Блокируется доступ к некоторым URL, в браузере вылезает сообщение о сертификатах. часто приложения "не отвечают" по 20-30 секунд. также есть подозрение на кражу паролей. Вчера без моего ведома в ВК добавился человек.
Printable View
Блокируется доступ к некоторым URL, в браузере вылезает сообщение о сертификатах. часто приложения "не отвечают" по 20-30 секунд. также есть подозрение на кражу паролей. Вчера без моего ведома в ВК добавился человек.
Уважаемый(ая) [B]andain86[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте!
Закройте все программы
Отключите
- ПК от интернета/локалки.
[url=http://virusinfo.info/showthread.php?t=130828]- Антивирус и Файрвол[/url]
[url=http://virusinfo.info/showthread.php?t=7239]Выполните скрипт в АВЗ[/url] -
[code]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantineEx(true);
QuarantineFile('C:\Windows\adobe flash player\adobe.exe','');
QuarantineFile('C:\Windows\ehome\mcupdate','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fef6.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe0b.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fc40.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe06.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fdd0.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa41.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe6c.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fb45.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd8d.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe18.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe4d.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe94.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd44.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe4a.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe49.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd0e.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe67.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe03.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa6f.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3feb2.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3f7cf.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fcbf.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fcc4.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe1a.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fbd7.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe79.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe07.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fc1c.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fb5d.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe1c.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd8b.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fed0.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe22.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\~tmp3351610602878814480.tmp','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\bpqnt.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3feb6.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa40.exe','');
QuarantineFile('C:\Users\andain\AppData\Roaming\Okvi\wora.exe','');
DeleteFile('C:\Users\andain\AppData\Roaming\Okvi\wora.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa40.exe','32');
DeleteFile('C:\Windows\system32\Tasks\03rw6ld0bf.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3feb6.exe','32');
DeleteFile('C:\Windows\system32\Tasks\1bzbqg.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\bpqnt.exe','32');
DeleteFile('C:\Windows\system32\Tasks\48ac4.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\~tmp3351610602878814480.tmp','32');
DeleteFile('C:\Windows\system32\Tasks\4zk0jrl.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe22.exe','32');
DeleteFile('C:\Windows\system32\Tasks\5hcge.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fed0.exe','32');
DeleteFile('C:\Windows\system32\Tasks\6gls.job','64');
DeleteFile('C:\Windows\system32\Tasks\8zt68itsxk.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd8b.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe1c.exe','32');
DeleteFile('C:\Windows\system32\Tasks\ba2wby.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fb5d.exe','32');
DeleteFile('C:\Windows\system32\Tasks\bz1mwofvow.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fc1c.exe','32');
DeleteFile('C:\Windows\system32\Tasks\clzh83.job','64');
DeleteFile('C:\Windows\system32\Tasks\coyjzw.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe07.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe79.exe','32');
DeleteFile('C:\Windows\system32\Tasks\d1td71xlem.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fbd7.exe','32');
DeleteFile('C:\Windows\system32\Tasks\dixk.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe1a.exe','32');
DeleteFile('C:\Windows\system32\Tasks\dv9d5z0bn.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fcc4.exe','32');
DeleteFile('C:\Windows\system32\Tasks\em9z0kl.job','64');
