-
Подождите, файла руткита может быть уже нет, но служба еще есть (хоть и не запущена). Так что проверьте на всякий случай в IceSword'е наличие файлов C:\WINDOWS\System32\Drivers\Hmr51.sys, WLCtrl32.dl_, WLCtrl32.dll
если есть - удалите, если их нет, то хорошо.
Выполните такой скрипт в AVZ (удаляем службу)
[code]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DelBHO('{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3}');
DeleteFile('C:\WINDOWS\System32\Drivers\Hmr51.sys');
BC_ImportDeletedList;
ExecuteSysClean;
BC_DeleteSvc('Hmr51');
BC_Activate;
RebootWindows(true);
end.
[/code]
И сделайте новые логи.
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]3[/B][*]Обработано файлов: [B]9[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\windows\\system32\\ntos.exe - [B]Trojan-Spy.Win32.Zbot.all[/B] (DrWEB: Trojan.Proxy.2634)[*] c:\\windows\\system32\\wlctrl32.dl_ - [B]Trojan-Downloader.Win32.Agent.ldb[/B] (DrWEB: Trojan.DownLoader.50037)[*] c:\\windows\\system32\\wlctrl32.dll - [B]Trojan-Downloader.Win32.Agent.ldb[/B] (DrWEB: Trojan.DownLoader.50037)[/LIST][/LIST]
Page generated in 0.01209 seconds with 10 queries