Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = svchost.exe(1520) модифицированный Win32/Corkow.F троянская программа очистка невозможна [ATTACH]420237[/ATTACH][ATTACH]420236[/ATTACH][ATTACH]420238[/ATTACH]
Printable View
Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = svchost.exe(1520) модифицированный Win32/Corkow.F троянская программа очистка невозможна [ATTACH]420237[/ATTACH][ATTACH]420236[/ATTACH][ATTACH]420238[/ATTACH]
Уважаемый(ая) [B]irina_medvedeva[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте !!!
Пофиксите в HijackThis:
[CODE]F2 - REG:system.ini: UserInit=c:\windows\system32\vea4awe.exe,[/CODE]
Выполните скрипт в AVZ:
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('c:\windows\system32\vea4awe.exe','');
QuarantineFile('C:\Program Files\Common Files\Services\ininel32.odi','');
DeleteFile('c:\windows\system32\vea4awe.exe');
DeleteFile('C:\Program Files\Common Files\Services\ininel32.odi');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters','ServiceDll');
RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%SystemRoot%\System32\srvsvc.dll');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(20);
RebootWindows(true);
end.[/CODE]
После перезагрузки выполните скрипт:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Загрузите quarantine.zip из папки AVZ по красной ссылке [B]вверху[/B] темы [COLOR="Red"]Прислать запрошенный карантин[/COLOR]
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log )
[ATTACH]420249[/ATTACH][ATTACH]420248[/ATTACH]логи
Выполните скрипт в AVZ:
[CODE]begin
ExecuteRepair(13);
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- Откройте файл [URL="http://df.ru/~kad/ScanVuln.txt"][B]ScanVuln.txt[/B][/URL]. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log )
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]5[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]