Не ставиться каспер, с автозагрузки выбить не могу. Курейт молчит как партизан. Помогите пожалуйста.
Printable View
Не ставиться каспер, с автозагрузки выбить не могу. Курейт молчит как партизан. Помогите пожалуйста.
В общем почитил темпы, запустил свеже скаченного курейта, эффект:
Троян Download1. - различные версии
Троян Inject.8950
Бэкдор Darkshell.96
Бэкдор Beizhu.2245
DDos.attack.287
Tool.Tcpz
Троян Muldrop1.39579
И ещё есть различные их версии. И это только быстрая проверка.
Закройте все открытые приложения, кроме АVZ и Internet Explorer.
Отключите
- ПК от интернета/локалки
- [B][COLOR="Red"]Обязательно!!! Системное восстановление!!![/COLOR][/B][URL="http://virusinfo.info/pravila_old.html"] как- посмотреть можно тут[/URL]
- Выгрузите антивирус и/или Файрвол
- Закройте все программы
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
TerminateProcessByName('c:\windows\ati2evxx.exe.exe');
TerminateProcessByName('c:\windows\system32\eisuiw.exe');
TerminateProcessByName('c:\windows\system32\mc28g1ir\j001.exe');
TerminateProcessByName('c:\windows\system32\z\j001.exe');
QuarantineFile('C:\WINDOWS\system32\acpi24.dll','');
QuarantineFile('C:\WINDOWS\system32\acpi24.ocx','');
QuarantineFile('C:\WINDOWS\system32\x','');
QuarantineFile('C:\WINDOWS\system32\f01233203k.cmd','');
QuarantineFile('C:\WINDOWS\system32\F01231281K.cmd','');
QuarantineFile('C:\WINDOWS\system32\f00034812k.cmd','');
QuarantineFile('c:\windows\system32\iexplorer.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP574\A0381243.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0381150.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0380858.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0380556.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0379648.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0378631.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0378274.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0377105.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0376931.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0375968.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0374995.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0373960.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0373046.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371957.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371070.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371068.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0370945.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0370787.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0369786.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-1233906315-3719163146-447957633-1003\Dc1025\1[1].exe','');
DeleteFileMask('C:\RECYCLER\S-1-5-21-1233906315-3719163146-447957633-1003', '*.*', true);
DelCLSID('{67KLN5J0-4OPM-33WE-AAX5-34KC2A3453431}');
QuarantineFile('C:\SETUP\DATA\June.exe','');
QuarantineFile('C:\WINDOWS\system32','');
DeleteService('darksheii');
QuarantineFile('C:\WINDOWS\system32\Winfewi32.exe','');
QuarantineFile('C:\WINDOWS\system32\imgmmy.exe','');
QuarantineFile('C:\WINDOWS\system32\xcvcxzve.exe','');
DeleteService('Winfewi32');
DeleteService('ssx');
DeleteService('sdfas');
QuarantineFile('C:\WINDOWS\system32\panp.exe','');
DeleteService('panp');
QuarantineFile('C:\WINDOWS\system32\gkmqkk.exe','');
DeleteService('QQ Music update3');
DeleteService('QQ Music update2');
DeleteService('MSNETService');
QuarantineFile('C:\WINDOWS\system32\Antiuzhbh.exe','');
QuarantineFile('C:\WINDOWS\system32\abbkenyq.exe','');
QuarantineFile('C:\WINDOWS\system32\regedit32.exe','');
DeleteService('BackGround Switch');
DeleteService('vfgr');
DeleteService('u7t');
QuarantineFile('C:\WINDOWS\system32\bscerc.exe','');
DeleteService('msdsefar');
QuarantineFile('C:\WINDOWS\Ati2evxx.exe.exe','');
DeleteService('Aeeu01234567890-');
DeleteService('gfg');
QuarantineFile('c:\windows\system32\sopasvstart.dll','');
QuarantineFile('c:\documents and settings\all users\application data\storm\update\Console\eqhsp.cc3','');
QuarantineFile('c:\documents and settings\all users\drm\Console\bofup.cc3','');
QuarantineFile('c:\windows\ati2evxx.exe.exe','');
QuarantineFile('c:\windows\system32\eisuiw.exe','');
QuarantineFile('c:\windows\system32\mc28g1ir\j001.exe','');
QuarantineFile('c:\windows\system32\z\j001.exe','');
DeleteFile('c:\windows\system32\z\j001.exe');
DeleteFile('c:\windows\system32\mc28g1ir\j001.exe');
DeleteFile('c:\windows\system32\eisuiw.exe');
DeleteFile('c:\documents and settings\all users\drm\Console\bofup.cc3');
DeleteFile('c:\documents and settings\all users\application data\storm\update\Console\eqhsp.cc3');
DeleteFile('c:\windows\system32\sopasvstart.dll');
DeleteFile('C:\WINDOWS\Ati2evxx.exe.exe');
DeleteFile('C:\WINDOWS\system32\bscerc.exe');
DeleteFile('C:\WINDOWS\system32\regedit32.exe');
DeleteFile('C:\WINDOWS\system32\abbkenyq.exe');
DeleteFile('C:\WINDOWS\system32\gkmqkk.exe');
DeleteFile('C:\WINDOWS\system32\panp.exe');
DeleteFile('C:\WINDOWS\system32\xcvcxzve.exe');
DeleteFile('C:\WINDOWS\system32\imgmmy.exe');
DeleteFile('C:\WINDOWS\system32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\SopSrv\Parameters','ServiceDll');
DeleteFile('C:\WINDOWS\system32\F00034812K.cmd');
