при загрузке системы, пустой рабочий стол. нет значков, нет панели "Пуск". при перезагрузке все тоже самое.
Printable View
при загрузке системы, пустой рабочий стол. нет значков, нет панели "Пуск". при перезагрузке все тоже самое.
Уважаемый(ая) [B]BobkaGOOD[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code] begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\WINDOWS\system32\88.exe','');
QuarantineFile('C:\WINDOWS\system32\87.exe','');
QuarantineFile('C:\WINDOWS\system32\82.exe','');
QuarantineFile('C:\WINDOWS\system32\81.exe','');
QuarantineFile('C:\WINDOWS\system32\77.exe','');
QuarantineFile('C:\WINDOWS\system32\73.exe','');
QuarantineFile('C:\WINDOWS\system32\72.exe','');
QuarantineFile('C:\WINDOWS\system32\71.exe','');
QuarantineFile('C:\WINDOWS\system32\70.exe','');
QuarantineFile('C:\WINDOWS\system32\65.exe','');
QuarantineFile('C:\WINDOWS\system32\61.exe','');
QuarantineFile('C:\WINDOWS\system32\58.exe','');
QuarantineFile('C:\WINDOWS\system32\53.exe','');
QuarantineFile('C:\WINDOWS\system32\52.exe','');
QuarantineFile('C:\WINDOWS\system32\51.exe','');
QuarantineFile('C:\WINDOWS\system32\48.exe','');
QuarantineFile('C:\WINDOWS\system32\46.exe','');
QuarantineFile('C:\WINDOWS\system32\41.exe','');
QuarantineFile('C:\WINDOWS\system32\40.exe','');
QuarantineFile('C:\WINDOWS\system32\30.exe','');
QuarantineFile('C:\WINDOWS\system32\22.exe','');
QuarantineFile('C:\WINDOWS\system32\20.exe','');
QuarantineFile('C:\WINDOWS\system32\18.exe','');
QuarantineFile('C:\WINDOWS\system32\10.exe','');
QuarantineFile('C:\WINDOWS\system32\03.exe','');
QuarantineFile('C:\WINDOWS\system32\01.exe','');
QuarantineFile('C:\WINDOWS\ywdrive32.exe','');
QuarantineFile('C:\WINDOWS\system32\msprxysvc32.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-910678\main10xz.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\w7rggr.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe','');
QuarantineFile('C:\Program Files\ALIRAID\JMAPP.exe','');
QuarantineFile('C:\Program Files\ALIRAID\ALiRaid.exe','');
QuarantineFile('C:\Documents and Settings\Admin\msiprt.exe','');
QuarantineFile('C:\Documents and Settings\Admin\disknvr.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Mtmimu.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Jtmimr.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\317a18f\317a18f.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1.exe','');
DeleteFile('C:\Documents and Settings\Admin\Application Data\1.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\317a18f\317a18f.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','317a18f');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','317a18f');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSSMARTMON1');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Jtmimr.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Mtmimu.exe');
DeleteFile('C:\Documents and Settings\Admin\disknvr.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','RjE2QjMxNzI1NkUxMDlBRE');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Mtmimu');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Jtmimr');
DeleteFile('C:\Documents and Settings\Admin\msiprt.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NTIxMzlBRUYwMTQ1M0U2OU');
DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','wi68');
DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','t4q');
DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\w7rggr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-910678\main10xz.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-910678\main10xz.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe,explorer.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\w7rggr.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','main10xz');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','w7fw');
DeleteFile('C:\WINDOWS\system32\msprxysvc32.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Internet Proxy Service');
DeleteFile('C:\WINDOWS\ywdrive32.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
DeleteFile('C:\WINDOWS\system32\01.exe');
DeleteFile('C:\WINDOWS\system32\03.exe');
DeleteFile('C:\WINDOWS\system32\10.exe');
DeleteFile('C:\WINDOWS\system32\18.exe');
DeleteFile('C:\WINDOWS\system32\20.exe');
DeleteFile('C:\WINDOWS\system32\22.exe');
