-
Вложений: 2
Вирус porn.exe
Добрый день. Принесли на проверку ноут. В корне нашелся porn.exe. После подключения флешки скопировал себя и на флешку, создал на ней ярлык на себя же.
Почистил ноут Kaspersky Virus Removal Tool. Нашел и удалил еще с десяток зловредов.
Но осталось подозрение что ноут не до конца вылечен.
Логи прилагаю.
-
Уважаемый(ая) [B]kerch[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Здравствуйте! Компьютер герой столько вирусов целый зоопарк :)
Закройте все программы
Отключите
- Антивирус и Файрвол ([URL]http://virusinfo.info/showthread.php?t=130828[/URL])
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт[/URL] в АВЗ:
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\program files\jump flip\bin\utiljumpflip.exe');
TerminateProcessByName('c:\program files\jump flip\updatejumpflip.exe');
SetServiceStart('11350', 4);
StopService('11350');
QuarantineFile('D:\autorun.inf','');
QuarantineFile('C:\wisptis.exe','');
QuarantineFile('C:\Program Files\Java\jre6\bin\winlogon.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\winlogon.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\svchost.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\smss.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\services.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\adobereader.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Znvwimsyumczhefb.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Zihdmvdpjrtkvnks.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Ybrmaqkiymaoghnr.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Wxpogkgipprxqzir.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Wmefbmuvgzftaplc.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Vaiccdfiwhtcglpf.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Uwoqlxiuydveette.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Uoyjjhszmdiatffi.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Sxblsfliaiclxikh.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Siecsndxuzcpqooi.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Sichtffwgiaawuol.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Sdrbdgmwohnrsuzi.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Rnevlelzgkrrmqjn.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Qqyraeabkncwpzme.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Pmcadfnjfoeahshr.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Pjmbletzpbiayxzk.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Phtctvephehubgiq.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Opugbcyjtbwdrvgi.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Ootdhjbponcfdnzy.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Ofuprfgvzlzgqgwg.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Mphcildpiwrdqtqs.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Lsxyakzdghkwrxse.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Laeyfbrfkbrrticv.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Jfxylcbeodzuzrfe.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Hjxgjfxhlkklqffi.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Dxvfrwidkhhllqxu.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Crxtiakbkajfyjwm.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Chlquspshadkwlay.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Bjbktvxwpyhnakfk.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Betqptojhkpaghdd.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Akgwdbhwjhoohfcc.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Adobe\adbreader.exe','');
QuarantineFile('C:\D\V\I7\wisptis.exe','');
QuarantineFile('C:\D\G\N1\wisptis.exe','');
QuarantineFile('C:\D\G\N1\winlogon.exe','');
QuarantineFile('C:\D\G\N1\convert.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp98425363.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp67242558.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp32301734.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp20430108.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\11350.sys','');
QuarantineFile('c:\program files\jump flip\bin\utiljumpflip.exe','');
QuarantineFile('c:\program files\jump flip\updatejumpflip.exe','');
DeleteFile('c:\program files\jump flip\updatejumpflip.exe','32');
DeleteFile('c:\program files\jump flip\bin\utiljumpflip.exe','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\11350.sys','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp20430108.exe','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp32301734.exe','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp67242558.exe','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\temp98425363.exe','32');
DeleteFile('C:\D\G\N1\convert.exe','32');
DeleteFile('C:\D\G\N1\winlogon.exe','32');
DeleteFile('C:\D\G\N1\wisptis.exe','32');
DeleteFile('C:\D\V\I7\wisptis.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Adobe\adbreader.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Akgwdbhwjhoohfcc.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Betqptojhkpaghdd.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Bjbktvxwpyhnakfk.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Chlquspshadkwlay.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Crxtiakbkajfyjwm.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Dxvfrwidkhhllqxu.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Hjxgjfxhlkklqffi.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Jfxylcbeodzuzrfe.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Laeyfbrfkbrrticv.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Lsxyakzdghkwrxse.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Mphcildpiwrdqtqs.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Ofuprfgvzlzgqgwg.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Ootdhjbponcfdnzy.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Opugbcyjtbwdrvgi.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Phtctvephehubgiq.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Pjmbletzpbiayxzk.