DeleteFile('C:\Windows\system32\Tasks\gth6x57i.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fcbf.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3f7cf.exe','32');
DeleteFile('C:\Windows\system32\Tasks\h1q6v8619.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3feb2.exe','32');
DeleteFile('C:\Windows\system32\Tasks\j4wka66nh.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa6f.exe','32');
DeleteFile('C:\Windows\system32\Tasks\j93h.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe03.exe','32');
DeleteFile('C:\Windows\system32\Tasks\kk011t.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe67.exe','32');
DeleteFile('C:\Windows\system32\Tasks\kzy0nd5f.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd0e.exe','32');
DeleteFile('C:\Windows\system32\Tasks\lx3qk63.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe49.exe','32');
DeleteFile('C:\Windows\system32\Tasks\mkofqr.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe4a.exe','32');
DeleteFile('C:\Windows\system32\Tasks\mrp56qw.job','64');
DeleteFile('C:\Windows\system32\Tasks\mz8qsu.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd44.exe','32');
DeleteFile('C:\Windows\system32\Tasks\nf5h7.job','64');
DeleteFile('C:\Windows\system32\Tasks\p7jrx8zkzj.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe94.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe4d.exe','32');
DeleteFile('C:\Windows\system32\Tasks\t4x1xjb.job','64');
DeleteFile('C:\Windows\system32\Tasks\t5kpk06.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe18.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd8d.exe','32');
DeleteFile('C:\Windows\system32\Tasks\u98awjqpj.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fb45.exe','32');
DeleteFile('C:\Windows\system32\Tasks\viyb1.job','64');
DeleteFile('C:\Windows\system32\Tasks\vrxj59h.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe6c.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa41.exe','32');
DeleteFile('C:\Windows\system32\Tasks\w085r53.job','64');
DeleteFile('C:\Windows\system32\Tasks\wxaugc7bqw.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fdd0.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe06.exe','32');
DeleteFile('C:\Windows\system32\Tasks\xndbjxovg.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fc40.exe','32');
DeleteFile('C:\Windows\system32\Tasks\y7l7klbj.job','64');
DeleteFile('C:\Windows\system32\Tasks\zqoyu8uyu.job','64');
DeleteFile('C:\Windows\system32\Tasks\03rw6ld0bf','64');
DeleteFile('C:\Windows\system32\Tasks\48ac4','64');
DeleteFile('C:\Windows\system32\Tasks\4zk0jrl','64');
DeleteFile('C:\Windows\system32\Tasks\5hcge','64');
DeleteFile('C:\Windows\system32\Tasks\5j9g2','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fef6.exe','32');
DeleteFile('C:\Windows\system32\Tasks\6gls','64');
DeleteFile('C:\Windows\system32\Tasks\8zt68itsxk','64');
DeleteFile('C:\Windows\system32\Tasks\ba2wby','64');
DeleteFile('C:\Windows\system32\Tasks\bz1mwofvow','64');
DeleteFile('C:\Windows\system32\Tasks\coyjzw','64');
DeleteFile('C:\Windows\system32\Tasks\d1td71xlem','64');
DeleteFile('C:\Windows\system32\Tasks\dixk','64');
DeleteFile('C:\Windows\system32\Tasks\dv9d5z0bn','64');
DeleteFile('C:\Windows\system32\Tasks\gth6x57i','64');
DeleteFile('C:\Windows\system32\Tasks\h1q6v8619','64');
DeleteFile('C:\Windows\system32\Tasks\j4wka66nh','64');
DeleteFile('C:\Windows\system32\Tasks\j93h','64');
DeleteFile('C:\Windows\system32\Tasks\kzy0nd5f','64');
DeleteFile('C:\Windows\system32\Tasks\lx3qk63','64');
DeleteFile('C:\Windows\ehome\mcupdate','32');
DeleteFile('C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\mcupdate','64');
DeleteFile('C:\Windows\system32\Tasks\mkofqr','64');
DeleteFile('C:\Windows\system32\Tasks\mrp56qw','64');
DeleteFile('C:\Windows\system32\Tasks\mz8qsu','64');
DeleteFile('C:\Windows\system32\Tasks\nf5h7','64');
DeleteFile('C:\Windows\system32\Tasks\p7jrx8zkzj','64');
DeleteFile('C:\Windows\system32\Tasks\t4x1xjb','64');
DeleteFile('C:\Windows\system32\Tasks\t5kpk06','64');
DeleteFile('C:\Windows\system32\Tasks\viyb1','64');
DeleteFile('C:\Windows\system32\Tasks\vrxj59h','64');
DeleteFile('C:\Windows\system32\Tasks\wxaugc7bqw','64');
DeleteFile('C:\Windows\system32\Tasks\xndbjxovg','64');
DeleteFile('C:\Windows\system32\Tasks\y7l7klbj','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe0b.exe','32');
DeleteFile('C:\Windows\system32\Tasks\zqoyu8uyu','64');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','{C2446123-AA37-901A-E7E0-E073EE07FA2D}');
ExecuteWizard('SCU',2,2,true);
ExecuteWizard('TSW',2,2,true);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/code]
[color=#FF0000]После выполнения скрипта компьютер перезагрузится.[/color]
[b]После перезагрузки:[/b]
- Выполните в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Файл [b]quarantine.zip[/b] из папки AVZ загрузите по ссылке "[color=Red][b]Прислать запрошенный карантин[/b][/color]" вверху темы.
- Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
сделал
Здравствуйте!
Закройте все программы
Отключите
- ПК от интернета/локалки.
[url=http://virusinfo.info/showthread.php?t=130828]- Антивирус и Файрвол[/url]
[url=http://virusinfo.info/showthread.php?t=7239]Выполните скрипт в АВЗ[/url] -
[code]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantineEx(true);
QuarantineFile('C:\Windows\adobe flash player\adobe.exe','');
QuarantineFile('C:\Windows\ehome\mcupdate','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fef6.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe0b.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fc40.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe06.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fdd0.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa41.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe6c.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fb45.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd8d.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe18.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe4d.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe94.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd44.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe4a.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe49.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd0e.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe67.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe03.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa6f.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3feb2.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3f7cf.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fcbf.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fcc4.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe1a.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fbd7.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe79.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe07.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fc1c.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fb5d.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe1c.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fd8b.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fed0.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fe22.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\~tmp3351610602878814480.tmp','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\bpqnt.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3feb6.exe','');
QuarantineFile('C:\Users\andain\AppData\Local\Temp\3fa40.exe','');
QuarantineFile('C:\Users\andain\AppData\Roaming\Okvi\wora.exe','');
DeleteFile('C:\Users\andain\AppData\Roaming\Okvi\wora.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa40.exe','32');
DeleteFile('C:\Windows\system32\Tasks\03rw6ld0bf.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3feb6.exe','32');
DeleteFile('C:\Windows\system32\Tasks\1bzbqg.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\bpqnt.exe','32');
DeleteFile('C:\Windows\system32\Tasks\48ac4.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\~tmp3351610602878814480.tmp','32');
DeleteFile('C:\Windows\system32\Tasks\4zk0jrl.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe22.exe','32');
DeleteFile('C:\Windows\system32\Tasks\5hcge.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fed0.exe','32');
DeleteFile('C:\Windows\system32\Tasks\6gls.job','64');
DeleteFile('C:\Windows\system32\Tasks\8zt68itsxk.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd8b.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe1c.exe','32');
DeleteFile('C:\Windows\system32\Tasks\ba2wby.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fb5d.exe','32');
DeleteFile('C:\Windows\system32\Tasks\bz1mwofvow.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fc1c.exe','32');
DeleteFile('C:\Windows\system32\Tasks\clzh83.job','64');
DeleteFile('C:\Windows\system32\Tasks\coyjzw.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe07.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe79.exe','32');
