] ( BitDefender: Trojan.GenericKDV.939789 )[/LIST][/LIST]