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Pmcadfnjfoeahshr.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Qqyraeabkncwpzme.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Rnevlelzgkrrmqjn.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Sdrbdgmwohnrsuzi.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Sichtffwgiaawuol.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Siecsndxuzcpqooi.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Sxblsfliaiclxikh.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Uoyjjhszmdiatffi.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Uwoqlxiuydveette.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Vaiccdfiwhtcglpf.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Wmefbmuvgzftaplc.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Wxpogkgipprxqzir.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Ybrmaqkiymaoghnr.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Zihdmvdpjrtkvnks.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Znvwimsyumczhefb.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\adobereader.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\services.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\smss.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\svchost.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\winlogon.exe','32');
DeleteFile('C:\Program Files\Java\jre6\bin\winlogon.exe','32');
DeleteFile('C:\wisptis.exe','32');
DeleteFile('C:\WINDOWS\Tasks\AmiUpdXp.job','32');
DeleteFile('D:\autorun.inf','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','TimeNotifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkChecker');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','VideoVerifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','CrashReportVerifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkVerifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ConnectionInformer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','FolderUpdater');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','VideoChecker');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Adobe Reader Update');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Adobe Reader Update');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Akgwdbhwjhoohfcc.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Betqptojhkpaghdd.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Betqptojhkpaghdd.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Bjbktvxwpyhnakfk.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Chlquspshadkwlay.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Chlquspshadkwlay.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Crxtiakbkajfyjwm.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Dxvfrwidkhhllqxu.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Hjxgjfxhlkklqffi.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Jfxylcbeodzuzrfe.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Laeyfbrfkbrrticv.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Lsxyakzdghkwrxse.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Mphcildpiwrdqtqs.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Mphcildpiwrdqtqs.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Mzwdefutvdiqmvjr.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Ofuprfgvzlzgqgwg.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ofuprfgvzlzgqgwg.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ootdhjbponcfdnzy.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Opugbcyjtbwdrvgi.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Opugbcyjtbwdrvgi.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Phtctvephehubgiq.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Pjmbletzpbiayxzk.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Pjmbletzpbiayxzk.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Pmcadfnjfoeahshr.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Qqyraeabkncwpzme.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Qqyraeabkncwpzme.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Rnevlelzgkrrmqjn.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Rnevlelzgkrrmqjn.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Sdrbdgmwohnrsuzi.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Sichtffwgiaawuol.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Sichtffwgiaawuol.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Siecsndxuzcpqooi.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Sxblsfliaiclxikh.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Sxblsfliaiclxikh.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Uoyjjhszmdiatffi.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Uwoqlxiuydveette.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Vaiccdfiwhtcglpf.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Wmefbmuvgzftaplc.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Wmefbmuvgzftaplc.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Wxpogkgipprxqzir.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Ybrmaqkiymaoghnr.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ybrmaqkiymaoghnr.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Zihdmvdpjrtkvnks.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Znvwimsyumczhefb.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Adobe Driver Update');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','services.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','smss.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','svchost.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','svchost.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','winlogon.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ConnectionNotifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','FolderInformer');
DeleteService('11350');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите[/URL] следующие строчки в HiJackThis если они у вас есть.
