Вот все логи + скрины ошибок и подозрительного процеса.
Printable View
Вот все логи + скрины ошибок и подозрительного процеса.
Выполните скрипт
[code]begin
SearchRootkit(true,true);
SetAVZGuardStatus(true);
QuarantineFile('F:\System Volume Information\_restore{E43F0D08-42B0-43A1-8B49-625BE589FE9F}\RP64\A0019210.exe','');
QuarantineFile('E:\Games\Серв\jre-6u13-windows-i586-p-s.exe&File=jre-6u13-windows-i586-p-s.exe&BHost=javadl.sun.com','');
QuarantineFile('c:\documents and settings\admin\viuoru.exe','');
DeleteFile('c:\documents and settings\admin\viuoru.exe');
DeleteFile('F:\System Volume Information\_restore{E43F0D08-42B0-43A1-8B49-625BE589FE9F}\RP64\A0019210.exe');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/code]
Закачайте карантин по ссылке вверху страницы.
Пофиксите Hijackthis
[code]O4 - HKCU\..\Run: [viuoru] C:\Documents and Settings\Admin\viuoru.exe[/code] Повторите логи
После проделанного скрипта в AVZ, в Hijackthis строки этой необнаружил...
логи зделал и прекрепил, но после скрипта вродебы проблемма решилась, посмотрим что будет дальше...
Всё равно проверте пойжалуста логи, мож какая гадость ещё есть.:beer:
так что там ?
К сожалению еще не все. Сделайте лог Gmer [url]http://virusinfo.info/showthread.php?t=40118[/url]
вот ...
Выполните скрипт в AVZ
[code]begin
SetAVZPMStatus(True);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Сделайте новые логи
:)
Выполните скрипт
[CODE]begin
ClearQuarantine;
SearchRootkit(true, true);
SetAVZGuardStatus(True);
BC_DeleteSvc('gasfkyvbwwaiqh');
QuarantineFile('C:\WINDOWS\System32\drivers\gasfkyxwodwqjn.sys','');
DeleteFile('C:\WINDOWS\System32\drivers\gasfkyxwodwqjn.sys');
BC_Importall;
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1);
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/CODE]
Пришлите карантин.
[B]Распакуйте Gmer из архива в отдельную папку[/B].
Запустите Gmer.
После автоматической экспресс-проверки, отметьте галочкой только системный раздел (обычно это диск C:\) и нажмите на кнопку Scan. осле окончания проверки сохраните его лог (нажмите на кнопку Save) под каким хотите именем, например gmer.log и прикрепите лог к сообщению в Вашей теме.
Повторите логи AVZ
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]9[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\documents and settings\admin\viuoru.exe - [B]Worm.Win32.VBNA.hxy[/B] ( DrWEB: Trojan.Siggen.4099, BitDefender: Trojan.VB.Chinky.C, NOD32: Win32/AutoRun.VB.GA worm, AVAST4: Win32:VB-NIK [Wrm] )[/LIST][/LIST]