Пораженные файлы оказываются те у которых расширение .exe
Вот лог файлы:
Printable View
Пораженные файлы оказываются те у которых расширение .exe
Вот лог файлы:
Посмотреть вот на это хочется. Выполните скрипт:
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('.sys','');
BC_ImportAll;
BC_Activate;
RebootWindows(true);
end.[/CODE]
Загрузите карантин.
Больше в логах ничего плохого не увидел.
Карантин загрузил.
[B]Результат загрузки[/B]
Файл сохранён как080402_033403_2008-04-02_47f344fb7491d.zipРазмер файла594MD5b7ab0ef1d9620a137b1d7cef85b76909[B]Файл закачан, спасибо![/B]
Не попал он в карантин.
Попробуй через АВЗ -- Менеджер процессов ядра -- поместить этот файл в карантин.
[quote=PavelA;209651]Не попал он в карантин.
Попробуй через АВЗ -- Менеджер процессов ядра -- поместить этот файл в карантин.[/quote]
Чего то не могу найти этот путь.
AVZ=>"Сервис"=>"Модули пространства ядра" найти там .sys,правая кнопка мыши "Копировать в карантин"
Вы написали, у Вас Win32.Hllw.Olala. Пункт 2 правил выполняли?
[quote=Гриша;209680]AVZ=>"Сервис"=>"Модули пространства ядра" найти там .sys,правая кнопка мыши "Копировать в карантин"[/quote]
Все сделал как написано выше - в итоге выдает следующее:
Ошибка карантина файла.
Попытка прямого чтения (.sys)
Карантин с использованием прямого чтения - ошибка.
[size="1"][color="#666686"][B][I]Добавлено через 1 минуту[/I][/B][/color][/size]
[quote=kps;209681]Вы написали, у Вас Win32.Hllw.Olala. Пункт 2 правил выполняли?[/quote]
Да уменя Dr.Web стоит. После каждого удаления он появляется снова.
Проверку DrWeb'ом делали в безопасном режиме?
Не могли бы показать лог DrWeb (прикрепить).