[QUOTE=V_Bond;440513]работает , работает ....[/QUOTE][url]http://virusinfo.info/showpost.php?p=439941&postcount=8[/url]
Printable View
[QUOTE=V_Bond;440513]работает , работает ....[/QUOTE][url]http://virusinfo.info/showpost.php?p=439941&postcount=8[/url]
проверено много- много раз ...
похоже в этот раз запускалось из - под локального беспарольного админа ( а не доменного) ....
Совершенно верно. Локальный, беспарольный админ. А как надо?
Вернее заходил локально, под админом, без пароля.
[QUOTE]А как надо?[/QUOTE]
зайдите под доменным админом ...
Захожу под учетной записью Администратор. Она входит в группу Администраторы домена. Это основная группа.
Лог сделаный rootrepeal.
[QUOTE]Захожу под учетной записью Администратор.[/QUOTE]
.... Администратор сделайте administrator исчезнет масса глюков ...
выполните скрипт
[code]
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
DeleteFile('C:\WINDOWS\system32\drivers\vsqrcjl.sys');
DeleteFile('C:\WINDOWS\system32\drivers\ymkrebof.sys');
DeleteFile('C:\DOCUME~1\9335~1\LOCALS~1\Temp\nxkafakj.sys');
BC_ImportDeletedList;
BC_DeleteSvc('vsqrcjl');
BC_DeleteSvc('ymkrebof');
BC_Activate;
ExecuteSysClean;
RebootWindows(true);
end.
[/code]
повторите логи
Посмотрите ещё тут: [url]http://virusinfo.info/showpost.php?p=337062&postcount=1[/url]
Как сделать administrator? Просто создать учетную запись? Я сделал admin (по-короче).Gmer так и не сделал лог. Переименовать встроенную запись я думаю не получиться. Сервер русский.
Логи...
Лог VBA32
[QUOTE='Rene-gad;440509']Это только надводная часть айсберга[/QUOTE]
Похоже это тот айсберг, который потопил Титаник...
[QUOTE=alivan;441158]Похоже это тот айсберг, который потопил Титаник...[/QUOTE]
Возможно... 8)
По крайней мере логи ничего плохого не показывают.
Отсюда могут идти только 2 дороги:
- вирус очень хорошо маскируется. Тут поможет только переустановка системы.
- вирус тут ни при чём, ошибки системного плана. Тут может помочь консультация у специалиста, который получит прямой доступ к компьютеру, установка/переустановка последнего сервис пака или переустановка системы.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]6[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] g:\autorun.inf - [B]Net-Worm.Win32.Kido.ih[/B] ( DrWEB: Win32.HLLW.Shadow, BitDefender: Worm.Autorun.VHG )[/LIST][/LIST]