[CODE]
O4 - HKLM\..\Run: [Adobe Reader Update] C:\Documents and Settings\Admin\Application Data\Adobe\adbreader.exe
O4 - HKLM\..\Run: [Ybrmaqkiymaoghnr.exe] "C:\Documents and Settings\Admin\Application Data\Ybrmaqkiymaoghnr.exe"
O4 - HKLM\..\Run: [Mphcildpiwrdqtqs.exe] "C:\Documents and Settings\Admin\Application Data\Mphcildpiwrdqtqs.exe"
O4 - HKLM\..\Run: [Chlquspshadkwlay.exe] "C:\Documents and Settings\Admin\Application Data\Chlquspshadkwlay.exe"
O4 - HKLM\..\Run: [Ofuprfgvzlzgqgwg.exe] "C:\Documents and Settings\Admin\Application Data\Ofuprfgvzlzgqgwg.exe"
O4 - HKLM\..\Run: [Wmefbmuvgzftaplc.exe] "C:\Documents and Settings\Admin\Application Data\Wmefbmuvgzftaplc.exe"
O4 - HKLM\..\Run: [Qqyraeabkncwpzme.exe] "C:\Documents and Settings\Admin\Application Data\Qqyraeabkncwpzme.exe"
O4 - HKLM\..\Run: [Sxblsfliaiclxikh.exe] "C:\Documents and Settings\Admin\Application Data\Sxblsfliaiclxikh.exe"
O4 - HKLM\..\Run: [NetworkChecker] C:\DOCUME~1\Admin\LOCALS~1\Temp\temp32301734.exe
O4 - HKLM\..\Run: [Sichtffwgiaawuol.exe] "C:\Documents and Settings\Admin\Application Data\Sichtffwgiaawuol.exe"
O4 - HKLM\..\Run: [CrashReportVerifyer] C:\DOCUME~1\Admin\LOCALS~1\Temp\temp98425363.exe
O4 - HKLM\..\Run: [TimeNotifyer] C:\DOCUME~1\Admin\LOCALS~1\Temp\temp20430108.exe
O4 - HKLM\..\Run: [Rnevlelzgkrrmqjn.exe] "C:\Documents and Settings\Admin\Application Data\Rnevlelzgkrrmqjn.exe"
O4 - HKLM\..\Run: [ConnectionNotifyer] C:\Program Files\Java\jre6\bin\winlogon.exe
O4 - HKLM\..\Run: [NetworkVerifyer] C:\D\G\N1\convert.exe
O4 - HKLM\..\Run: [VideoVerifyer] C:\DOCUME~1\Admin\LOCALS~1\Temp\temp67242558.exe
O4 - HKLM\..\Run: [Pjmbletzpbiayxzk.exe] "C:\Documents and Settings\Admin\Application Data\Pjmbletzpbiayxzk.exe"
O4 - HKLM\..\Run: [Opugbcyjtbwdrvgi.exe] "C:\Documents and Settings\Admin\Application Data\Opugbcyjtbwdrvgi.exe"
O4 - HKLM\..\Run: [Betqptojhkpaghdd.exe] "C:\Documents and Settings\Admin\Application Data\Betqptojhkpaghdd.exe"
O4 - HKLM\..\Run: [FolderUpdater] C:\D\G\N1\wisptis.exe
O4 - HKLM\..\Run: [ConnectionInformer] C:\D\G\N1\winlogon.exe
O4 - HKLM\..\Run: [VideoChecker] C:\D\V\I7\wisptis.exe
O4 - HKLM\..\Run: [FolderInformer] C:\wisptis.exe
O4 - HKLM\..\Run: [svchost.exe] "C:\Documents and Settings\Admin\Application Data\svchost.exe"
O4 - HKLM\..\Run: [mobilegeni daemon] C:\Program Files\Mobogenie\DaemonProcess.exe
O4 - HKLM\..\Run: [Adobe Driver Update] C:\Documents and Settings\Admin\Application Data\adobereader.exe
O4 - HKCU\..\Run: [Ybrmaqkiymaoghnr.exe] "C:\Documents and Settings\Admin\Application Data\Ybrmaqkiymaoghnr.exe"
O4 - HKCU\..\Run: [Mphcildpiwrdqtqs.exe] "C:\Documents and Settings\Admin\Application Data\Mphcildpiwrdqtqs.exe"
