[COLOR=#333333]Здравствуйте, в диспетчере задач нашел процесс [B][U]cgminer.exe[/U][/B], из-за него идет большая нагрузка на систему.[/COLOR]
[COLOR=#333333]Помогите решить проблему!
[/COLOR]
Printable View
[COLOR=#333333]Здравствуйте, в диспетчере задач нашел процесс [B][U]cgminer.exe[/U][/B], из-за него идет большая нагрузка на систему.[/COLOR]
[COLOR=#333333]Помогите решить проблему!
[/COLOR]
Уважаемый(ая) [B]TsarGrozniy[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Извиняюсь, что сразу не выложил все, что требуется. Поправил. Жду ответа.
[url="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/url]:[code]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantineEx(True);
QuarantineFile('C:\Documents and Settings\Admin\fuwin3.exe','');
QuarantineFile('E:\Программы\AVZ\SLOW-PCfighter.exe','');
QuarantineFile('C:\Windows\Set\nwxdse.exe','');
QuarantineFile('C:\Windows\Mine\Client.exe','');
DeleteFile('C:\Windows\Mine\Client.exe');
DeleteFile('C:\Windows\Set\nwxdse.exe');
DeleteFile('C:\Documents and Settings\Admin\fuwin3.exe');
DeleteFileMask('C:\Windows\Mine', '*', true);
DeleteDirectory('C:\Windows\Mine');
DeleteFileMask('C:\Windows\Set', '*', true);
DeleteDirectory('C:\Windows\Set');
ExecuteRepair(4);
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/code]Компьютер перезагрузится.
Выполните в AVZ скрипт:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
[url=http://virusinfo.info/showthread.php?t=121767]Сделайте полный образ автозапуска uVS[/url].
Всё сделал.
[url=http://virusinfo.info/showthread.php?t=121769]Выполните скрипт в uVS[/url][code];uVS v3.77.10 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
exec MSIEXEC.EXE /quiet /I{3248F0A8-6813-11D6-A77B-00B0D0160070}
exec MSIEXEC.EXE /quiet /X{26A24AE4-039D-4CA4-87B4-2F83217005FF}
deltmp
restart[/code]Компьютер перезагрузится.
Данный скрипт удалит Java, т. к. в установленных версиях имеются критические ошибки, позволяющие выполнить вредоносный код в целевой системе. Проще говоря - при заходе на сайт с вредоносным кодом внедрить в систему без ведома пользователя трояна.
Если Java нужна, т.е. без неё не работают какие-либо сайты, онлайн-игры и т. п., скачайте и установите [URL="http://www.java.com/ru/download/manual.jsp"]Java 7 Update 21[/URL]. Для большинства сайтов Java не нужна и является потенциальной дырой в безопасности.
Выполните скрипт в AVZ при наличии доступа в интернет:[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Acrobat/Reader и Adobe Flash Player.
Всё сделал. Спасибо большое.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]3[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\admin\\fuwin3.exe - [B]Trojan.Win32.Yakes.alll[/B] ( BitDefender: Trojan.Generic.KDV.704602, AVAST4: Win32:Malware-gen )[*] c:\\windows\\mine\\client.exe - [B]Trojan.MSIL.Agent.aust[/B] ( BitDefender: Trojan.Generic.8969452 )[*] c:\\windows\\set\\nwxdse.exe - [B]Trojan.Win32.Agent.xksl[/B] ( BitDefender: Trojan.GenericKDV.948071 )[/LIST][/LIST]