Здравствуйте! Помогите пожалуйста, вирус изменил расширения файлов на *.hbhored. Прикрепляю логи.
Printable View
Здравствуйте! Помогите пожалуйста, вирус изменил расширения файлов на *.hbhored. Прикрепляю логи.
Уважаемый(ая) [B]rednaksi[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Program Files\suptab\windowssupportdll32.dll','');
QuarantineFile('C:\Program Files\suptab\search~2.dll','');
QuarantineFile('C:\Program Files\suptab\search~1.dll','');
QuarantineFile('C:\Program Files\suptab\loader64.exe','');
QuarantineFile('C:\Program Files\suptab\loader32.exe','');
QuarantineFile('C:\Program Files\suptab\hpui.exe','');
QuarantineFile('C:\Program Files\suptab\dpinterface32.dll','');
QuarantineFile('c:\docume~1\alluse~1\applic~1\perfor~1\perfor~1.dll','');
DeleteFile('c:\docume~1\alluse~1\applic~1\perfor~1\perfor~1.dll','32');
DeleteFile('C:\Program Files\suptab\dpinterface32.dll','32');
DeleteFile('C:\Program Files\suptab\hpui.exe','32');
DeleteFile('C:\Program Files\suptab\loader32.exe','32');
DeleteFile('C:\Program Files\suptab\loader64.exe','32');
DeleteFile('C:\Program Files\suptab\search~1.dll','32');
DeleteFile('C:\Program Files\suptab\search~2.dll','32');
DeleteFile('C:\Program Files\suptab\windowssupportdll32.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
карантин загрузил. прикрепляю логи.
Сделайте логи [url="http://virusinfo.info/showthread.php?t=115256"]RSIT[/url]
прикрепляю логи RSIT
Пофиксите в HiJack
[CODE]R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://istart.webssearches.com/?type=hp&ts=1410931763&from=tugs&uid=WDCXWD1600BB-00GUC0_WD-WCAL9688337883378X
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&text={searchTerms}
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&text={searchTerms}
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://istart.webssearches.com/?type=hp&ts=1410931763&from=tugs&uid=WDCXWD1600BB-00GUC0_WD-WCAL9688337883378X
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://istart.webssearches.com/web/?type=ds&ts=1410931763&from=tugs&uid=WDCXWD1600BB-00GUC0_WD-WCAL9688337883378X&q={searchTerms}
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://istart.webssearches.com/web/?type=ds&ts=1410931763&from=tugs&uid=WDCXWD1600BB-00GUC0_WD-WCAL9688337883378X&q={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://istart.webssearches.com/?type=hp&ts=1410931763&from=tugs&uid=WDCXWD1600BB-00GUC0_WD-WCAL9688337883378X
O2 - BHO: (no name) - {0CB66BA8-5E1F-4963-93D1-E1D6B78FE9A2} - (no file)[/CODE]
Удалите вручную
[QUOTE]C:\Documents and Settings\Admin\Application Data\webssearches
C:\Documents and Settings\All Users\Application Data\Search Protection
C:\Documents and Settings\Admin\Application Data\.ACEStream[/QUOTE]
указания выполнил. проблема пока остается не решенной. прикрепляю повторные логи
В логах порядок
С расшифровкой не поможем
ясно. спасибо большое.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]16[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]