DeleteFile('C:\WINDOWS\system32\30.exe');
DeleteFile('C:\WINDOWS\system32\40.exe');
DeleteFile('C:\WINDOWS\system32\41.exe');
DeleteFile('C:\WINDOWS\system32\46.exe');
DeleteFile('C:\WINDOWS\system32\48.exe');
DeleteFile('C:\WINDOWS\system32\51.exe');
DeleteFile('C:\WINDOWS\system32\52.exe');
DeleteFile('C:\WINDOWS\system32\53.exe');
DeleteFile('C:\WINDOWS\system32\58.exe');
DeleteFile('C:\WINDOWS\system32\61.exe');
DeleteFile('C:\WINDOWS\system32\65.exe');
DeleteFile('C:\WINDOWS\system32\70.exe');
DeleteFile('C:\WINDOWS\system32\71.exe');
DeleteFile('C:\WINDOWS\system32\72.exe');
DeleteFile('C:\WINDOWS\system32\73.exe');
DeleteFile('C:\WINDOWS\system32\77.exe');
DeleteFile('C:\WINDOWS\system32\81.exe');
DeleteFile('C:\WINDOWS\system32\82.exe');
DeleteFile('C:\WINDOWS\system32\87.exe');
DeleteFile('C:\WINDOWS\system32\88.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Установите все [url="http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ru"]новые обновления[/url] для Windows
Установите [url="http://www.microsoft.com/rus/windows/internet-explorer/default.aspx"]Internet Explorer 8[/url] (даже если им не пользуетесь)
Обновите [url="http://www.java.com/ru/download/manual.jsp"]JavaRE[/url]
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
+ написанному выше
[url=http://virusinfo.info/showthread.php?t=121767]Сделайте полный образ автозапуска uVS[/url]
Прислал карантин..
Ждем всего остального
все остальное
[url=http://virusinfo.info/showthread.php?t=121769]Выполните скрипт в uVS[/url] и пришлите карантин
[CODE];uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
breg
; C:\DOCUMENTS AND SETTINGS\ADMIN\KBDDI.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\KBDDI.EXE
addsgn 0DC977BA156A4C720BD4AEB164C81205258AFCF689FA1F7885C3C5BC50D6714C2317C3573E559D492B80849F461649FA7DDFE87255DAB02C2D77A42FC7062273 8 Trojan-Dropper.Win32.Dorifel.xhc
; C:\DOCUMENTS AND SETTINGS\ADMIN\NVCPDHCP.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\NVCPDHCP.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\WMDW.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\WMDW.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZMHLTL.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZMHLTL.EXE
addsgn A7679B19B95A8B37F3D4AEB1640F57F9258AFCF64EBFFF7985C3C57B150A654C23170412CE0D9D492B0BC16F45539573382F8272AACFF86C6D772D6A23F9371B 8 Trojan.Win32.Jorik.Tedroo.cgf
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\3.EXE
addsgn 1A08639A5583C58CF42B254E3143FE84C9A2FFF689592784C5C34CB1642A314CAA02F3AB7E551454077CC49FCF2361063DDF614F7126F02C4BFBB17F3B462215 8 BackDoor.Ddoser.131
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\3.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PSEOKX.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PSEOKX.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZBLKOE.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZBLKOE.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PMJIML.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PMJIML.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\CWXKHQ.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\CWXKHQ.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\DISKNVR.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\DISKNVR.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ANPFOF.EXE
addsgn 1A0A639A5583C58CF42B254E3143FE84C9A2FFF689592784C5C34CB1642A314CAA02F3AB7E551454077CC49FCF2361063DDF614F7126F02C4BFBB17F3B462215 8 Trojan-Ransom.Win32.Blocker.uxw
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ANPFOF.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TQQULN.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TQQULN.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\XAUNBR.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\XAUNBR.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\LTZVNV.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\LTZVNV.EXE
; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TWPUCP.EXE
addsgn 1A31439A5583C58CF42B831567C81271070914F2FDED9C9088B7C9F424D5428CE0AFC7533E555EF13984849F85AE4DF27DDF2BCA44DEB02CEEFC5B79908DD21B 8 Trojan.Win32.Scarsi.xa
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TWPUCP.EXE
rf %SystemDrive%\WINDOWS\EXPLORER.EXE
rknown
chklst
delvir
restart
[/CODE]
повторите логи.
