-
[url]http://rghost.ru/private/51761902/d0b6583507a5abfa3ad0a2aaf3213ea5[/url] лог MBAM
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
[QUOTE=regist;1081740]что с проблемой?[/QUOTE]
После выполнения скрипта и перезагрузки, снова вылезла строчка 017 с перенаправлением днс
-
[url=http://virusinfo.info/showthread.php?t=53070&p=493584&viewfull=1#post493584]Удалите в MBAM [/url] только
[CODE]C:\Users\я\AppData\Roaming\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
C:\Windows\System32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.[/CODE]
Сделайте лог [url="http://virusinfo.info/showpost.php?p=493610&postcount=1"]ComboFix[/url]
-
[url]http://rghost.ru/private/51781824/5211298a28a2378217ff23fda1615939[/url]
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
Снова сейчас после всех манипуляций запустила hijackthis и снова строка 017 с перенаправлением днс(((
-
1) [url="http://virusinfo.info/showpost.php?p=493610&postcount=2"]Удалите ComboFix[/url]
2) Пофиксьте снова в hijackthis.
3) Сделайте лог [url=http://technet.microsoft.com/ru-ru/sysinternals/bb896645]Process Monitor[/url] следующим образом: запустите Process Monitor; меню Options -> включите флажок Enable Boot Logging; перезагрузитесь; после этого запустите Process Monitor и сохраните лог: меню File -> Save -> PML-формат; заархивируйте и выложите на файлообменник, например [url=http://rghost.ru/]http://rghost.ru[/url]
-
[url]http://rghost.ru/51802661[/url]
-
1) [CODE]C:\WINDOWS\SYSTEM32\TASKS\AT1
C:\WINDOWS\SYSTEM32\TASKS\Microsoft\Windows\Tcpip\WSHRESET[/CODE]
Заархивируйте в zip архив с паролем [COLOR="Red"]virus[/COLOR] и загрузите по ссылке [b][color=Red]Прислать запрошенный карантин[/color][/b] вверху темы.
2) удалите файл
[CODE]C:\WINDOWS\SYSTEM32\TASKS\AT1[/CODE]
3) ещё раз проверьте, проблема осталась?
-
Запрошенные файлы отправила, пока вроде работает даже после перезагрузки.:victory:
Спасибо!
-
смените все пароли.
---------
Выполните скрипт в AVZ при наличии доступа в интернет:
[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
[url=http://virusinfo.info/showthread.php?t=121902]Советы и рекомендации после лечения компьютера[/url]
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]2[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] \at1 - [B]Trojan.Win32.DNSChanger.xlu[/B][/LIST][/LIST]
Page generated in 0.00129 seconds with 10 queries