DeleteFile('C:\Windows\system32\Tasks\d1td71xlem.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fbd7.exe','32');
DeleteFile('C:\Windows\system32\Tasks\dixk.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe1a.exe','32');
DeleteFile('C:\Windows\system32\Tasks\dv9d5z0bn.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fcc4.exe','32');
DeleteFile('C:\Windows\system32\Tasks\em9z0kl.job','64');
DeleteFile('C:\Windows\system32\Tasks\gth6x57i.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fcbf.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3f7cf.exe','32');
DeleteFile('C:\Windows\system32\Tasks\h1q6v8619.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3feb2.exe','32');
DeleteFile('C:\Windows\system32\Tasks\j4wka66nh.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa6f.exe','32');
DeleteFile('C:\Windows\system32\Tasks\j93h.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe03.exe','32');
DeleteFile('C:\Windows\system32\Tasks\kk011t.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe67.exe','32');
DeleteFile('C:\Windows\system32\Tasks\kzy0nd5f.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd0e.exe','32');
DeleteFile('C:\Windows\system32\Tasks\lx3qk63.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe49.exe','32');
DeleteFile('C:\Windows\system32\Tasks\mkofqr.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe4a.exe','32');
DeleteFile('C:\Windows\system32\Tasks\mrp56qw.job','64');
DeleteFile('C:\Windows\system32\Tasks\mz8qsu.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd44.exe','32');
DeleteFile('C:\Windows\system32\Tasks\nf5h7.job','64');
DeleteFile('C:\Windows\system32\Tasks\p7jrx8zkzj.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe94.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe4d.exe','32');
DeleteFile('C:\Windows\system32\Tasks\t4x1xjb.job','64');
DeleteFile('C:\Windows\system32\Tasks\t5kpk06.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe18.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fd8d.exe','32');
DeleteFile('C:\Windows\system32\Tasks\u98awjqpj.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fb45.exe','32');
DeleteFile('C:\Windows\system32\Tasks\viyb1.job','64');
DeleteFile('C:\Windows\system32\Tasks\vrxj59h.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe6c.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fa41.exe','32');
DeleteFile('C:\Windows\system32\Tasks\w085r53.job','64');
DeleteFile('C:\Windows\system32\Tasks\wxaugc7bqw.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fdd0.exe','32');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe06.exe','32');
DeleteFile('C:\Windows\system32\Tasks\xndbjxovg.job','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fc40.exe','32');
DeleteFile('C:\Windows\system32\Tasks\y7l7klbj.job','64');
DeleteFile('C:\Windows\system32\Tasks\zqoyu8uyu.job','64');
DeleteFile('C:\Windows\system32\Tasks\03rw6ld0bf','64');
DeleteFile('C:\Windows\system32\Tasks\48ac4','64');
DeleteFile('C:\Windows\system32\Tasks\4zk0jrl','64');
DeleteFile('C:\Windows\system32\Tasks\5hcge','64');
DeleteFile('C:\Windows\system32\Tasks\5j9g2','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fef6.exe','32');
DeleteFile('C:\Windows\system32\Tasks\6gls','64');
DeleteFile('C:\Windows\system32\Tasks\8zt68itsxk','64');
DeleteFile('C:\Windows\system32\Tasks\ba2wby','64');
DeleteFile('C:\Windows\system32\Tasks\bz1mwofvow','64');
DeleteFile('C:\Windows\system32\Tasks\coyjzw','64');
DeleteFile('C:\Windows\system32\Tasks\d1td71xlem','64');
DeleteFile('C:\Windows\system32\Tasks\dixk','64');
DeleteFile('C:\Windows\system32\Tasks\dv9d5z0bn','64');
DeleteFile('C:\Windows\system32\Tasks\gth6x57i','64');
DeleteFile('C:\Windows\system32\Tasks\h1q6v8619','64');
DeleteFile('C:\Windows\system32\Tasks\j4wka66nh','64');
DeleteFile('C:\Windows\system32\Tasks\j93h','64');
DeleteFile('C:\Windows\system32\Tasks\kzy0nd5f','64');
DeleteFile('C:\Windows\system32\Tasks\lx3qk63','64');
DeleteFile('C:\Windows\ehome\mcupdate','32');
DeleteFile('C:\Windows\system32\Tasks\Microsoft\Windows\Media Center\mcupdate','64');
DeleteFile('C:\Windows\system32\Tasks\mkofqr','64');
DeleteFile('C:\Windows\system32\Tasks\mrp56qw','64');
