-
Здравствуйте!
Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] (Файл - Выполнить скрипт):
[CODE]
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\Documents and Settings\ксюша\Application Data\Identities\Gpyeyk.exe','');
QuarantineFile('C:\DOCUME~1\ALLUSE~1\msidah.exe','');
DeleteFile('C:\DOCUME~1\ALLUSE~1\msidah.exe','32');
DeleteFile('C:\Documents and Settings\ксюша\Application Data\Identities\Gpyeyk.exe','32');
RegKeyResetSecurity('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','77224675');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Gpyeyk');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(false);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите[/URL] следующие строчки в HiJackThis если они у вас есть.
[CODE]
O4 - HKLM\..\Run: [mobilegeni daemon] C:\Program Files\Mobogenie\DaemonProcess.exe
O4 - HKCU\..\Run: [Gpyeyk] C:\Documents and Settings\ксюша\Application Data\Identities\Gpyeyk.exe
O4 - HKLM\..\Policies\Explorer\Run: [77224675] C:\DOCUME~1\ALLUSE~1\msidah.exe
[/CODE]
Деинсталлируйте:
[CODE]
mobogenie
[/CODE]
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
-
Вложений: 2
-
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите[/URL] следующие строчки в HiJackThis если они у вас есть.
[CODE]
O4 - HKLM\..\Run: [mobilegeni daemon] C:\Program Files\Mobogenie\DaemonProcess.exe
[/CODE]
Сделайте новый лог HiJackThis
-
Вложений: 1
-
-
вроде всё хорошо, только - что делать с флешками теперь?
-
Скопируйте следующий текст в Блокнот и сохраните, как [B]run.bat[/B]:
[CODE]attrib "*" -s -h /S /D[/CODE]
скопируйте файл run.bat в корень флешки и запустите
[B]Внимание [U]не запускайте этот файл[/U], когда он находится на жестком диске.[/B]
-
Вложений: 1
Сделала, вот такое окошко вышло
-
-
В общем на флешке теперь есть и ярлыки, и те же самые файлы только не ярлыки
-
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]70[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\documents and settings\all users\application data\iepluginservices\pluginservice.exe - [B]not-a-virus:AdWare.Win32.Agent.aljt[/B] ( DrWEB: Trojan.Click3.8518, BitDefender: Adware.PUQG )[*] c:\documents and settings\all users\application data\wpm\wprotectmanager.exe - [B]not-a-virus:AdWare.Win32.WProtManager.e[/B] ( DrWEB: Trojan.Click3.8485, BitDefender: Adware.PUQF, AVAST4: Win32:Agent-ATRV [Trj] )[*] c:\documents and settings\ксюша\application data\identities\gpyeyk.exe - [B]Worm.Win32.Ngrbot.afac[/B] ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.GenericKD.1714739, AVAST4: Win32:Zbot-UCM [Trj] )[*] c:\documents and settings\ксюша\application data\4.exe - [B]Backdoor.Win32.Agent.dhee[/B] ( BitDefender: Trojan.GenericKD.1722352, AVAST4: Win32:Malware-gen )[*] c:\docume~1\alluse~1\msidah.exe - [B]Backdoor.Win32.Androm.emom[/B] ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.GenericKD.1723481, AVAST4: Win32:Malware-gen )[*] c:\docume~1\4b8a~1\locals~1\temp\adobe\reader_sl.exe - [B]Worm.Win32.Ngrbot.afgf[/B] ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.GenericKD.1723423 )[*] c:\docume~1\4b8a~1\locals~1\temp\windows\winsys.exe - [B]not-a-virus:RiskTool.Win32.BitCoinMiner.vat[/B] ( BitDefender: Trojan.Generic.11380685, AVAST4: Win32:Malware-gen )[*] c:\program files\common files\creativeaudio\lgzovzrbn.exe - [B]Trojan.Win32.Yakes.fdgj[/B] ( DrWEB: BackDoor.IRC.NgrBot.449, BitDefender: Trojan.GenericKD.1715817, AVAST4: Win32:Downloader-VKR [Trj] )[*] c:\program files\mega browse\megabrowsebho.dll - [B]not-a-virus:AdWare.Win32.Agent.ahbx[/B] ( DrWEB: Trojan.BPlug.28, BitDefender: Gen:Variant.Adware.BHO.Agent.4 )[*] c:\program files\suptab\suptab.dll - [B]not-a-virus:AdWare.Win32.Agent.aljt[/B] ( DrWEB: Trojan.Click3.8536 )[*] c:\recycler\mscinet.exe - [B]Backdoor.Win32.Azbreg.zzp[/B] ( BitDefender: Trojan.GenericKD.1722728, AVAST4: Win32:Malware-gen )[*] c:\recycler\s-1-5-21-0243556031-888888379-781863308-1291768\ndd7630xz.exe - [B]Backdoor.Win32.Azbreg.zzb[/B] ( DrWEB: BackDoor.IRC.NgrBot.449, BitDefender: Gen:Variant.Zusy.96043, AVAST4: Win32:Injector-BVE [Trj] )[*] c:\recycler\s-1-5-21-0243556031-888888379-781863308-14564210\fd865221.exe - [B]Backdoor.Win32.Azbreg.zya[/B] ( DrWEB: Win32.HLLW.Autoruner2.1926, BitDefender: Trojan.GenericKD.1715855, AVAST4: Win32:Downloader-VKR [Trj] )[*] c:\recycler\s-1-5-21-0243556031-888888379-781863308-1464710\fd861221.exe - [B]Backdoor.Win32.Azbreg.zxz[/B] ( DrWEB: BackDoor.IRC.NgrBot.449, BitDefender: Trojan.GenericKD.1715856, AVAST4: Win32:Downloader-VKR [Trj] )[*] c:\recycler\s-1-5-21-0243556031-888888379-781863308-17291768\ndd777630xz.exe - [B]Backdoor.Win32.Azbreg.zzd[/B] ( DrWEB: Win32.HLLW.Autoruner2.1926, BitDefender: Gen:Variant.Zusy.96043, AVAST4: Win32:Injector-BVE [Trj] )[*] c:\recycler\s-1-5-21-0243556031-888888379-781863308-42304520\dq025667.exe - [B]Backdoor.Win32.Azbreg.zzs[/B] ( BitDefender: Trojan.GenericKD.1723369 )[*] c:\recycler\s-1-5-21-0243556031-888888379-781863308-8642910\fz85221.exe - [B]Backdoor.Win32.Azbreg.zyv[/B] ( BitDefender: Trojan.GenericKD.1720269, AVAST4: Win32:Downloader-VLA [Trj] )[*] c:\recycler\s-1-5-21-0243556031-888888379-781863308-8975460\frt22341.exe - [B]Backdoor.Win32.Azbreg.zyu[/B] ( BitDefender: Trojan.GenericKD.1720395, AVAST4: Win32:Downloader-VLA [Trj] )[*] g:\recycler\s-7-8-08-3347135035-1358623218-032853270-7834\veiidpwf.exe - [B]Trojan.Win32.Lebag.akl[/B] ( BitDefender: Trojan.Agent.AWDM, NOD32: Win32/Ramnit.A virus, AVAST4: Win32:Kryptik-HRR [Trj] )[/LIST][/LIST]
Page generated in 0.01625 seconds with 10 queries