O4 - HKCU\..\Run: [Chlquspshadkwlay.exe] "C:\Documents and Settings\Admin\Application Data\Chlquspshadkwlay.exe"
O4 - HKCU\..\Run: [Ofuprfgvzlzgqgwg.exe] "C:\Documents and Settings\Admin\Application Data\Ofuprfgvzlzgqgwg.exe"
O4 - HKCU\..\Run: [Wmefbmuvgzftaplc.exe] "C:\Documents and Settings\Admin\Application Data\Wmefbmuvgzftaplc.exe"
O4 - HKCU\..\Run: [Akgwdbhwjhoohfcc.exe] "C:\Documents and Settings\Admin\Application Data\Akgwdbhwjhoohfcc.exe"
O4 - HKCU\..\Run: [Zxkxblrmcrqtcpge.exe] "C:\Documents and Settings\Admin\Application Data\Zxkxblrmcrqtcpge.exe"
O4 - HKCU\..\Run: [Sxblsfliaiclxikh.exe] "C:\Documents and Settings\Admin\Application Data\Sxblsfliaiclxikh.exe"
O4 - HKCU\..\Run: [Bjbktvxwpyhnakfk.exe] "C:\Documents and Settings\Admin\Application Data\Bjbktvxwpyhnakfk.exe"
O4 - HKCU\..\Run: [Qqyraeabkncwpzme.exe] "C:\Documents and Settings\Admin\Application Data\Qqyraeabkncwpzme.exe"
O4 - HKCU\..\Run: [Vaiccdfiwhtcglpf.exe] "C:\Documents and Settings\Admin\Application Data\Vaiccdfiwhtcglpf.exe"
O4 - HKCU\..\Run: [Dxvfrwidkhhllqxu.exe] "C:\Documents and Settings\Admin\Application Data\Dxvfrwidkhhllqxu.exe"
O4 - HKCU\..\Run: [Hjxgjfxhlkklqffi.exe] "C:\Documents and Settings\Admin\Application Data\Hjxgjfxhlkklqffi.exe"
O4 - HKCU\..\Run: [Uoyjjhszmdiatffi.exe] "C:\Documents and Settings\Admin\Application Data\Uoyjjhszmdiatffi.exe"
O4 - HKCU\..\Run: [Sichtffwgiaawuol.exe] "C:\Documents and Settings\Admin\Application Data\Sichtffwgiaawuol.exe"
O4 - HKCU\..\Run: [Rnevlelzgkrrmqjn.exe] "C:\Documents and Settings\Admin\Application Data\Rnevlelzgkrrmqjn.exe"
O4 - HKCU\..\Run: [Uwoqlxiuydveette.exe] "C:\Documents and Settings\Admin\Application Data\Uwoqlxiuydveette.exe"
O4 - HKCU\..\Run: [Pjmbletzpbiayxzk.exe] "C:\Documents and Settings\Admin\Application Data\Pjmbletzpbiayxzk.exe"
O4 - HKCU\..\Run: [Siecsndxuzcpqooi.exe] "C:\Documents and Settings\Admin\Application Data\Siecsndxuzcpqooi.exe"
O4 - HKCU\..\Run: [Lsxyakzdghkwrxse.exe] "C:\Documents and Settings\Admin\Application Data\Lsxyakzdghkwrxse.exe"
O4 - HKCU\..\Run: [Betqptojhkpaghdd.exe] "C:\Documents and Settings\Admin\Application Data\Betqptojhkpaghdd.exe"
O4 - HKCU\..\Run: [Opugbcyjtbwdrvgi.exe] "C:\Documents and Settings\Admin\Application Data\Opugbcyjtbwdrvgi.exe"
O4 - HKCU\..\Run: [Ootdhjbponcfdnzy.exe] "C:\Documents and Settings\Admin\Application Data\Ootdhjbponcfdnzy.exe"
O4 - HKCU\..\Run: [Crxtiakbkajfyjwm.exe] "C:\Documents and Settings\Admin\Application Data\Crxtiakbkajfyjwm.exe"
O4 - HKCU\..\Run: [Mzwdefutvdiqmvjr.exe] "C:\Documents and Settings\Admin\Application Data\Mzwdefutvdiqmvjr.exe"
