нод4 и Malwarebytes Anti-Malware уже несколько дней не могут справиться с Червь Win32/AutoRun.Agent.TV логи прилагаю! помогите!
нод4 и Malwarebytes Anti-Malware уже несколько дней не могут справиться с Червь Win32/AutoRun.Agent.TV логи прилагаю! помогите!
Уважаемый(ая) [B]grigorru[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Перечитайте правила и пришлите [B]нужные[/B] логи AVZ
извините за недосмотр вот нужный лог
Выполните скрипт в AVZ
[code] begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
QuarantineFile('C:\Program Files (x86)\Microsoft Data\InstallAddons.exe','');
QuarantineFile('C:\PROGRA~2\YOUTUB~1\Updater.exe','');
QuarantineFile('C:\Program Files (x86)\YTAHelper\YTAHelper.exe','');
QuarantineFile('C:\Program Files (x86)\ShopperPro\JSDriver\1.37.0.1374\jsdrv.exe','');
QuarantineFile('C:\ProgramData\ShopperPro\spbihe.js','');
QuarantineFile('C:\Program Files (x86)\ShopperPro\updater.exe','');
QuarantineFile('C:\Program Files (x86)\ShopperPro\ShopperPro.exe','');
QuarantineFile('C:\Users\Администратор\AppData\Roaming\XTBOI.exe','');
QuarantineFile('C:\Users\Администратор\AppData\Roaming\PBVTNK.exe','');
QuarantineFile('C:\Users\Администратор\AppData\Roaming\OE.exe','');
QuarantineFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-7.exe','');
QuarantineFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-6.exe','');
QuarantineFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-5.exe','');
QuarantineFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-4.exe','');
QuarantineFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-3.exe','');
QuarantineFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-2.exe','');
QuarantineFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-11.exe','');
QuarantineFile('C:\Users\Администратор\AppData\Roaming\AOMUOS.exe','');
QuarantineFile('C:\Program Files (x86)\iWebar\33ef877c-dc50-436e-853a-7262cff54914-5.exe','');
QuarantineFile('C:\Program Files (x86)\iWebar\33ef877c-dc50-436e-853a-7262cff54914-4.exe','');
QuarantineFile('C:\Program Files (x86)\iWebar\33ef877c-dc50-436e-853a-7262cff54914-2.exe','');
QuarantineFile('C:\Program Files (x86)\iWebar\33ef877c-dc50-436e-853a-7262cff54914-11.exe','');
QuarantineFile('C:\Program Files (x86)\iWebar\iWebar-codedownloader.exe','');
QuarantineFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-7.exe','');
QuarantineFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-6.exe','');
QuarantineFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-5.exe','');
QuarantineFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-4.exe','');
QuarantineFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-2.exe','');
QuarantineFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-11.exe','');
DelBHO('{11111111-1111-1111-1111-110411851159}');
DelBHO('{FCE3FA8B-BA81-467C-81D8-E43C00D1BC71}');
QuarantineFile('C:\ProgramData\YTAHelper\YTAHelper.dll','');
QuarantineFile('C:\Program Files (x86)\Apps Hat\Apps Hat-bho.dll','');
SetServiceStart('SPBIUpd', 4);
DeleteService('SPBIUpd');
QuarantineFile('C:\PROGRA~2\YOUTUB~1\ipc.dll','');
QuarantineFile('C:\PROGRA~2\YOUTUB~1\helper.dll','');
QuarantineFile('C:\PROGRA~2\YOUTUB~1\engine.dll','');
TerminateProcessByName('c:\progra~2\youtub~1\youtubeacceleratorservice.exe');
QuarantineFile('c:\progra~2\youtub~1\youtubeacceleratorservice.exe','');
TerminateProcessByName('C:\Program Files\Common Files\ShopperPro\spbiu.exe');
QuarantineFile('C:\Program Files\Common Files\ShopperPro\spbiu.exe','');
DeleteFile('C:\Program Files\Common Files\ShopperPro\spbiu.exe','32');
DeleteFile('c:\progra~2\youtub~1\youtubeacceleratorservice.exe','32');
DeleteFile('C:\PROGRA~2\YOUTUB~1\engine.dll','32');
DeleteFile('C:\PROGRA~2\YOUTUB~1\helper.dll','32');
DeleteFile('C:\PROGRA~2\YOUTUB~1\ipc.dll','32');
DeleteFile('C:\Program Files (x86)\Apps Hat\Apps Hat-bho.dll','32');
DeleteFile('C:\ProgramData\YTAHelper\YTAHelper.dll','32');
DeleteFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-11.exe','32');
DeleteFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-2.exe','32');
DeleteFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-4.exe','32');
DeleteFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-5.exe','32');
DeleteFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-6.exe','32');
DeleteFile('C:\Program Files (x86)\Apps Hat\07050b38-1064-4757-a89c-fb7383a998f7-7.exe','32');
DeleteFile('C:\Program Files (x86)\iWebar\iWebar-codedownloader.exe','32');
