параметр userinit C:\Windows\system32\userinit.exe,
параметр shell explorer.exe
[ATTACH=CONFIG]473312[/ATTACH]
Printable View
параметр userinit C:\Windows\system32\userinit.exe,
параметр shell explorer.exe
[ATTACH=CONFIG]473312[/ATTACH]
Уважаемый(ая) [B]ilyi4ok[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Проблема вроде бы решена
удалил файл C:\Users\vadim\AppData\Local\Temp\restor.exe
и соответствующее значение в реестре
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"explorer"="C:\\Users\\vadim\\AppData\\Local\\Temp\\restor.exe"
Правильно всё сделали. А теперь пришлите логи по [URL="http://virusinfo.info/content.php?r=136-pravila"]Правилам[/URL] посмотрим, не осталось ли еще чего.
логи во вложении. извините, что сразу не приложил.
[URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите в HijackThis:[/URL]
[CODE]R3 - URLSearchHook: (no name) - {95289393-33EA-4F8D-B952-483415B9C955} - (no file)
R3 - URLSearchHook: (no name) - {09900DE8-1DCA-443F-9243-26FF581438AF} - (no file)
R3 - URLSearchHook: (no name) - - (no file)
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)[/CODE]
- Откройте файл [URL="http://df.ru/~kad/ScanVuln.txt"][B]ScanVuln.txt[/B][/URL]. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
Проблем в логах не обнаружил.