файл закачал... установил NOD32v2... та же история что и с макафи... только табличка в три раза больше :)
блин... какой ужас... я уже не знаю... танцы с буьбном устроить вокруг него чтоли
Printable View
файл закачал... установил NOD32v2... та же история что и с макафи... только табличка в три раза больше :)
блин... какой ужас... я уже не знаю... танцы с буьбном устроить вокруг него чтоли
AVZ -> Файл -> Выполнить скрипт:
[CODE]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Windows\RUNXMLPL.exe','');
QuarantineFile('\WINDOWS\system32\ntkrnlpa.exe','');
QuarantineFile('C:\WINDOWS\system32\XMLParser.dll','');
QuarantineFile('C:\WINDOWS\system32\DBSOCK.dll','');
QuarantineFile('C:\Program Files\XemiComputers\Active Desktop Calendar\MouseHook.dll','');
QuarantineFile('C:\Documents and Settings\Ï\Application Data\Mra\Update\games.dll','');
BC_ImportALL;
BC_Activate;
RebootWindows(true);
end.[/CODE]
После выполнения, система перезагрузится.
После перезагрузки, отправте нам карантин [B][U]по правилах[/U][/B].
выполнил и отправил
Ну что, как вы уже знаете это новая модификация [B]SpamTool.Win32.Agent.u[/B].
Плохие новости - заражен системный файл [B]ntkrnlpa.exe[/B].
1. Скачайте и сохраните чистый файл [URL="http://rapidshare.com/files/42294752/ntkrnlpa.zip.html"][B]ntkrnlpa.exe[/B][/URL]
2. Выполните вот такой скрипт в AVZ:
[CODE]begin
ClearQuarantine;
SearchRootkit(true, true);
SetAVZGuardStatus(true);
DeleteFile('C:\WINDOWS\system32\ntkrnlpa.exe');
DeleteFile('C:\WINDOWS\System32\simp_dll.dll');
BC_ImportDeletedList;
BC_LogFile(GetAVZDirectory + 'boot_clr.log');
BC_Activate;
RebootWindows(false);
end.[/CODE]
3. После перезагрузки скопируйте чистый файл [B]ntkrnlpa.exe[/B] в папку [B]C:\WINDOWS\system32\[/B].
4. [B][COLOR="Red"]Перегрузите систему.[/COLOR][/B]
5. После перезагрузки, зделайте [U][B]все три лога[/B] по правилам[/U].
Спасибо огромное!! всё вроде заработало... вот логи последние :D
[B]simp_dll.dll[/B] - всё ещё остался.
Выполните скрипт в AVZ (AVZ, Меню Файл\Выполнить скрипт. [URL="http://virusinfo.info/showthread.php?t=7239"]Подробнее...[/URL]):
[code]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('C:\Documents and Settings\П\Local Settings\Temp\*.*');
DeleteFile('C:\WINDOWS\Temp\*.*');
DeleteFile('C:\WINDOWS\system32\simp_dll.dll');
BC_DeleteFile('C:\WINDOWS\system32\simp_dll.dll');
ExecuteSysClean;
BC_ImportALL;
BC_LogFile(GetAVZDirectory + 'boot_del.log');
BC_Activate;
RebootWindows(true);
end.
[/code]
[B]boot_del.log [/B]- прикрепите к сообщению
скачайте [URL="ftp://ftp.drweb.com/pub/drweb/cureit/cureit.exe"]утилиту от DrWeb - CureIT[/URL]
и в безопасном режиме сделайте полную проверку дисков.
повторите логи.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]3[/B][*]Обработано файлов: [B]20[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\windows\\system32\\ntkrnlpa.exe - [B]Trojan.Win32.Patched.ah[/B] (DrWEB: Trojan.Spambot.2379)[*] \\simp_dll.dll - [B]Trojan-Proxy.Win32.Pixoliz.fr[/B] (DrWEB: Trojan.Spambot)[*] \\windows\\system32\\ntkrnlpa.exe - [B]Trojan.Win32.Patched.ah[/B] (DrWEB: Trojan.Spambot.2379)[/LIST][/LIST]