O4 - HKCU\..\Run: [services.exe] "C:\Documents and Settings\Admin\Application Data\services.exe"
O4 - HKCU\..\Run: [svchost.exe] "C:\Documents and Settings\Admin\Application Data\svchost.exe"
O4 - HKCU\..\Run: [winlogon.exe] "C:\Documents and Settings\Admin\Application Data\winlogon.exe"
O4 - HKCU\..\Run: [Sdrbdgmwohnrsuzi.exe] "C:\Documents and Settings\Admin\Application Data\Sdrbdgmwohnrsuzi.exe"
O4 - HKCU\..\Run: [Wxpogkgipprxqzir.exe] "C:\Documents and Settings\Admin\Application Data\Wxpogkgipprxqzir.exe"
O4 - HKCU\..\Run: [Laeyfbrfkbrrticv.exe] "C:\Documents and Settings\Admin\Application Data\Laeyfbrfkbrrticv.exe"
O4 - HKCU\..\Run: [Jfxylcbeodzuzrfe.exe] "C:\Documents and Settings\Admin\Application Data\Jfxylcbeodzuzrfe.exe"
O4 - HKCU\..\Run: [Phtctvephehubgiq.exe] "C:\Documents and Settings\Admin\Application Data\Phtctvephehubgiq.exe"
O4 - HKCU\..\Run: [Zihdmvdpjrtkvnks.exe] "C:\Documents and Settings\Admin\Application Data\Zihdmvdpjrtkvnks.exe"
O4 - HKCU\..\Run: [Pmcadfnjfoeahshr.exe] "C:\Documents and Settings\Admin\Application Data\Pmcadfnjfoeahshr.exe"
O4 - HKCU\..\Run: [smss.exe] "C:\Documents and Settings\Admin\Application Data\smss.exe"
O4 - HKCU\..\Run: [Adobe Driver Update] C:\Documents and Settings\Admin\Application Data\adobereader.exe
O4 - HKCU\..\Run: [Znvwimsyumczhefb.exe] "C:\Documents and Settings\Admin\Application Data\Znvwimsyumczhefb.exe"
[/CODE]
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
Скачайте [url="http://malwarebytes.org/mbam-download-exe-random.php"]Malwarebytes' Anti-Malware[/url] или с [URL="http://download.bleepingcomputer.com/malwarebytes/mbam-setup.exe"]зеркала[/URL], установите (во время установки откажитесь от использования [B]Пробной версии[/B]), обновите базы, выберите "[b]Perform Full Scan[/b]" ("[B]Полное сканирование[/B]"), нажмите "[b]Scan[/b]" ("[B]Сканирование[/B]"), после сканирования - [b]Ok[/b] - [b]Show Results[/b] ("[B]Показать результаты[/B]") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
[B][COLOR="Red"]Самостоятельно ничего не удаляйте!!![/COLOR][/B]
Если лог не открылся, то найти его можно в следующей папке:
[CODE]%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs[/CODE] Файл требующегося лога имеет имя [U]mbam-log-[data] (time).txt[/U], например: [I]mbam-log-2013-11-09 (07-32-51).txt[/I]
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. [url=http://data.mbamupdates.com/tools/mbam-rules.exe]Загрузить обновление [B]MBAM[/B].[/URL]
-
Вложений: 3
[QUOTE=mike 1;1094363]Здравствуйте! Компьютер герой столько вирусов целый зоопарк :)[/QUOTE]
Спасибо за ваш ответ.
Сделал все как вы написали.
Запрошенные вами файлы в аттаче.