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
если после скрипта меню пуск у вас появится не спешите убегать, у вас там куча разной заразы.
запустил на выполнение...вечером пришлю..
написали бы заодно есть улучшения или нет ... и карантин uVS тоже не забудьте заархивировать и прислать.
улучшений не было..вечером смогу только дома на компе все остальное сделать..
+ ещё сделайте экспорт этой ветки реестра
[CODE]HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList[/CODE]
заархивируйте и тоже прикрепите к сообщению.
+ проверьте появился ли [CODE]C:\WINDOWS\EXPLORER.EXE[/CODE] или он по прежнему отсутствует.
C:\WINDOWS\EXPLORER.EXE не появился..вот логи:
Здравствуйте!
1) Закройте все программы
Отключите
- ПК от интернета/локалки.
[url=http://virusinfo.info/showthread.php?t=57441]- Антивирус и Файрвол[/url]
[url=http://virusinfo.info/showthread.php?t=7239]Выполните скрипт в АВЗ[/url] -
[code]
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*', true);
QuarantineFile('C:\WINDOWS\system32\51.exe','');
QuarantineFile('C:\WINDOWS\system32\47.exe','');
QuarantineFile('C:\WINDOWS\system32\25.exe','');
DeleteFile('C:\WINDOWS\system32\25.exe');
DeleteFile('C:\WINDOWS\system32\47.exe');
DeleteFile('C:\WINDOWS\system32\51.exe');
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('TSW',2,2,true);
RebootWindows(true);
end.
[/code]
[color=#FF0000]После выполнения скрипта компьютер перезагрузится.[/color]
[b]После перезагрузки:[/b]
- Выполните в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Файл [b]quarantine.zip[/b] из папки AVZ загрузите по ссылке "[color=Red][b]Прислать запрошенный карантин[/b][/color]" вверху темы.
2) Скачайте [url=http://narod.ru/disk/63357563001.3c833e858c9cc5c399d5123d978bf6e8/BackwardRecovery052.7z.html]программу[/url], распакуйте и запустите BackwardRecovery.exe в закладке Файлы нажми кнопку Проверить, в списке появится файл Explorer.exe отметьте галочку напротив этого файла и нажмите кнопку Восстановить, в случае успешного восстановления файл пропадет из списка. В папке BackwardRecoveryLOG будет создан лог BackwardRecovery.log выложите его сюда. И перезагрузите систему.
3) Сделайте лог [url=http://virusinfo.info/showpost.php?p=457118&postcount=1]полного сканирования МВАМ.[/url]
4) Отпишитесь, меню появилось или нет ?
выложил карантин. BackwardRecoveryLOG:
[ATTACH]393117[/ATTACH]
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
появился пуск и значки рабочего стола...
выполняю полное сканирование MBAM
лог полного сканирования МВАМ:
Здравствуйте!
Закройте все программы
Отключите
- ПК от интернета/локалки.
