Прошу оказать помощь в поиске и удалении вредоносного ПО.
Прошу оказать помощь в поиске и удалении вредоносного ПО.
Уважаемый(ая) [B]alsglan[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте,
Какие днс-сервера Вашего интернет провайдера?
[CODE]
O17 - HKLM\System\CCS\Services\Tcpip\..\{0B3BF47B-478B-4342-B70C-CEDEA35417B2}: NameServer = 78.109.128.2,78.109.128.1
O17 - HKLM\System\CCS\Services\Tcpip\..\{48D86241-3107-43DB-BF59-8770BF095F08}: NameServer = 217.8.237.53 217.8.237.61
O17 - HKLM\System\CS1\Services\Tcpip\..\{0B3BF47B-478B-4342-B70C-CEDEA35417B2}: NameServer = 78.109.128.2,78.109.128.1
O17 - HKLM\System\CS2\Services\Tcpip\..\{0B3BF47B-478B-4342-B70C-CEDEA35417B2}: NameServer = 78.109.128.2,78.109.128.1
[/CODE]
HiJackThis [URL=http://virusinfo.info/showthread.php?t=4491&p=64376&viewfull=1#post64376]профиксить[/URL]
[CODE]
O2 - BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
O9 - Extra 'Tools' menuitem: Sun Java Console - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - (no file)
[/CODE]
AVZ [URL=http://virusinfo.info/showthread.php?t=7239&p=88804&viewfull=1#post88804]выполнить следующий скрипт[/URL].
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
StopService('mitisoce');
StopService('pusyjoqe');
DeleteService('mitisoce');
DeleteService('pusyjoqe');
QuarantineFile('C:\Users\Глущенко\AppData\Local\Temp\7zS7BD0\hpslpsvc32.dll','');
QuarantineFile('C:\Users\Глущенко\AppData\Roaming\4C4C4544-1431425850-4410-8052-B4C04F58344A\jnsd3BA4.tmp','');
QuarantineFile('C:\Users\Глущенко\AppData\Roaming\4C4C4544-1431425850-4410-8052-B4C04F58344A\nssA9D7.tmp','');
QuarantineFile('C:\Users\Погорелов\AppData\Local\Temp\3fd02.exe','');
QuarantineFile('C:\Windows\system32\Drivers\contentprotectordrv.sys','');
DeleteFile('C:\Users\Глущенко\AppData\Roaming\4C4C4544-1431425850-4410-8052-B4C04F58344A\jnsd3BA4.tmp','32');
DeleteFile('C:\Users\Глущенко\AppData\Roaming\4C4C4544-1431425850-4410-8052-B4C04F58344A\nssA9D7.tmp','32');
DeleteFile('C:\Users\Погорелов\AppData\Local\Temp\3fd02.exe','32');
DeleteFile('C:\Windows\system32\Drivers\contentprotectordrv.sys','32');
DeleteFile('C:\Windows\system32\Tasks\At1','32');
DeleteFile('C:\Windows\system32\Tasks\At2','32');
DeleteFile('C:\Windows\Tasks\At1.job','32');
DeleteFile('C:\Windows\Tasks\At2.job','32');
DeleteFile('C:\Windows\Tasks\cnxrkvdtda.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/CODE]
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- Выполните в AVZ:
[CODE]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/CODE]
Файл quarantine.zip из папки AVZ загрузите по ссылке "[B][COLOR="#FF0000"]Прислать запрошенный карантин[/COLOR][/B]" вверху темы.
- Сделайте лог [URL="http://dragokas.com/tools/CheckBrowsersLNK_test.zip"]Check Browsers' LNK by Dragokas & regist[/URL].
- Подготовьте лог [URL="http://virusinfo.info/showthread.php?t=146192&p=1041844&viewfull=1#post1041844"]AdwCleaner[/URL] и приложите его в теме.
DNS [COLOR=#333333]78.109.128.2,78.109.128.1
[/COLOR][COLOR=#333333]HiJackThis - пофиксил
Скрипты выполнил, логи прилагаю.[/COLOR]
[url=http://virusinfo.info/showthread.php?t=146192&p=1041864&viewfull=1#post1041864]Удалите в AdwCleaner[/url] всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Выполнено
- Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].
[img]http://i.imgur.com/B92LqRQ.png[/img][*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
Сделал все как Вы сказали.