-
[URL="http://virusinfo.info/showthread.php?t=40118"]Сделайте лог Gmer[/URL]
-
+ Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
QuarantineFile('C:\Documents and Settings\Admin\Application Data\SwvUpdater\Updater.exe', 'MBAM: PUP.Optional.SoftwareUpdater');
QuarantineFile('C:\adobeflash.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\daobe.exe', 'MBAM: Trojan.Agent.ED');
QuarantineFile('C:\gaga.exe', 'MBAM: Trojan.Zbot');
QuarantineFile('C:\google.exe', 'MBAM: Trojan.Inject.RRE');
QuarantineFile('C:\googleupd.exe', 'MBAM: Trojan.Ransom.ED');
QuarantineFile('C:\gunman.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\gupdate.exe', 'MBAM: Spyware.Zbot');
QuarantineFile('C:\link.exe', 'MBAM: Trojan.Zbot');
QuarantineFile('C:\update.exe', 'MBAM: Trojan.Zbot');
QuarantineFile('C:\winupd.exe', 'MBAM: Trojan.Ransom.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1.exe', 'MBAM: Trojan.Kelihos.XGen');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\104.exe', 'MBAM: Trojan.Ransom.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\105.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\11.exe', 'MBAM: Trojan.Ransom.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\114.exe', 'MBAM: Trojan.Ransom.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\12.exe', 'MBAM: Trojan.Kelihos.XGen');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\135.exe', 'MBAM: Rootkit.0Access.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\136.exe', 'MBAM: Rootkit.0Access.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\15F.exe', 'MBAM: Rootkit.0Access.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\163.exe', 'MBAM: Spyware.ZeuS');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\165.exe', 'MBAM: Rootkit.0Access.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\16C.exe', 'MBAM: Rootkit.0Access.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\19.exe', 'MBAM: Trojan.Zbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1A.exe', 'MBAM: Trojan.Ransom.DF');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\3B.exe', 'MBAM: Worm.Steckt');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\3D.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\40.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\42.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\4C.exe', 'MBAM: Trojan.Ransom.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\55.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\C5.exe', 'MBAM: Trojan.Ransom.DF');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\C7.exe', 'MBAM: Trojan.Ransom.DF');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\D6.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\D7.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\D8.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\D9.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\DA.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\E4.exe', 'MBAM: Trojan.Agent.DF');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\E6.exe', 'MBAM: Spyware.Zbot.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\5E.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\63.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\68.exe', 'MBAM: Trojan.Blocker.DF');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\69.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\6E.exe', 'MBAM: Trojan.Inject.RRE');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\6F.exe', 'MBAM: Trojan.Inject.RRE');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\7.exe', 'MBAM: Trojan.Kelihos.XGen');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\73.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\74.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\75.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\76.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\78.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\7B.exe', 'MBAM: Trojan.Ransom.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1B.exe', 'MBAM: Trojan.Ransom.DF');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\39.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\C.exe', 'MBAM: Trojan.Inject.RRE');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1CD.exe', 'MBAM: Backdoor.DarkKomet');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1E.exe', 'MBAM: Trojan.Inject');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\271.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\32.exe', 'MBAM: Malware.Packer.FFS');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\33.exe', 'MBAM: Trojan.Ransom.DF');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\36.exe', 'MBAM: Backdoor.IRCbot');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\37.exe', 'MBAM: Spyware.Password');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\382.exe', 'MBAM: Malware.Packer.FFS');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\85.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\8A.exe', 'MBAM: Trojan.Inject.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\91.exe', 'MBAM: Trojan.Agent.DE');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\92.exe', 'MBAM: Trojan.Inject.RRE');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\96.exe', 'MBAM: Trojan.Inject.RRE');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\A.exe', 'MBAM: Trojan.Ransom.DF');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\A5.exe', 'MBAM: Trojan.Inject.RRE');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\B0.exe', 'MBAM: Spyware.Password');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\B6.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\F.exe', 'MBAM: Trojan.Inject');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\F3.exe', 'MBAM: Trojan.Ransom.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\F9.exe', 'MBAM: Trojan.Ransom.ED');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\FD.exe', 'MBAM: Trojan.Ransom.ED');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Application Data\genienext\nengine.dll', 'MBAM: PUP.Optional.NextLive.A');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Mobogenie\Version\OldVersion\Mobogenie\nengine.dll', 'MBAM: PUP.Optional.NextLive.A');
