Здравствуйте. Появился порнобаннер с смс. Подошел код разблокировки с сайта Др.Веба. Пролечил касперским, баннер вроде пока больше не появлялся. Посмотрите пожалуйста не осталось ли там чего нибудь еще постореннего?
Printable View
Здравствуйте. Появился порнобаннер с смс. Подошел код разблокировки с сайта Др.Веба. Пролечил касперским, баннер вроде пока больше не появлялся. Посмотрите пожалуйста не осталось ли там чего нибудь еще постореннего?
Доброго времени суток. Сделайте лог [URL="http://virusinfo.info/showthread.php?t=40118"]gmer[/URL]
Вот лог gmer
Отключите компьютер от интернета, а также [B]антивирус[/B] и/или [B]файрвол[/B].
Закройте все программы, выполните скрипт в AVZ:[code]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\tpfygc.dll','');
QuarantineFile('C:\WINDOWS\system32\r_server.exe','');
QuarantineFile('C:\WINDOWS\system32\03.tmp','');
QuarantineFile('C:\Documents and Settings\zlh_blag\Local Settings\Temp\7zS346D\Setup\ImageZoneExpress\Lang1028.cab','');
DeleteService('nezpyykpq');
DeleteFile('C:\WINDOWS\system32\03.tmp');
DeleteFile('C:\WINDOWS\system32\tpfygc.dll');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/code]Компьютер перезагрузится.
Сохраните текст ниже как cleanup.bat в ту же папку, где находится c4zr6e8o.exe (gmer)
[CODE]c4zr6e8o.exe -del service vtnkyooqd
c4zr6e8o.exe -del file "C:\WINDOWS\system32\tpfygc.dll"
c4zr6e8o.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\vtnkyooqd"
c4zr6e8o.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\vtnkyooqd"
c4zr6e8o.exe -reboot[/CODE]И запустите cleanup.bat.
Компьютер перезагрузится!
Пришлите карантин по ссылке согласно правил [COLOR="DarkRed"][B]Прислать запрошенный карантин[/B][/COLOR] вверху темы. Сделайте новые логи virusinfo_syscheck.zip и лог gmer. РАдмином пользуетесь?
скрипты выполнил, карантин отправил, вот логи. Радмином раньше пользовались - сейчас уже нет.
[QUOTE='Vlupidol;624975']Радмином раньше пользовались - сейчас уже нет. [/QUOTE]Если уже не нужен, деинсталлируйте.
Обновите базы AVZ. Проведите процедуру, описанную в первом сообщении тут: [url]http://virusinfo.info/showthread.php?t=3519[/url]
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]2[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\windows\system32\r_server.exe - [B]not-a-virus:RemoteAdmin.Win32.RAdmin.22[/B] ( DrWEB: Program.RemoteAdmin.167 )[/LIST][/LIST]