DeleteFile('C:\Program Files (x86)\iWebar\33ef877c-dc50-436e-853a-7262cff54914-11.exe','32');
DeleteFile('C:\Program Files (x86)\iWebar\33ef877c-dc50-436e-853a-7262cff54914-2.exe','32');
DeleteFile('C:\Program Files (x86)\iWebar\33ef877c-dc50-436e-853a-7262cff54914-4.exe','32');
DeleteFile('C:\Program Files (x86)\iWebar\33ef877c-dc50-436e-853a-7262cff54914-5.exe','32');
DeleteFile('C:\Program Files (x86)\Senses\Senses-codedownloader.exe','32');
DeleteFile('C:\Users\Администратор\AppData\Roaming\AOMUOS.exe','32');
DeleteFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-2.exe','32');
DeleteFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-3.exe','32');
DeleteFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-4.exe','32');
DeleteFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-5.exe','32');
DeleteFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-6.exe','32');
DeleteFile('C:\Program Files (x86)\Senses\ebcd74ed-0212-4188-b574-981f73363623-7.exe','32');
DeleteFile('C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe','32');
DeleteFile('C:\Users\Администратор\AppData\Roaming\OE.exe','32');
DeleteFile('C:\Users\Администратор\AppData\Roaming\PBVTNK.exe','32');
DeleteFile('C:\Users\Администратор\AppData\Roaming\XTBOI.exe','32');
DeleteFile('C:\Program Files (x86)\ShopperPro\ShopperPro.exe','32');
DeleteFile('C:\Program Files (x86)\ShopperPro\updater.exe','32');
DeleteFile('C:\ProgramData\ShopperPro\spbihe.js','32');
DeleteFile('C:\Program Files (x86)\ShopperPro\JSDriver\1.37.0.1374\jsdrv.exe','32');
DeleteFile('C:\Program Files (x86)\YTAHelper\YTAHelper.exe','32');
DeleteFile('C:\PROGRA~2\YOUTUB~1\Updater.exe','32');
DeleteFile('C:\Windows\system32\Tasks\YTAUpdate_logon','64');
DeleteFile('C:\Windows\system32\Tasks\YTAUpdate','64');
DeleteFile('C:\Windows\system32\Tasks\YTAHelper','64');
DeleteFile('C:\Windows\system32\Tasks\UNELEVATE_28131','64');
DeleteFile('C:\Windows\system32\Tasks\SPDriver','64');
DeleteFile('C:\Windows\system32\Tasks\ShopperPro','64');
DeleteFile('C:\Windows\system32\Tasks\ShopperProJSUpd','64');
DeleteFile('C:\Windows\system32\Tasks\SPBIW_UpdateTask_Time_333630353532353635332d784a234157344a2a416c505a','64');
DeleteFile('C:\Windows\system32\Tasks\ebcd74ed-0212-4188-b574-981f73363623-7','64');
DeleteFile('C:\Windows\system32\Tasks\ebcd74ed-0212-4188-b574-981f73363623-6','64');
DeleteFile('C:\Windows\system32\Tasks\ebcd74ed-0212-4188-b574-981f73363623-5','64');
DeleteFile('C:\Windows\system32\Tasks\ebcd74ed-0212-4188-b574-981f73363623-4','64');
DeleteFile('C:\Windows\system32\Tasks\ebcd74ed-0212-4188-b574-981f73363623-3','64');
DeleteFile('C:\Windows\system32\Tasks\ebcd74ed-0212-4188-b574-981f73363623-2','64');
DeleteFile('C:\Windows\system32\Tasks\ebcd74ed-0212-4188-b574-981f73363623-11','64');
DeleteFile('C:\Windows\system32\Tasks\ebcd74ed-0212-4188-b574-981f73363623-1','64');
DeleteFile('C:\Windows\system32\Tasks\chrome5_logon','64');
DeleteFile('C:\Program Files (x86)\Microsoft Data\InstallAddons.exe','32');
DeleteFile('C:\Windows\system32\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-7','64');
DeleteFile('C:\Windows\system32\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-6','64');
DeleteFile('C:\Windows\system32\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-5','64');
DeleteFile('C:\Windows\system32\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-4','64');
DeleteFile('C:\Windows\system32\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-3','64');
DeleteFile('C:\Windows\system32\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-2','64');
DeleteFile('C:\Windows\system32\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-11','64');
DeleteFile('C:\Windows\system32\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-1','64');
DeleteFile('C:\Windows\system32\Tasks\33ef877c-dc50-436e-853a-7262cff54914-7','64');
DeleteFile('C:\Windows\system32\Tasks\33ef877c-dc50-436e-853a-7262cff54914-6','64');
DeleteFile('C:\Windows\system32\Tasks\33ef877c-dc50-436e-853a-7262cff54914-5','64');
DeleteFile('C:\Windows\system32\Tasks\33ef877c-dc50-436e-853a-7262cff54914-4','64');
DeleteFile('C:\Windows\system32\Tasks\33ef877c-dc50-436e-853a-7262cff54914-2','64');
DeleteFile('C:\Windows\system32\Tasks\33ef877c-dc50-436e-853a-7262cff54914-11','64');
DeleteFile('C:\Windows\system32\Tasks\33ef877c-dc50-436e-853a-7262cff54914-1','64');
DeleteFile('C:\Windows\system32\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-7','64');
