-
[url=http://virusinfo.info/showthread.php?t=53070&p=493584&viewfull=1#post493584]Поместите в карантин МВАМ[/url] всё кроме
[CODE]Объекты реестра обнаружены: 4
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowHelp (PUM.Hijack.StartMenu) -> Плохо: (0) Хорошо: (1) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
C:\Documents and Settings\Admin\Мои документы\Dropbox\Public\WinRAR 4.20 Final.rar (RiskWare.Tool.CK) -> Действие не было предпринято.[/CODE]
сделайте новый лог сканирования MBAM.
-
-
[LIST][*]Скачайте [B][URL="http://general-changelog-team.fr/en/downloads/finish/20-outils-de-xplode/2-adwcleaner"]AdwCleaner (by Xplode)[/URL][/B] и сохраните его на [B]Рабочем столе[/B].[*]Запустите его (в ОС [B]Windows Vista/Seven[/B] необходимо запускать через правую кн. мыши [B]от имени администратора[/B]), нажмите кнопку [B]"Scan"[/B] ([B]"Сканировать"[/B]) и дождитесь окончания сканирования.[*]Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: [B][COLOR="Blue"]C:\AdwCleaner\AdwCleaner[R0].txt[/COLOR][/B].[*]Прикрепите отчет к своему следующему сообщению.[/LIST]
+ деинсталируйте установленную у вас версию MBAM.
Скачайте [url="http://data-cdn.mbamupdates.com/v0/program/data/mbam-setup-1.75.0.1300.exe"]Malwarebytes' Anti-Malware[/url]. Установите (во время установки откажитесь от использования [B]бесплатного тестового периода[/B]), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "[b]Custom Scan[/b]" ("[B]Пользовательское сканирование[/B]"), нажмите "[b]Scan Now[/b]" ("[B]Сканировать сейчас[/B]"), отметьте все диски. В выпадающих списках PUP и PUM выберите "[b]Warn user about detections[/b]" ("[B]Предупредить пользователя об обнаружении[/B]"). Нажмите нажмите "[b]Start Scan[/b]" ("[B]Запуск проверки[/B]"). После сканирования нажмите [b]Export Log[/b], сохраните в формате txt и прикрепите его к следующему посту.
[B][COLOR="Red"]Самостоятельно ничего не удаляйте!!![/COLOR][/B]
Если лог не открылся, то найти его можно в следующей папке:
[CODE]%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs[/CODE] Файл требующегося лога имеет имя [U]mbam-log-[data] (time).txt[/U], например: [I]mbam-log-2014-04-09 (07-32-51).txt[/I]
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. [url=http://data.mbamupdates.com/tools/mbam-rules.exe]Загрузить обновление [B]MBAM[/B][/URL].
-
-
[LIST][*]Запустите повторно [COLOR="Blue"][B]AdwCleaner (by Xplode)[/B][/COLOR] (в ОС [B]Windows Vista/Seven[/B] необходимо запускать через правую кн. мыши [B]от имени администратора[/B]), нажмите кнопку [B]"Scan"[/B] ([B]"Сканировать"[/B]), а по окончанию сканирования нажмите кнопку [B]"Clean"[/B] ([B]"Очистить"[/B]) и дождитесь окончания удаления.[*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: [B][COLOR="Blue"]C:\AdwCleaner\AdwCleaner[S0].txt[/COLOR][/B].[*]Прикрепите отчет к своему следующему сообщению[/LIST]
[B]Внимание: [COLOR="Red"]Для успешного удаления нужна [U]перезагрузка компьютера[/U]!!![/COLOR][/B].
[CODE]C:\WINDOWS\system32\hidcon.exe[/CODE]
удалите вручную, что с проблемой?
-
прикрепил, файл удалил.
комп перестал тормозить давно, спасибо :)
-
MBAM деинсталируйте.