DeleteFile('C:\Windows\system32\Tasks\mz8qsu','64');
DeleteFile('C:\Windows\system32\Tasks\nf5h7','64');
DeleteFile('C:\Windows\system32\Tasks\p7jrx8zkzj','64');
DeleteFile('C:\Windows\system32\Tasks\t4x1xjb','64');
DeleteFile('C:\Windows\system32\Tasks\t5kpk06','64');
DeleteFile('C:\Windows\system32\Tasks\viyb1','64');
DeleteFile('C:\Windows\system32\Tasks\vrxj59h','64');
DeleteFile('C:\Windows\system32\Tasks\wxaugc7bqw','64');
DeleteFile('C:\Windows\system32\Tasks\xndbjxovg','64');
DeleteFile('C:\Windows\system32\Tasks\y7l7klbj','64');
DeleteFile('C:\Users\andain\AppData\Local\Temp\3fe0b.exe','32');
DeleteFile('C:\Windows\system32\Tasks\zqoyu8uyu','64');
QuarantineFile('C:\Windows\adobe flash player\adobe.exe','');
DeleteFile('C:\Windows\adobe flash player\adobe.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','{C2446123-AA37-901A-E7E0-E073EE07FA2D}');
ExecuteWizard('SCU',2,2,true);
ExecuteWizard('TSW',2,2,true);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/code]
[color=#FF0000]После выполнения скрипта компьютер перезагрузится.[/color]
[b]После перезагрузки:[/b]
- Выполните в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Файл [b]quarantine.zip[/b] из папки AVZ загрузите по ссылке "[color=Red][b]Прислать запрошенный карантин[/b][/color]" вверху темы.
- [url=http://virusinfo.info/showthread.php?t=121767]Сделайте полный образ автозапуска uVS[/url]
111
[url=http://virusinfo.info/showthread.php?t=121769]Выполните скрипт в uVS[/url]
[CODE];uVS v3.81.9 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
breg
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3F7CF.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FA40.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FA41.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FA6F.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FB45.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FB5D.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FBD7.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FC1C.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FC40.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FCBF.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FCC4.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FD0E.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FD44.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FD8B.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FD8D.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FDD0.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE03.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE06.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE07.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE0B.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE18.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE1A.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE1C.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE22.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE49.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE4A.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE4D.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE67.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE6C.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE79.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FE94.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FEB2.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FEB6.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FED0.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\3FEF6.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\BPQNT.EXE
delall %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\~TMP3351610602878814480.TMP
delall /COMCUERRA.COM/THAT/ADDPIC.CREO
delref HTTP://WEBSEARCH.SEARCHSUNMY.INFO/?PID=685&R=2013/12/24&HID=7899461451796846133&LG=EN&CC=RU&UNQVL=45
delref HTTP://WEBSEARCH.SEARCHSUNMY.INFO/?PID=685&R=2013/12/24&HID=7899461451796846133&LG=EN&CC=RU&UNQVL=45&L=1&Q=
restart[/CODE]
пролечитесь утилитой [URL="http://support.kaspersky.ru/9208"]capperkiller[/URL] лог работы утилиты приложите.
сделайте новый образ автозапуска uVS.