DeleteFile('C:\SETUP\DATA\June.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1233906315-3719163146-447957633-1003\Dc1025\1[1].exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0369786.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0370787.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0370945.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371070.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371957.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0373046.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0373960.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0374995.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0375968.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0376931.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0377105.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0378274.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0378631.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0379648.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0380556.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0380858.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP573\A0381150.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP574\A0381243.exe');
DeleteFile('C:\WINDOWS\system32\x');
DeleteFile('C:\WINDOWS\system32\acpi24.ocx');
DeleteFile('C:\WINDOWS\system32\acpi24.dll');
DeleteFileMask('C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
DeleteFileMask('C:\SETUP', '*.*', true);
DeleteDirectory('C:\SETUP');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila_old.html"]правилам[/URL] п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
В общем после выполнения первого скрипта, виндовс перезагрузилась, а потом не могла загрузиться, падала в синий экран. Пришлось загрузиться с последней удачной конфигурацией. Вот новые логи. Каспер встал. Нашёл ещё какого то гада.
Результат загрузки карантина:
Файл сохранён как
100726_135931_quarantine_4c4d5c830e2f9.zip
Размер файла 1062752
MD5 b941e7462df84fb96e381a6ac041dfb0
Файл закачан, спасибо!
Закройте все открытые приложения, кроме АVZ и Internet Explorer.
Отключите
- ПК от интернета/локалки
- [B][COLOR="Red"]Обязательно!!! Системное восстановление!!![/COLOR][/B][URL="http://virusinfo.info/pravila_old.html"] как- посмотреть можно тут[/URL]
- Выгрузите антивирус и/или Файрвол
- Закройте все программы
- [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/URL]
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
DeleteFile('C:\WINDOWS\system32\1JM4XDM4\P001.exe');
DeleteFileMask('C:\WINDOWS\system32\1JM4XDM4', '*.*', true);
DeleteDirectory('C:\WINDOWS\system32\1JM4XDM4');
DeleteFile('C:\WINDOWS\system32\EZBGQEHP\P001.exe');
DeleteFileMask('C:\WINDOWS\system32\EZBGQEHP', '*.*', true);
DeleteDirectory('C:\WINDOWS\system32\EZBGQEHP');
DeleteFile('C:\WINDOWS\system32\LYGR8TDI\P001.exe');
DeleteFileMask('C:\WINDOWS\system32\LYGR8TDI', '*.*', true);
DeleteDirectory('C:\WINDOWS\system32\LYGR8TDI');
DeleteFile('C:\WINDOWS\system32\f01233203k.cmd');
DeleteFile('C:\WINDOWS\system32\F01231281K.cmd');
DeleteFile('C:\WINDOWS\system32\f00034812k.cmd');
QuarantineFile('C:\WINDOWS\system32\dfxg11.BAK','');
DeleteService('darksheii');
DeleteService('acpi24Drv');
DeleteService('MSNETService');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385031.cmd','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385030.cmd','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385029.cmd','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385005.exe','');
QuarantineFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371068.exe','');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP572\A0371068.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385005.exe');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385029.cmd');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385030.cmd');
DeleteFile('C:\System Volume Information\_restore{C3724799-7407-4C30-83FB-23649762E6DD}\RP580\A0385031.cmd');
DeleteFile('c:\documents and settings\all users\application data\storm\update\Console\eqhsp.cc3');
DeleteFile('c:\documents and settings\all users\drm\Console\bofup.cc3');
DeleteFile('C:\WINDOWS\system32\abbkenyq.exe');
DeleteFile('C:\WINDOWS\system32\acpi24.sys');
RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\wuauserv', 'ImagePath', 'REG_EXPAND_SZ', '%SystemRoot%\System32\svchost.exe -k netsvcs');
RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\BITS', 'ImagePath', 'REG_EXPAND_SZ', '%SystemRoot%\System32\svchost.exe -k netsvcs');
BC_ImportAll;
ExecuteSysClean;
BC_DeleteSvc('darksheii');
BC_Activate;
RebootWindows(true);
end.[/CODE]
После перезагрузки:
- выполните такой скрипт
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
- Файл [B][COLOR="Red"]quarantine.zip[/COLOR][/B] из папки AVZ загрузите по ссылке [B][COLOR="Red"]Прислать запрошенный карантин[/COLOR][/B] вверху темы
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila_old.html"]правилам[/URL] п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Сделайте лог [URL="http://virusinfo.info/showthread.php?t=53070"]MBAM[/URL]
Всем спасибо. Победили всю гадость. Касперов проверил весь комп, дочистил до конца. В логах новых было чисто.