QuarantineFile('C:\Documents and Settings\Admin\Мои документы\Downloads\www-Skype-com_pics2013 (1).zip', 'MBAM: Rootkit.0Access.ED');
QuarantineFile('C:\Documents and Settings\Admin\Мои документы\Downloads\www-Skype-com_pics2013.zip', 'MBAM: Rootkit.0Access.ED');
QuarantineFile('C:\Documents and Settings\Admin\Мои документы\Downloads\xxx_video_clips_arhiv (1).exe', 'MBAM: Trojan.Agent.Gen');
QuarantineFile('C:\Documents and Settings\Admin\Мои документы\Downloads\xxx_video_clips_arhiv.exe', 'MBAM: Trojan.Agent.Gen');
QuarantineFile('C:\Program Files\Mobogenie\nengine.dll', 'MBAM: PUP.Optional.NextLive.A');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\10.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\13.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\18.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1C.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1D.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1F.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\20.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\25.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\26.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\27.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\28.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\2F.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\34.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\35.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\38.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\3C.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\3E.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\3F.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\45.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\46.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\47.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\48.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\49.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\4A.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\4E.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\50.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\51.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\52.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\53.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\54.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\61.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\6A.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\71.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\7D.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\7E.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\83.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\90.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\95.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\9F.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\2.exe', 'MBAM: Trojan.Downloader');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\3.exe', 'MBAM: Trojan.Downloader');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\4.exe', 'MBAM: Trojan.Downloader');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\5.exe', 'MBAM: Trojan.Downloader');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\8.exe', 'MBAM: Trojan.Downloader');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\60.exe', 'MBAM: Trojan.Banker');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\62.exe', 'MBAM: Trojan.Banker');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\66.exe', 'MBAM: Trojan.Banker');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\6B.exe', 'MBAM: Trojan.Banker');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\AA.exe', 'MBAM: Backdoor.Agent.TRJE');
BC_ImportAll;
BC_Activate;
RebootWindows(true);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url] все, [b]кроме[/b] [code]HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
C:\WINDOWS\system32\hidcon.exe (Trojan.Dropped) -> Действие не было предпринято.[/code]
-
Вложений: 3
Отчет Gmer
Сделал отчет Gmer.
Файл в аттаче
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
[QUOTE=thyrex;1094447]+ Выполните скрипт в AVZ[/QUOTE]
Выполнил.
[QUOTE=thyrex;1094447]Пришлите карантин[/QUOTE]
Файлы в аттаче.
Но архив virusinfo_autoquarantine.zip прислать не могу. 82 мегабайта весит.
В МВАМ удалил строки
-
1) Перед сканированием Gmer галочки какие-нибудь меняли ?
2) Сделайте новый лог сканирования MBAM.
3) [quote="kerch;1094670"]Но архив virusinfo_autoquarantine.zip прислать не могу. 82 мегабайта весит.[/quote]
загрузите его по этой ссылке [url] http://virusinfo.info/virusdetector/uploadform.php[/url]
напишите здесь MD5 отправленного архива.
-
Вложений: 1
MD5: 6D32786CCEA8535EFF5B9F0FE0B50E20
Лог в аттаче[ATTACH]464441[/ATTACH]
-
-
Судя по всему комп еще заражен.
Напишите пожалуйста что еще делать? AVZ? MBAM?
Удалять что-то не решаюсь.
Переустановка операционной системы по некоторым причинам невозможна.
-
Если лог на форуме не уместиться загрузите сюда [url]http://www.rghost.ru[/url] полученную ссылку прикрепите.
[LIST=1][*]Скачайте [B][URL="http://dsrt.dyndns.org/uvsfiles.htm"]Universal Virus Sniffer[/URL][/B] (uVS)[*]Извлеките uVS из [I]архива[/I] или из [I]zip-папки[/I]. Откройте папку с UVS и запустите файл [B]start.exe[/B]. В открывшимся окне выберите пункт [B]"Запустить под текущим пользователем"[/B].[*]Выберите меню [B]"Файл"[/B] => [B]"Сохранить полный образ автозапуска"[/B]. Программа предложит вам указать место сохранения лога в формате [B]"имя_компьютера_дата_сканирования"[/B]. Лог необходимо сохранить на рабочем столе.
[INDENT][SIZE="1"][B]!!!Внимание.[/B] Если у вас установлены архиваторы [B]WinRAR[/B] или [B]7-Zip[/B], то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.[/SIZE][/INDENT][*]Дождитесь окончания работы программы и прикрепите лог к посту в теме.
[INDENT][SIZE="1"][B]!!! Обратите внимание[/B], что утилиты необходимо запускать от имени Администратора. По умолчанию в [B]Windows XP[/B] так и есть. В [B]Windows Vista[/B] и [B]Windows 7[/B] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [B]Запуск от имени Администратора[/B], при необходимости укажите пароль администратора и нажмите [B]"Да"[/B].[/SIZE][/INDENT][/LIST]
-
Вложений: 1
День добрый. Сделал все как вы написали.