Удалите файлы
[CODE]C:\Windows\Tasks\03rw6ld0bf.job
C:\Windows\Tasks\1bzbqg.job
C:\Windows\Tasks\48ac4.job
C:\Windows\Tasks\4zk0jrl.job
C:\Windows\Tasks\5hcge.job
C:\Windows\Tasks\6gls.job
C:\Windows\Tasks\8zt68itsxk.job
C:\Windows\Tasks\ba2wby.job
C:\Windows\Tasks\bz1mwofvow.job
C:\Windows\Tasks\clzh83.job
C:\Windows\Tasks\coyjzw.job
C:\Windows\Tasks\d1td71xlem.job
C:\Windows\Tasks\dixk.job
C:\Windows\Tasks\em9z0kl.job
C:\Windows\Tasks\gth6x57i.job
C:\Windows\Tasks\h1q6v8619.job
C:\Windows\Tasks\j93h.job
C:\Windows\Tasks\kk011t.job
C:\Windows\Tasks\kzy0nd5f.job
C:\Windows\Tasks\lx3qk63.job
C:\Windows\Tasks\mkofqr.job
C:\Windows\Tasks\mrp56qw.job
C:\Windows\Tasks\mz8qsu.job
C:\Windows\Tasks\nf5h7.job
C:\Windows\Tasks\p7jrx8zkzj.job
C:\Windows\Tasks\t4x1xjb.job
C:\Windows\Tasks\t5kpk06.job
C:\Windows\Tasks\u98awjqpj.job
C:\Windows\Tasks\viyb1.job
C:\Windows\Tasks\vrxj59h.job
C:\Windows\Tasks\w085r53.job
C:\Windows\Tasks\wxaugc7bqw.job
C:\Windows\Tasks\xndbjxovg.job
C:\Windows\Tasks\y7l7klbj.job
C:\Windows\Tasks\zqoyu8uyu.job[/CODE]Сделайте новый лог AVZ
сделано
[url=http://virusinfo.info/showthread.php?t=121769]Выполните скрипт в uVS[/url]
[CODE];uVS v3.81.9 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref %SystemDrive%\PROGRAMDATA\BETTERSOFT\OPTIMIZERPRO UPDATER\1507535609.DLL
delref %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\VSD57ED.TMP\DOTNETFX35CLIENT\DOTNETFX35CLIENTSETUP.EXE
delref %SystemDrive%\USERS\ANDAIN\APPDATA\LOCAL\TEMP\VSDB09A.TMP\DOTNETFX35CLIENT\DOTNETFX35CLIENTSETUP.EXE
delref %SystemDrive%\GAMES\PRO EVOLUTION SOCCER\GAME.EXE
delref %SystemDrive%\USERS\ANDAIN\DESKTOP\DATA\MHDD32VER4.6ARCHIVE\MHDD.EXE
restart[/CODE]
что с проблемой?
Пока без изменений, url не открывается
Сделайте лог [url="http://virusinfo.info/showpost.php?p=493610&postcount=1"]ComboFix[/url]
переустановил opera, проблема решилась. спасибо за помощь
Скопируйте текст ниже в Блокнот и [COLOR="#0000CD"]сохраните[/COLOR] как файл с названием [B]CFScript.txt[/B] [COLOR="#0000CD"][B]на диск С. [/B][/COLOR]
[code]
KillAll::
File::
Driver::
Folder::
Firefox::
FF - ProfilePath - c:\users\andain\AppData\Roaming\Mozilla\Firefox\Profiles\bwsbvwq3.default\
FF - prefs.js: browser.search.defaulturl - hxxp://websearch.searchsunmy.info/?pid=685&r=2013/12/24&hid=7899461451796846133&lg=EN&cc=RU&unqvl=45&l=1&q=
FF - prefs.js: browser.search.selectedEngine - WebSearch
FF - prefs.js: network.proxy.type - 2
FF - user.js: network.proxy.type - 2
FF - user.js: network.proxy.autoconfig_url - hxxps://comcuerra.com/that/addpic.creo
Registry::
FileLook::
DirLook::
Reboot::
[/code]
После сохранения переместите [B]CFScript.txt[/B] на пиктограмму ComboFix.exe.
[img]http://safezone.cc/images/cfscript.gif[/img]
Когда сохранится новый отчет [B]ComboFix.txt[/B], прикрепите его к сообщению.
сделал
что с проблемой?
проблема решена, спасибо за помощь
[url="http://virusinfo.info/showpost.php?p=493610&postcount=2"]Удалите ComboFix[/url]
Выполните скрипт в AVZ при наличии доступа в интернет:
[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
[url=http://virusinfo.info/showthread.php?t=121902]Советы и рекомендации после лечения компьютера[/url]
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]2[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\windows\adobe flash player\adobe.exe - [B]Trojan-Clicker.Win32.VB.ipy[/B] ( DrWEB: Tool.Click.15, BitDefender: Trojan.Generic.9325529 )[/LIST][/LIST]