Сегодня на одном из сайтов новостных про футбол подхватил вот такую заразу, окошко с просьбой отправить СМС и получить код активации... Проверил Dr.Web, нашел [B]Trojan.Winlock[/B], но окошко с СМС не пропало. Помогите.
Printable View
Сегодня на одном из сайтов новостных про футбол подхватил вот такую заразу, окошко с просьбой отправить СМС и получить код активации... Проверил Dr.Web, нашел [B]Trojan.Winlock[/B], но окошко с СМС не пропало. Помогите.
Закройте все программы. Запустите AVZ.
Выполните скрипт через меню Файл:
[code]
begin
SetAVZGuardStatus(True);
ExecuteWizard('TSW', 2, 2, true);
QuarantineFile('C:\WINDOWS\dmgr134.sys','');
QuarantineFile('C:\WINDOWS\System32\{991F0AD1-DA5D-4dc3-B0BA-F46BA0F1D3CB}.dll','');
DeleteFile('C:\WINDOWS\System32\{991F0AD1-DA5D-4dc3-B0BA-F46BA0F1D3CB}.dll');
DeleteFile('C:\WINDOWS\dmgr134.sys');
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/code]
Компьютер перезагрузится.
Пришлите карантин через ссылку [b][color=red]Прислать запрошенный карантин [/color][/b] вверху темы, как написано в приложении 3 Правил.
Сделайте новый лог по пункту 2 Диагностики (virusinfo_syscheck.zip) и приложите к этой теме.
Читайте: [url]http://virusinfo.info/showpost.php?p=386579&postcount=1[/url]
Сделал все как написано, окно с СМС пропало. Карантин выслал, проверку тоже прикрепил.
Выполните скрипт в AVZ:
[CODE]var j:integer; NumStr:string;
begin
for j:=0 to 999 do
begin
if j=0 then
NumStr:='CurrentControlSet' else
if j<10 then
NumStr:='ControlSet00'+IntToStr(j) else
if j<100 then
NumStr:='ControlSet0'+IntToStr(j) else
NumStr:='ControlSet'+IntToStr(j);
if RegKeyExistsEx('HKLM', 'SYSTEM\'+NumStr+'\Services\BITS') then
begin
RegKeyResetSecurity('HKLM', 'SYSTEM\'+NumStr+'\Services\BITS');
RegKeyStrParamWrite('HKLM', 'SYSTEM\'+NumStr+'\Services\BITS', 'ImagePath', '%SystemRoot%\System32\svchost.exe -k netsvcs');
AddToLog('Значение параметра ImagePath в разделе реестра HKLM\SYSTEM\'+NumStr+'\Services\BITS исправлено на оригинальное.');
end;
if RegKeyExistsEx('HKLM', 'SYSTEM\'+NumStr+'\Services\wuauserv') then
begin
RegKeyResetSecurity('HKLM', 'SYSTEM\'+NumStr+'\Services\wuauserv');
RegKeyStrParamWrite('HKLM', 'SYSTEM\'+NumStr+'\Services\wuauserv', 'ImagePath', '%SystemRoot%\System32\svchost.exe -k netsvcs');
AddToLog('Значение параметра ImagePath в разделе реестра HKLM\SYSTEM\'+NumStr+'\Services\wuauserv исправлено на оригинальное.');
end;
end;
SaveLog(GetAVZDirectory + 'fystemRoot.log');
RebootWindows(false);
end.[/CODE]
После перезагрузки сделайте новый лог по п.2 Диагностики и прикрепите файл [I]fystemRoot.log [/I]из папки с AVZ.
А если я реестр вручную поправил, изменил fYSTEM на SYSTEM, как было написано в теме [B]%fystemroot% или "Где мой Windows Update?"[/B], надо мне выполнять этот скрипт или нет?
Как раз сегодня статья была дополнена. В процедуре ручной правки добавлен еще один пункт. Выполните его тоже, и скрипт можно не запускать.
Все выполнил, все работает отлично! Спасибо!
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]2[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\windows\dmgr134.sys - [B]Trojan-Ransom.Win32.Agent.ge[/B] ( DrWEB: Trojan.Winlock.366 )[*] c:\windows\system32\{991f0ad1-da5d-4dc3-b0ba-f46ba0f1d3cb}.dll - [B]Trojan-Ransom.Win32.Agent.gd[/B] ( DrWEB: Trojan.Winlock.366, BitDefender: Trojan.Generic.2615380, AVAST4: Win32:Trojan-gen )[/LIST][/LIST]