[url=http://virusinfo.info/showthread.php?t=57441]- Антивирус и Файрвол[/url]
[url=http://virusinfo.info/showthread.php?t=7239]Выполните скрипт в АВЗ[/url] -
[code]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*', true);
QuarantineFile('C:\Documents and Settings\Admin\du3in3.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\nvwdbg.exe', 'MBAM: Backdoor.DCGer.Gen');
QuarantineFile('C:\Documents and Settings\Admin\nvwmci.exe', 'MBAM: Backdoor.DCGer.Gen');
QuarantineFile('C:\Documents and Settings\Admin\psnpbt.exe', 'MBAM: Backdoor.DCGer.Gen');
QuarantineFile('C:\Documents and Settings\Admin\syd3dx.exe', 'MBAM: Backdoor.DCGer.Gen');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\12.exe', 'MBAM: Backdoor.Bot.HB');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\13.exe', 'MBAM: Trojan.PornoAsset');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\14.exe', 'MBAM: Spyware.Zbot.11CR');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\2.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\390.exe', 'MBAM: Backdoor.Bot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\392.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\393.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\394.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\395.exe', 'MBAM: Backdoor.Bot.HB');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\4.exe', 'MBAM: Spyware.Zbot.11CR');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\5.exe', 'MBAM: Spyware.Zbot.11CR');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\6.exe', 'MBAM: Trojan.PornoAsset');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\7.exe', 'MBAM: Backdoor.Bot.HB');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\8.exe', 'MBAM: Backdoor.Bot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\9.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\A.exe', 'MBAM: Backdoor.Bot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\anbomo.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\B.exe', 'MBAM: Backdoor.DCGer.Gen');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\bhqzof.exe', 'MBAM: Backdoor.Bot.HB');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\bvdcho.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\C.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\cfaviz.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\dodnyi.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\eaqzjy.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\egzisz.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\F.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\ilmbfn.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\isudfj.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\kiqvvk.exe', 'MBAM: Backdoor.Bot.HB');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\oqwqyu.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\oydlww.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\rovxc.exe', 'MBAM: Backdoor.DCGer.Gen');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\wouey.exe', 'MBAM: Backdoor.DCGer.Gen');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\4BD21FJT\dda[2].exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\lxiamqq[1]', 'MBAM: Trojan.UPXMod');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\dda[1].exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[1].exe', 'MBAM: Trojan.Ransom');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[2].exe', 'MBAM: Spyware.Carberp');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\hostsv.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\WINDOWS\innounp.exe', 'MBAM: Malware.Packer.Gen');
QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Autobahn Raser WC.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\BearCards.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Fatal Force.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\GravityDefied.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Millionaire Celebrity.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\MotoGP3.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Solitaire.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\StripReversi.exe', 'MBAM: Trojan.Ransom');
QuarantineFile('F:\ПИКАП\Книги по соблазнению\курс Тантрический секс..exe', 'MBAM: Malware.Packer');
QuarantineFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini', 'MBAM: Worm.AutoRun.Gen');
DeleteFile('C:\Documents and Settings\Admin\du3in3.exe');
DeleteFile('C:\Documents and Settings\Admin\nvwdbg.exe');
DeleteFile('C:\Documents and Settings\Admin\nvwmci.exe');
DeleteFile('C:\Documents and Settings\Admin\psnpbt.exe');
DeleteFile('C:\Documents and Settings\Admin\syd3dx.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\12.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\13.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\14.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\2.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\390.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\392.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\393.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\394.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\395.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\4.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\5.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\6.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\7.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\8.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\9.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\A.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\anbomo.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\B.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\bhqzof.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\bvdcho.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\C.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\cfaviz.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\dodnyi.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\eaqzjy.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\egzisz.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\F.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\ilmbfn.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\isudfj.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\kiqvvk.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\oqwqyu.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\oydlww.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\rovxc.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\wouey.exe');
DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\4BD21FJT\dda[2].exe');
DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\lxiamqq[1]');
DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\dda[1].exe');
DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe');
DeleteFileMask('C:\Documents and Settings\Admin\Мои документы\Downloads\uvs_v372pack_ru\ZOO\', '*', true);
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[1].exe');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[2].exe');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe');
DeleteFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\hostsv.exe');
ExecuteWizard('SCU',2,2,true);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/code]
[color=#FF0000]После выполнения скрипта компьютер перезагрузится.[/color]
[b]После перезагрузки:[/b]
- Выполните в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Файл [b]quarantine.zip[/b] из папки AVZ загрузите по ссылке "[color=Red][b]Прислать запрошенный карантин[/b][/color]" вверху темы.
- Сделайте новое сканирование MBAM и прикрепите новый лог
карантин закачал. завтра просканирую..
результаты сканирования
Удалите папку с карантином AVZ, что с проблемой ?
Выполните скрипт в AVZ при наличии доступа в интернет:
[CODE]begin
if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false);
ExitAVZ;
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.