Выполните скрипт в AVZ при наличии доступа в интернет:
[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
[url=http://virusinfo.info/showthread.php?t=121902]Советы и рекомендации после лечения компьютера[/url]
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]4[/B][*]Обработано файлов: [B]44[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\documents and settings\admin\application data\identities\waaoak.exe - [B]Worm.Win32.Ngrbot.agzb[/B] ( BitDefender: Trojan.GenericKD.1826640 )[*] c:\documents and settings\admin\application data\update\msupdate.exe - [B]Backdoor.Win32.Androm.etvm[/B] ( BitDefender: Gen:Variant.Zusy.103841, AVAST4: Win32:Injector-BYR [Trj] )[*] c:\docume~1\admin\locals~1\temp\adobe\reader_sl.exe - [B]Worm.Win32.Ngrbot.agzn[/B] ( BitDefender: Trojan.GenericKD.1827008, AVAST4: Win32:Agent-AUCF [Trj] )[*] c:\docume~1\alluse~1\msbzz.exe - [B]Backdoor.Win32.Androm.euem[/B] ( BitDefender: Trojan.GenericKD.1826164 )[*] c:\program files\common files\creativeaudio\zthzjnxuc.exe - [B]HEUR:Trojan.Win32.Generic[/B] ( BitDefender: Trojan.GenericKD.1824540, AVAST4: Win32:Malware-gen )[*] c:\recycler\s-1-5-21-0243556031-888888379-781862308-131084541\7a8845pq.exe - [B]Worm.Win32.Hamweq.prf[/B] ( BitDefender: Trojan.GenericKD.1826158, AVAST4: Win32:Malware-gen )[*] c:\recycler\s-1-5-21-0243556031-888888379-781862308-13108454\78845pq.exe - [B]Worm.Win32.Hamweq.prd[/B] ( BitDefender: Trojan.GenericKD.1824539 )[*] c:\recycler\s-1-5-21-0243556031-888888379-781862308-131091\7ab45pq.exe - [B]Worm.Win32.Hamweq.pre[/B] ( BitDefender: Trojan.GenericKD.1826161, AVAST4: Win32:Malware-gen )[*] \c731200._68b183ce06200aa4e26a9cfa5892d026d762a221 - [B]Worm.Win32.Ngrbot.agzn[/B] ( BitDefender: Trojan.GenericKD.1827008, AVAST4: Win32:Agent-AUCF [Trj] )[*] \f.exe._eb4b4ac163cbf82e447b22e7f0d72d7a9abb0ee2 - [B]Trojan.Win32.Yakes.ftgf[/B] ( BitDefender: Trojan.GenericKD.1826166, AVAST4: Win32:Trojan-gen )[*] \zoo\c731200._68b183ce06200aa4e26a9cfa5892d026d762a221 - [B]Worm.Win32.Ngrbot.agzn[/B] ( BitDefender: Trojan.GenericKD.1827008, AVAST4: Win32:Agent-AUCF [Trj] )[*] \zoo\f.exe._eb4b4ac163cbf82e447b22e7f0d72d7a9abb0ee2 - [B]Trojan.Win32.Yakes.ftgf[/B] ( BitDefender: Trojan.GenericKD.1826166, AVAST4: Win32:Trojan-gen )[*] \zoo\15.exe._eb4b4ac163cbf82e447b22e7f0d72d7a9abb0ee2 - [B]Trojan.Win32.Yakes.ftgf[/B] ( BitDefender: Trojan.GenericKD.1826166, AVAST4: Win32:Trojan-gen )[*] \zoo\6b.exe._38bb118239d4e049a90b39d25d98ef7f467e3800 - [B]HEUR:Trojan.Win32.Generic[/B] ( BitDefender: Trojan.GenericKD.1824540, AVAST4: Win32:Malware-gen )[*] \15.exe._eb4b4ac163cbf82e447b22e7f0d72d7a9abb0ee2 - [B]Trojan.Win32.Yakes.ftgf[/B] ( BitDefender: Trojan.GenericKD.1826166, AVAST4: Win32:Trojan-gen )[*] \6b.exe._38bb118239d4e049a90b39d25d98ef7f467e3800 - [B]HEUR:Trojan.Win32.Generic[/B] ( BitDefender: Trojan.GenericKD.1824540, AVAST4: Win32:Malware-gen )[/LIST][/LIST]
Page generated in 0.00324 seconds with 10 queries