-
скрипт из [URL="http://virusinfo.info/showthread.php?t=155462&p=1093856&viewfull=1#post1093856"]сообщения №15[/URL] ещё раз выполните. И снова проверьте результат.
+ из папки
[CODE]C:\WINDOWS\SYSTEM32\CONFIG\SYSTEM[/CODE]
заархивируйте, загрузите на [url]http://rghost.ru/[/url] и пришлите мне в ЛС файлы SOFTWARE.uVS и SYSTEM.uVS
-
Скрипт выполнил, лог во вложении. Ветки остались на месте. Ссылку в личку сейчас кину.
-
[list=1][*]Скачайте [B][url=http://swandog46.geekstogo.com/avenger2/download.php]Avenger by Swandog46[/url][/B] и распакуйте на рабочий стол.[*]Запустите [B]Avenger[/B], скопируйте и вставьте текст ниже в окно выполнения скрипта
[code]
Drivers to disable:
Drivers to delete:
Files to delete:
Folders to delete:
Registry values to delete:
Registry keys to delete:
HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\image file execution options\qpqpdndnn.exe
HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\image file execution options\rstrui.exe
[/code]
[I][color=red]Примечание: Скрипт создан специально для этого пользователя. Если скрипт сформирован не для вас, не используйте данный скрипт, это может повредить вашей системе.[/color][/I][*]Нажмите [B]Execute[/B] и подтвердите, нажав [B]Yes[/B] [*]Avenger автоматически выполнит следующее:[list][*]Перезагрузит компьютер (в случае если скрипт содержит [B]Drivers to Delete[/B], Avenger перезагрузит компьютер [B]дважды[/B])[*]При перезагрузке кратковременно появится черное окно, это нормально[*]После перезагрузки будет создан лог файл C:\avenger.txt с результатами работы Avenger.[*]Avenger также сохранит удаляемые файлы в архиве [B]C:\avenger\backup.zip[/B].[/list][*]Прикрепите содержимое файла [B]c:\avenger.txt[/B] в следующее сообщение.[/list]
-
-
А вручную через реестр эти ключи реестра не удаляются?
-
Нет. [URL="http://virusinfo.info/showthread.php?t=155462&p=1093845&viewfull=1#post1093845"]Не удаляются[/URL]
-
Попробуем еще вот так. Запустите командную строку от имени Администратора, затем введите в командной строке:
[CODE]
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe" /f
[/CODE]
[CODE]
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\qpqpdndnn.exe" /f
[/CODE]
-
Это я сам делал ещё неделю назад: бесполезно.
-
Возможно без использования LiveCD ключи не удастся удалить.
-
Закройте все браузеры, запустите командный файл script.cmd из папки с uVS. Когда откроется окно со скриптом, вставьте скрипт написанные ниже и нажмите "Выполнить".
[CODE];uVS v3.82 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
Cexec reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe" /f
Cexec reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\qpqpdndnn.exe" /f
restart[/CODE]
Проверьте результат, если не получится потом другим способом сделаем. Скорее всего удастся обойтись без Live CD.
-
+ пожалуйста, перед выполнением скрипта временно приостановите [U][B]самозащиту[/B] dr. Web [/U], потом отключите антивирус и выполните инструкцию из предыдущего поста.
-
-
Пока нет, только что связался с сестрой, работаю.
-
Ещё обязательно временно отключите в настройках Веба "Превентивную защиту".
-
Ну, кажется все: ветки удалились. Спасибо.
-
[url="http://virusinfo.info/showpost.php?p=493610&postcount=2"]Удалите ComboFix[/url]
Выполните скрипт в AVZ при наличии доступа в интернет:
[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
[url=http://virusinfo.info/showthread.php?t=121902]Советы и рекомендации после лечения компьютера[/url]
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]3[/B][*]Обработано файлов: [B]17[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\programdata\creativeaudio\dtdasndku.exe - [B]Worm.Win32.Ngrbot.zwp[/B] ( BitDefender: Trojan.GenericKD.1572148, AVAST4: Win32:Malware-gen )[*] c:\progra~2\mslquhmz.exe - [B]Backdoor.Win32.Androm.bnvg[/B] ( BitDefender: Trojan.GenericKD.1572084, AVAST4: Win32:Dropper-gen [Drp] )[*] c:\recycler\mscinet.exe - [B]Trojan-Proxy.Win32.Lethic.bpz[/B] ( BitDefender: Trojan.GenericKD.1577688, AVAST4: Win32:Malware-gen )[/LIST][/LIST]
Page generated in 0.01123 seconds with 10 queries