Сами настраивали ограничения в груповой политике?
[CODE]GroupPolicyUsers\S-1-5-21-3564762535-3315127198-1639408116-1006\User: Restriction <======= ATTENTION
GroupPolicyScripts: Restriction <======= ATTENTION
GroupPolicyScripts\User: Restriction <======= ATTENTION
GroupPolicyUsers\S-1-5-21-3564762535-3315127198-1639408116-1004\User\Scripts: Restriction <======= ATTENTION[/CODE]
Знакома Вам?
[CODE]2015-01-12 10:16 - 2014-10-13 15:24 - 1254400 ____H () C:\Program Files\iLаunсhеr.bаt.exe
2015-01-12 10:17 - 2014-12-23 17:36 - 0352886 ____H () C:\Program Files\uninst.bаt.exe[/CODE]
[LIST][*] Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
[CODE]
CreateRestorePoint:
CloseProcesses:
Tcpip\..\Interfaces\{474EAEB6-5E67-4F21-97B1-80B793F6600B}: [DhcpNameServer] 217.8.237.53 217.8.237.61
Tcpip\..\Interfaces\{48D86241-3107-43DB-BF59-8770BF095F08}: [NameServer] 217.8.237.53 217.8.237.61
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
FF Plugin: @microsoft.com/GENUINE -> disabled [No File]
CHR HKLM\...\Chrome\Extension: [ahnphcmhmhcjjcjhmnnjjlbmaeljecga] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [kifonanmkilecibbfhmdcoeonomahncd] - {localappdata}\Google\Chrome\Application\Plugins\kifonanmkilecibbfhmdcoeonomahncd_0.0.2.crx <not found>
File: C:\Users\Глущенко\AppData\Local\Temp\7zS7BD0\hpslpsvc32.dll
Folder: C:\KNf6rkmYnrqwBki9
2016-06-21 09:43 - 2016-06-21 09:46 - 00000000 ____D C:\Users\Глущенко\AppData\Local\ZetaGamesViewer
Folder: C:\Users\Глущенко\AppData\Roaming\TodoChromeList
Folder: C:\Users\Глущенко\AppData\Roaming\PushControl
2016-06-21 09:41 - 2016-06-21 09:46 - 00000000 ____D C:\Users\Глущенко\AppData\Local\ZetaGamesNews
File: C:\Program Files\iLаunсhеr.bаt.exe
File: C:\Program Files\uninst.bаt.exe
C:\Users\Администратор\AppData\Local\Temp\$selfdel$.exe
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{0000002F-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{00020420-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{00020421-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{00020422-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{00020423-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{00020424-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{00020425-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{0002E005-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{0BE35203-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{0BE35204-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{1EFB6596-857C-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{2C247F23-8591-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{35053A22-8589-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{46763EE0-CAB2-11CE-8C20-00AA0051E5D4}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{66833FE6-8583-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{8E3867A3-8586-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{A2DF06F9-A21A-44A8-8A99-8B9C84F29160}\localserver32 -> "C:\Users\Глущенко\AppData\Local\Xpom\Application\28.0.1500.75\delegate_execute.exe" => No File
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{B196B286-BAB4-101A-B69C-00AA00341D07}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{BDD1F04B-858B-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE32-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE33-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE34-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE35-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE36-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE37-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE38-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE39-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE3A-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE3B-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE3C-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE3D-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE3E-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE3F-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE40-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE41-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C27CCE42-8596-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{C74190B6-8589-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{D5DE8D20-5BB8-11D1-A1E3-00A0C90F2731}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{DD9DA666-8594-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-3564762535-3315127198-1639408116-1004_Classes\CLSID\{F08DF954-8592-11D1-B16A-00C0F0283628}\InprocServer32 -> no filepath
Task: {8685C643-77C8-4CE7-9086-9C946ED4A2D2} - \Microsoft\Windows\Windows Activation Technologies\ValidationTask -> No File <==== ATTENTION
Task: {8EB1686A-FEED-4146-8F87-F6F99CA22807} - \Microsoft\Windows\Windows Activation Technologies\ValidationTaskDeadline -> No File <==== ATTENTION
Reboot:
[/CODE][*] Запустите FRST и нажмите один раз на кнопку [b]Fix[/b] и подождите. [*] Программа создаст лог-файл [b](Fixlog.txt)[/b]. Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/LIST]
Политики мог крутить. В програм файлсах не знакомо. Скрипт выполнил.