Программу выбивает на 89%
Запускал несколько раз.
Никакого окна с ошибкой или предупреждением не появляется.
Программа просто закрывается и все.
Файл с отчетом создается но он пустой.
Прикрепляю список файлов которые получилось сохранить ДО 3 шага.
Программу выбивает на 3 шаге.
-
На шаге 2 попробуйте запустить файл [B]startf.exe[/B], дальше по инструкции из 12 сообщения.
-
Вложений: 1
Спасибо. Ваш совет помог.
Файл в аттаче
-
[url=http://virusinfo.info/showthread.php?t=121769]Выполните скрипт в uVS:[/url]
[code]
;uVS v3.82 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
breg
delref HTTP://HPTDS7.RU/
zoo %SystemRoot%\NOTEPAD.EXE
zoo %Sys32%\NOTEPAD.EXE
exec C:\Program Files\Mobogenie\uninst.exe
deltmp
restart
[/code]
Упакуйте содержимое папки ZOO с помощью WinRar, 7-Zip или WinZip в архив формата [B].ZIP[/B] с паролем [B]virus[/B] и отправьте этот файл по ссылке "[B]Прислать запрошенный карантин[/B]" над первым сообщением в теме.
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
+ Лог TDSSKiller сделайте.
-
zoo.zip отправил по ссылке "Прислать запрошенный карантин"
TDSSKiller - написал "Угроз не обнаружено"
-
Лог прикрепите из корня системного диска.
+ Что с проблемой?
-
Отправил TDSSKiller лог по ссылке вверху.
Проблема судя по всему есть.
Ноут тормозит сильно.
Чем еще можно просканить на зловредов?
-
[LIST][*]Загрузите [B]SecurityCheck by glax24[/B] [URL="http://tools.safezone.cc/glax24/SecurityCheck/SecurityCheck.exe"]отсюда[/URL] и сохраните утилиту на [I]Рабочем столе[/I][*]Запустите двойным щелчком мыши (если Вы используете [I]Windows XP[/I]) или из меню по щелчку правой кнопки мыши [I]Запустить от имени администратора[/I] (если Вы используете [I]Windows Vista/7[/I])[*]Если увидите [U]предупреждение от вашего фаервола[/U] относительно программы SecurityCheck, не блокируйте ее работу.[*]Дождитесь окончания сканирования, откроется лог в блокноте с именем [B]SecurityCheck.txt[/B];[*]Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем [I]SecurityCheck[/I], например [I][COLOR="Blue"]C:\SecurityCheck\SecurityCheck.txt[/COLOR][/I][*][/LIST]
-
-
где написано, что логи надо отправлять в карантин?
Прикрепите к сообщению как положено.
-
Вложений: 1
Прошу прощения
Отчет в аттаче
-
Включите обновление системы и обязательно установите обновления..
+ удалите
[QUOTE]Java(TM) 6 Update 22 v.6.0.220 [color=red][b]Внимание! [url=http://www.oracle.com/technetwork/java/javase/downloads/1880261]Скачать обновления[/url][/b][/color]
[color=blue][b]^Удалите старую версию и установите новую (jre-7u51-windows-i586.exe)^[/b][/color][/QUOTE]
у вас уже установлена свежая версия.
+ Mozilla Firefox 5.0 (x86 ru) v.5.0 [color=red][b]Внимание! [url=http://www.mozilla.org/ru/firefox/fx]Скачать обновления[/url][/b][/color]
Opera 11.50 v.11.50 [color=red][b]Внимание! [url=http://ftp.opera.com/pub/opera/win/1216/int/Opera_1216_int_Setup.exe]Скачать обновления[/url][/b][/color]
[color=blue][b]^Будет скачана последняя версия 12.16 [/b][/color]
+ [url=http://virusinfo.info/showthread.php?t=121902]Советы и рекомендации после лечения компьютера[/url]
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]4[/B][*]Обработано файлов: [B]7[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]
Page generated in 0.00049 seconds with 10 queries