-
Попробуем такой скрипт
[CODE]begin
RegKeyResetSecurity('HKLM', 'SYSTEM\CurrentControlSet\Services\wscsvc');
RegKeyStrParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\wscsvc', 'ImagePath', '%SystemRoot%\System32\svchost.exe -k netsvcs');
RebootWindows(true);
end.[/CODE]После перезагрузки сделайте новый лог virusinfo_syscheck.zip
;
-
Выполнила скрипт, лог прилагаю. Ну как?)
-
-
-
Значит, либо все-таки лезть в реестр, либо забыть и не грузиться, т.к. эта служба все равно ничего полезного не делает.
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]3[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\documents and settings\administrator\start menu\programs\startup\siszyd32.exe - [B]Trojan-Dropper.Win32.HDrop.ac[/B] ( DrWEB: Trojan.MulDrop.51337, BitDefender: Trojan.Dropper.Agent.UTR, AVAST4: Win32:Small-NDK [Trj] )[*] c:\windows\system32\av_md.exe - [B]Trojan-Dropper.Win32.Agent.bjgv[/B] ( DrWEB: Trojan.DownLoad.41506, AVAST4: Win32:HareBot [Trj] )[*] c:\windows\temp\~tm10.tmp - [B]Trojan-Dropper.Win32.HDrop.ad[/B] ( DrWEB: Trojan.Proxy.6207, NOD32: Win32/TrojanProxy.Tikayb.A trojan, AVAST4: Win32:Small-NDO [Trj] )[/LIST][/LIST]
Page generated in 0.00095 seconds with 10 queries