[QUOTE=polword;676627]
- Сделайте повторные логи по [URL="http://virusinfo.info/pravila_old.html"]правилам[/URL] п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Сделайте лог [URL="http://virusinfo.info/showthread.php?t=53070"]MBAM[/URL][/QUOTE]
может и мы в этом убедимся
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]140[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\documents and settings\localservice\local settings\temporary internet files\content.ie5\4bifc58z\1[1].exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\recycler\s-1-5-21-1233906315-3719163146-447957633-1003\dc1025\1[1].exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0369786.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0370787.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0370945.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0371068.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0371070.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0371957.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0373046.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0373960.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0374995.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0375968.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0376931.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0377105.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0378274.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp572\a0378631.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp573\a0379648.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp573\a0380556.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp573\a0380858.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp573\a0381150.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp574\a0381243.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp580\a0385005.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp580\a0385029.cmd - [B]Backdoor.Win32.Torr.emb[/B] ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp580\a0385030.cmd - [B]Backdoor.Win32.Torr.emb[/B] ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )[*] c:\system volume information\_restore{c3724799-7407-4c30-83fb-23649762e6dd}\rp580\a0385031.cmd - [B]Backdoor.Win32.Torr.emb[/B] ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )[*] c:\windows\system32\acpi24.dll - [B]Trojan-Downloader.Win32.Agent.ebrf[/B] ( DrWEB: DDoS.5691, BitDefender: Trojan.Generic.4542290, AVAST4: Win32:Malware-gen )[*] c:\windows\system32\acpi24.ocx - [B]Trojan-Downloader.Win32.Agent.ebrf[/B] ( DrWEB: DDoS.5691, BitDefender: Trojan.Generic.4542290, AVAST4: Win32:Malware-gen )[*] c:\windows\system32\f00034812k.cmd - [B]Backdoor.Win32.Torr.emb[/B] ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )[*] c:\windows\system32\f01231281k.cmd - [B]Backdoor.Win32.Torr.emb[/B] ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )[*] c:\windows\system32\f01233203k.cmd - [B]Backdoor.Win32.Torr.emb[/B] ( DrWEB: BackDoor.Bull.origin, BitDefender: Trojan.Generic.4536718, AVAST4: Win32:Yonsole [Trj] )[*] c:\windows\system32\imgmmy.exe - [B]Trojan.Win32.Scar.clqk[/B] ( DrWEB: Trojan.DownLoader1.10439, BitDefender: Trojan.Rincux.AW, AVAST4: Win32:ServStart-B [Trj] )[*] c:\windows\system32\panp.exe - [B]HEUR:Trojan.Win32.Generic[/B] ( DrWEB: DDoS.Attack.287, BitDefender: Trojan.Generic.4475637, AVAST4: Win32:Rincux-D [Trj] )[*] c:\windows\system32\regedit32.exe - [B]HEUR:Trojan-Downloader.Win32.Generic[/B] ( BitDefender: Trojan.Agent.AQGH, AVAST4: Win32:Patched-HN [Trj] )[*] c:\windows\system32\x - [B]Net-Worm.Win32.Kido.ih[/B] ( DrWEB: Win32.HLLW.Shadow.based, BitDefender: Trojan.Generic.3059547, NOD32: Win32/Conficker.AE worm, AVAST4: Win32:Rootkit-gen [Rtk] )[/LIST][/LIST]