Опятб синий экран с предупреждением о вирусах и еще много разной заразы
Printable View
Опятб синий экран с предупреждением о вирусах и еще много разной заразы
1.[url=http://virusinfo.info/showthread.php?t=7239]AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".[/url]
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\ie4uinit.exe','');
QuarantineFile('C:\WINDOWS\system32\cru629.dat','');
QuarantineFile('C:\Program Files\rhcvjoj0e333\rhcvjoj0e333.exe','');
QuarantineFile('C:\WINDOWS\system32\ati2sgag.exe','');
QuarantineFile('C:\DOCUME~1\JEkA\LOCALS~1\Temp\dnlsvc.exe','');
DeleteService('dnlsvc');
StopService('dnlsvc');
QuarantineFile('C:\WINDOWS\system32\univrs32.dat','');
QuarantineFile('C:\WINDOWS\system32\pphcrjoj0e333.exe','');
QuarantineFile('C:\WINDOWS\system32\lphcrjoj0e333.exe','');
QuarantineFile('C:\WINDOWS\system32\braviax.exe','');
QuarantineFile('C:\WINDOWS\system32\blphcrjoj0e333.scr','');
QuarantineFile('C:\Program Files\rhcvjoj0e333\rhcvjoj0e333Skin.Dll','');
QuarantineFile('c:\program files\rhcvjoj0e333\rhcvjoj0e333.exe','');
TerminateProcessByName('c:\program files\rhcvjoj0e333\rhcvjoj0e333.exe');
QuarantineFile('c:\windows\system32\pphcrjoj0e333.exe','');
TerminateProcessByName('c:\windows\system32\pphcrjoj0e333.exe');
QuarantineFile('c:\windows\system32\lphcrjoj0e333.exe','');
TerminateProcessByName('c:\windows\system32\lphcrjoj0e333.exe');
QuarantineFile('c:\windows\system32\braviax.exe','');
TerminateProcessByName('c:\windows\system32\braviax.exe');
DeleteFile('c:\windows\system32\braviax.exe');
DeleteFile('c:\windows\system32\lphcrjoj0e333.exe');
DeleteFile('c:\windows\system32\pphcrjoj0e333.exe');
DeleteFile('c:\program files\rhcvjoj0e333\rhcvjoj0e333.exe');
DeleteFile('C:\Program Files\rhcvjoj0e333\rhcvjoj0e333Skin.Dll');
DeleteFile('C:\WINDOWS\system32\blphcrjoj0e333.scr');
DeleteFile('C:\WINDOWS\system32\braviax.exe');
DeleteFile('C:\WINDOWS\system32\lphcrjoj0e333.exe');
DeleteFile('C:\WINDOWS\system32\pphcrjoj0e333.exe');
DeleteFile('C:\WINDOWS\system32\univrs32.dat');
DeleteFile('C:\DOCUME~1\JEkA\LOCALS~1\Temp\dnlsvc.exe');
DeleteFile('C:\Program Files\rhcvjoj0e333\rhcvjoj0e333.exe');
DeleteFile('C:\WINDOWS\system32\cru629.dat');
ExecuteRepair(5);
ExecuteRepair(6);
ExecuteRepair(8);
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/CODE]
После выполнения скрипта компьютер перезагрузится.
Прислать карантин согласно [b]приложения 3 [url=http://virusinfo.info/showthread.php?t=1235]правил [/url][/b].
Загружать по ссылке: [url]http://virusinfo.info/upload_virus.php?tid=26321[/url]
2.Пофиксить в HijackThis следующие строчки ( [url]http://virusinfo.info/showthread.php?t=4491[/url] )
[CODE]O4 - HKLM\..\Run: [lphcrjoj0e333] C:\WINDOWS\system32\lphcrjoj0e333.exe
O4 - HKLM\..\Run: [SMrhcvjoj0e333] C:\Program Files\rhcvjoj0e333\rhcvjoj0e333.exe
O4 - HKLM\..\Run: [braviax] braviax.exe
O4 - HKCU\..\Run: [braviax] C:\WINDOWS\system32\braviax.exe
O20 - AppInit_DLLs: cru629.dat
O23 - Service: MS Software Shadow Download Provider (dnlsvc) - Unknown owner - C:\DOCUME~1\JEkA\LOCALS~1\Temp\dnlsvc.exe (file missing)[/CODE]
3. Повторите логи.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]22[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\jeka\\local settings\\temporary internet files\\content.ie5\\ekjt8tg4\\teste3_p[1].exe - [B]Trojan-Downloader.Win32.Banload.vdu[/B] (DrWEB: Trojan.Packed.612)[*] c:\\docume~1\\jeka\\locals~1\\temp\\60325cahp25caa.exe - [B]Backdoor.Win32.UltimateDefender.gen[/B] (DrWEB: Trojan.Packed.612)[*] c:\\docume~1\\jeka\\locals~1\\temp\\60325cahp25cab.exe - [B]Backdoor.Win32.UltimateDefender.gen[/B] (DrWEB: Trojan.Packed.612)[*] c:\\docume~1\\jeka\\locals~1\\temp\\60325cahp25cac.exe - [B]Backdoor.Win32.UltimateDefender.gen[/B] (DrWEB: Trojan.Packed.612)[*] c:\\docume~1\\jeka\\locals~1\\temp\\60325cahp25cad.exe - [B]Trojan.Win32.Crypt.ia[/B] (DrWEB: Trojan.Packed.612)[*] c:\\docume~1\\jeka\\locals~1\\temp\\60325cahp25cae.exe - [B]Trojan.Win32.Pakes.jst[/B] (DrWEB: Trojan.Packed.612)[*] c:\\docume~1\\jeka\\locals~1\\temp\\60325cahp25caf.exe - [B]Backdoor.Win32.UltimateDefender.gen[/B] (DrWEB: Trojan.Packed.612)[*] c:\\docume~1\\jeka\\locals~1\\temp\\60325cahp25cag.exe - [B]Backdoor.Win32.UltimateDefender.gen[/B] (DrWEB: Trojan.Packed.612)[*] c:\\docume~1\\jeka\\locals~1\\temp\\60325cahp25cah.exe - [B]Backdoor.Win32.UltimateDefender.gen[/B] (DrWEB: Trojan.Packed.612)[*] c:\\docume~1\\jeka\\locals~1\\temp\\60325cahp25cai.exe - [B]Backdoor.Win32.UltimateDefender.gen[/B] (DrWEB: Trojan.Packed.612)[*] c:\\program files\\rhcvjoj0e333\\rhcvjoj0e333.exe - [B]Trojan-Downloader.Win32.FraudLoad.vahx[/B] (DrWEB: Trojan.Packed.512)[*] c:\\windows\\system32\\braviax.exe - [B]Hoax.Win32.Renos.vaqq[/B] (DrWEB: Trojan.Packed.596)[*] c:\\windows\\system32\\cru629.dat - [B]Backdoor.Win32.Small.ejx[/B] (DrWEB: Trojan.Proxy.1739)[*] c:\\windows\\system32\\lphcrjoj0e333.exe - [B]Trojan-Downloader.Win32.FraudLoad.vbqg[/B] (DrWEB: Trojan.Packed.512)[*] c:\\windows\\system32\\pphcrjoj0e333.exe - [B]not-a-virus:FraudTool.Win32.MalwareProtector.d[/B] (DrWEB: Trojan.Fakealert.949)[/LIST][/LIST]