Знакомо Вам?
[CODE]========================= Folder: C:\Users\Глущенко\AppData\Roaming\TodoChromeList ========================
2016-06-21 09:42 - 2016-06-21 09:42 - 0321708 _____ () C:\Users\Глущенко\AppData\Roaming\TodoChromeList\sqlite3.dll
2016-06-21 09:42 - 2016-06-21 09:42 - 6620341 _____ () [B]C:\Users\Глущенко\AppData\Roaming\TodoChromeList\TodoChromeList.exe[/B]
====== End of Folder: ======
========================= Folder: C:\Users\Глущенко\AppData\Roaming\PushControl ========================
2016-06-21 09:42 - 2016-06-21 09:42 - 5397193 _____ () [B]C:\Users\Глущенко\AppData\Roaming\PushControl\PushControl.exe[/B]
2013-08-31 19:04 - 2013-08-31 19:04 - 0321708 ____N () C:\Users\Глущенко\AppData\Roaming\PushControl\sqlite3.dll
====== End of Folder: ======[/CODE]
[LIST][*] Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
[CODE]
CreateRestorePoint:
2015-01-12 10:16 - 2014-10-13 15:24 - 1254400 ____H () C:\Program Files\iLаunсhеr.bаt.exe
2015-01-12 10:17 - 2014-12-23 17:36 - 0352886 ____H () C:\Program Files\uninst.bаt.exe
File: C:\Users\Глущенко\AppData\Roaming\PushControl\PushControl.exe
File: C:\Users\Глущенко\AppData\Roaming\TodoChromeList\TodoChromeList.exe
[/CODE][*] Запустите FRST и нажмите один раз на кнопку [b]Fix[/b] и подождите. [*] Программа создаст лог-файл [b](Fixlog.txt)[/b]. Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/LIST]
Указанные Вами объекты мне не знакомы. Скрипт выполнил.
[LIST][*] Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
[CODE]
CreateRestorePoint:
CloseProcesses:
Zip: C:\Users\Глущенко\AppData\Roaming\TodoChromeList\TodoChromeList.exe;C:\Users\Глущенко\AppData\Roaming\PushControl\PushControl.exe
C:\Users\Глущенко\AppData\Roaming\PushControl
C:\Users\Глущенко\AppData\Roaming\TodoChromeList
[/CODE][*] Запустите FRST и нажмите один раз на кнопку [b]Fix[/b] и подождите. [*] Программа создаст лог-файл [b](Fixlog.txt)[/b]. Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер возможно будет [b]перезагружен[/b].[/LIST]
Файл [B]Upload.zip[/B] c рабочего стола загрузите по ссылке "[B][COLOR="#FF0000"]Прислать запрошенный карантин[/COLOR][/B]" вверху темы.
Выполнил. Карантин прикрепил.
Сообщите, что с проблемой?
Теперь гораздо лучше. Большое спасибо!
1. Для удаления утилит, которые использовались в лечении скачайте [URL="https://toolslib.net/downloads/finish/2/"]DelFix[/URL] и сохраните утилиту на [B]Рабочем столе[/B].
2. Запустите [B]DelFix[/B].
[SIZE=1][B]Важно[/B], для работы утилиты необходимо запускать от имени Администратора. По умолчанию в[B] Windows XP[/B] так и есть. В [B]Windows Vista/7/8/8.1/10[/B] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [B]Запуск от имени Администратора[/B], при необходимости укажите пароль администратора и нажмите [B]Да[/B][/SIZE]
3.В открывшемся окне программы поставьте галочки напротив пунктов [B]Remove desinfection tools[/B] и [B]Create registry backup[/B]
4. Нажмите на кнопку [B]Run[/B].
5. После окончания работы программы автоматически откроется блокнот с отчетом [B]delfix.txt[/B] (C:\delfix.txt)
6. Прикрепите этот отчет в вашей теме.
[URL=http://virusinfo.info/showthread.php?t=7239&p=88804&viewfull=1#post88804]Выполните скрипт[/URL] в AVZ при наличии доступа в интернет:
[CODE]
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]11[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\windows\system32\drivers\contentprotectordrv.sys - [B]not-a-virus:HEUR:NetTool.Win64.NetFilter.gen[/B][/LIST][/LIST]