Нод32 ничего поделать не может. Только обнаруживает.
Printable View
Нод32 ничего поделать не может. Только обнаруживает.
[url=http://virusinfo.info/showthread.php?t=7239]AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".[/url]
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
SetServiceStart('Schedule', 4);
StopService('Schedule');
QuarantineFile('C:\Documents and Settings\Shaft\Local Settings\Temp\7742.tmp','');
QuarantineFile('C:\Program Files\PostgreSQL\8.3\lib\chkpass.dll','');
QuarantineFile('C:\Program Files\PostgreSQL\8.3\bin\oid2name.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\spool.exe','');
QuarantineFile('C:\WINDOWS\system32\msftp.dll','');
QuarantineFile('c:\windows\system32\drivers\spool.exe','');
QuarantineFile('c:\documents and settings\shaft\local settings\application data\cftmon.exe','');
DeleteFile('c:\documents and settings\shaft\local settings\application data\cftmon.exe');
DeleteFile('c:\windows\system32\drivers\spool.exe');
DeleteFile('C:\WINDOWS\system32\msftp.dll');
DeleteFile('C:\WINDOWS\system32\drivers\spool.exe');
DeleteFile('C:\Documents and Settings\LocalService\Local Settings\Application Data\cftmon.exe');
DeleteFile('C:\Documents and Settings\Shaft\Local Settings\Application Data\cftmon.exe');
DeleteFile('C:\Documents and Settings\Shaft\Local Settings\Temp\7742.tmp');
DelBHO('{31FF080D-12A3-439A-A2EF-4BA95A3148E8}');
DeleteService('Schedule');
BC_ImportALL;
BC_Activate;
ExecuteSysClean;
RebootWindows(true);
end.[/CODE]
После выполнения скрипта компьютер перезагрузится.
Прислать карантин согласно [b]приложения 3 [url=http://virusinfo.info/showthread.php?t=1235]правил [/url][/b].
Загружать по ссылке: [url]http://virusinfo.info/upload_virus.php?tid=19761[/url]
[size="1"][color="#666686"][B][I]Добавлено через 2 минуты[/I][/B][/color][/size]
Пофиксить в HijackThis следующие строчки ( [url]http://virusinfo.info/showthread.php?t=4491[/url] )
[CODE]
O2 - BHO: (no name) - {31FF080D-12A3-439A-A2EF-4BA95A3148E8} - (no file)
O4 - HKLM\..\Run: [autoload] C:\Documents and Settings\Shaft\Local Settings\Application Data\cftmon.exe
O4 - HKLM\..\Run: [ntuser] C:\WINDOWS\system32\drivers\spool.exe
O4 - HKCU\..\Run: [autoload] C:\Documents and Settings\Shaft\Local Settings\Application Data\cftmon.exe
O4 - HKCU\..\Run: [ntuser] C:\WINDOWS\system32\drivers\spool.exe
[/CODE]
[size="1"][color="#666686"][B][I]Добавлено через 2 минуты[/I][/B][/color][/size]
Поищите при помощи AVZ [b]C:\WINDOWS\system32\ufdsvc.exe[/b] и пришлите согласно правил.
Повторите логи
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]4[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\shaft\\local settings\\application data\\cftmon.exe - [B]Trojan-Downloader.Win32.Small.hul[/B] (DrWEB: Trojan.DownLoader.44897)[*] c:\\windows\\system32\\drivers\\spool.exe - [B]Trojan-Downloader.Win32.Small.hul[/B] (DrWEB: Trojan.DownLoader.44897)[/LIST][/LIST]