Подскажите пожалуйста, как избавиться от этого: "Оперативная память = C:\Windows\SysWOW64\svchost.exe - модифицированный Win32/Tofsee.AX троянская программа - очистка невозможна" Eset 6 ничего сделать не может. Заранее благодарен.
Подскажите пожалуйста, как избавиться от этого: "Оперативная память = C:\Windows\SysWOW64\svchost.exe - модифицированный Win32/Tofsee.AX троянская программа - очистка невозможна" Eset 6 ничего сделать не может. Заранее благодарен.
Уважаемый(ая) [B]RoberBond[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте!
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол ([URL]http://virusinfo.info/showthread.php?t=130828[/URL])
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт[/URL] в АВЗ:
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
TerminateProcessByName('c:\users\admin\appdata\local\temp\temp99333967.exe');
QuarantineFile('C:\Users\Admin\mnfddxpc.exe','');
QuarantineFile('C:\Users\Admin\AppData\Roaming\17a3kU.exe','');
QuarantineFile('C:\ProgramData\npDipD33\npDipD33.exe','');
QuarantineFile('c:\users\admin\appdata\local\temp\temp99333967.exe','');
QuarantineFileF('C:\ProgramData\npDipD33', '*', true, ' ', 0, 0);
DeleteFile('C:\ProgramData\npDipD33\npDipD33.exe','32');
DeleteFile('C:\Users\Admin\AppData\Local\Temp\temp99333967.exe','32');
DeleteFile('C:\Users\Admin\AppData\Roaming\17a3kU.exe','32');
DeleteFile('C:\Users\Admin\mnfddxpc.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkSaver');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','17a3kU');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSConfig');
DeleteFileMask('C:\ProgramData\npDipD33', '*', true, ' ');
DeleteDirectory('C:\ProgramData\npDipD33');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 3, true);
BC_Activate;
RebootWindows(true);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите[/URL] следующие строчки в HiJackThis если они у вас есть.
[CODE]
F2 - REG:system.ini: UserInit=userinit.exe,C:\ProgramData\npDipD33\npDipD33.exe -sm,
O4 - HKLM\..\Run: [NetworkSaver] C:\Users\Admin\AppData\Local\Temp\temp99333967.exe
O4 - HKCU\..\Run: [MSConfig] "C:\Users\Admin\mnfddxpc.exe"
O4 - HKCU\..\RunOnce: [17a3kU] "C:\Users\Admin\AppData\Roaming\17a3kU.exe" opt
[/CODE]
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
Сделайте лог полного сканирования MBAM ([URL]http://virusinfo.info/showthread.php?t=53070[/URL])
Высылаю Вам повторные логи. (Раньше высылал - дошли не дошли, не знаю)
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
Спасибо! Сейчас просканировал ESET все в порядке.
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол ([URL]http://virusinfo.info/showthread.php?t=130828[/URL])
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт[/URL] в АВЗ:
[CODE]
begin
RegKeyStrParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon', 'UserInit', GetEnvironmentVariable('SystemRoot')+'\system32\userinit.exe,');
RebootWindows(false);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера.
Сделайте новые логи AVZ
Удалите в MBAM:
[CODE]
Обнаруженные файлы:
C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6PC4TII0\clock[1] (Trojan.Agent.FA) -> Действие не было предпринято.
C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6PC4TII0\upeksvr[1].exe (Malware.Packer.CV) -> Действие не было предпринято.
C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8J170C70\upeksvr[1].exe (Malware.Packer.CV) -> Действие не было предпринято.
C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NWEI5FRI\seomarker[1] (Spyware.Password.pony) -> Действие не было предпринято.
C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Q6P7M33A\upeksvr[1].exe (Malware.Packer.CV) -> Действие не было предпринято.
C:\Users\Admin\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\XFHDHC9K\calc[1].exe (Backdoor.Simda) -> Действие не было предпринято.
[/CODE]
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Проверьте эти файлы на [url=http://www.virustotal.com/index.html]virustotal[/url]
[CODE]
D:\Install_SOFT\Установка программ\Internet\Messaging\RnQ\RnQ.1074.rar
[/CODE]
кнопка [b]Выбрать файл[/b] (Choose File) - ищете нужный файл у вас в системе - [b]Открыть[/b] (Browse) - [b]Проверить[/b] (Scan it!). Нажать на кнопку [b]Повторить анализ[/b] (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]3[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\users\\admin\\appdata\\local\\temp\\temp99333967.exe - [B]Trojan-PSW.Win32.Tepfer.qvrj[/B] ( BitDefender: Gen:Variant.Kazy.260977 )[*] c:\\users\\admin\\appdata\\roaming\\17a3ku.exe - [B]Backdoor.Win32.Simda.abnl[/B] ( BitDefender: Gen:Variant.Tdss.27, AVAST4: Win32:Malware-gen )[*] c:\\users\\admin\\mnfddxpc.exe - [B]Trojan-Dropper.Win32.Dorifel.ahcy[/B][/LIST][/LIST]
Рекомендации:
[LIST=1][*]Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли ![/LIST]