DeleteFile('C:\Windows\system32\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-6','64');
DeleteFile('C:\Windows\system32\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-5','64');
DeleteFile('C:\Windows\system32\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-4','64');
DeleteFile('C:\Windows\system32\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-2','64');
DeleteFile('C:\Windows\system32\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-11','64');
DeleteFile('C:\Windows\system32\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-1','64');
DeleteFile('C:\Windows\Tasks\XTBOI.job','64');
DeleteFile('C:\Windows\Tasks\PBVTNK.job','64');
DeleteFile('C:\Windows\Tasks\OE.job','64');
DeleteFile('C:\Windows\Tasks\ebcd74ed-0212-4188-b574-981f73363623-7.job','64');
DeleteFile('C:\Windows\Tasks\ebcd74ed-0212-4188-b574-981f73363623-6.job','64');
DeleteFile('C:\Windows\Tasks\ebcd74ed-0212-4188-b574-981f73363623-5_user.job','64');
DeleteFile('C:\Windows\Tasks\ebcd74ed-0212-4188-b574-981f73363623-5.job','64');
DeleteFile('C:\Windows\Tasks\ebcd74ed-0212-4188-b574-981f73363623-4.job','64');
DeleteFile('C:\Windows\Tasks\ebcd74ed-0212-4188-b574-981f73363623-3.job','64');
DeleteFile('C:\Windows\Tasks\ebcd74ed-0212-4188-b574-981f73363623-2.job','64');
DeleteFile('C:\Windows\Tasks\ebcd74ed-0212-4188-b574-981f73363623-11.job','64');
DeleteFile('C:\Windows\Tasks\ebcd74ed-0212-4188-b574-981f73363623-1.job','64');
DeleteFile('C:\Windows\Tasks\AOMUOS.job','64');
DeleteFile('C:\Windows\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-7.job','64');
DeleteFile('C:\Windows\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-6.job','64');
DeleteFile('C:\Windows\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-5_user.job','64');
DeleteFile('C:\Windows\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-5.job','64');
DeleteFile('C:\Windows\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-4.job','64');
DeleteFile('C:\Windows\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-3.job','64');
DeleteFile('C:\Windows\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-2.job','64');
DeleteFile('C:\Windows\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-11.job','64');
DeleteFile('C:\Windows\Tasks\aa10f9fa-7ebe-405b-ab67-0df03e4cac24-1.job','64');
DeleteFile('C:\Windows\Tasks\33ef877c-dc50-436e-853a-7262cff54914-7.job','64');
DeleteFile('C:\Windows\Tasks\33ef877c-dc50-436e-853a-7262cff54914-6.job','64');
DeleteFile('C:\Windows\Tasks\33ef877c-dc50-436e-853a-7262cff54914-5_user.job','64');
DeleteFile('C:\Windows\Tasks\33ef877c-dc50-436e-853a-7262cff54914-5.job','64');
DeleteFile('C:\Windows\Tasks\33ef877c-dc50-436e-853a-7262cff54914-4.job','64');
DeleteFile('C:\Windows\Tasks\33ef877c-dc50-436e-853a-7262cff54914-2.job','64');
DeleteFile('C:\Windows\Tasks\33ef877c-dc50-436e-853a-7262cff54914-11.job','64');
DeleteFile('C:\Windows\Tasks\33ef877c-dc50-436e-853a-7262cff54914-1.job','64');
DeleteFile('C:\Windows\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-7.job','64');
DeleteFile('C:\Windows\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-6.job','64');
DeleteFile('C:\Windows\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-5_user.job','64');
DeleteFile('C:\Windows\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-5.job','64');
DeleteFile('C:\Windows\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-4.job','64');
DeleteFile('C:\Windows\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-2.job','64');
DeleteFile('C:\Windows\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-11.job','64');
DeleteFile('C:\Windows\Tasks\07050b38-1064-4757-a89c-fb7383a998f7-1.job','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Сделайте [URL="http://virusinfo.info/soft/tool.php?tool=checkbrowserlnk"]такой лог[/URL]
Сделайте логи [url="http://virusinfo.info/showthread.php?t=115256"]RSIT[/url]
спасибо вам за уделенное мне внимание!выкладываю запрошенные логи
[list][*]Скачайте [url=http://virusinfo.info/soft/tool.php?tool=ClearLNK]ClearLNK[/url] и сохраните архив с утилитой на Рабочем столе.[*]Распакуйте архив с утилитой в отдельную папку.[*]Перенесите [B]Check_Browsers_LNK.log[/B] на ClearLNK как показано на рисунке
[img]http://dragokas.com/tools/move.gif[/img]
[*]Отчет о работе [b]ClearLNK-<Дата>.log[/b] будет сохранен в папке [b]LOG[/b].[*]Прикрепите этот отчет к своему следующему сообщению.[/list]
Удалите вручную
[QUOTE]C:\ProgramData\Tencent
C:\Users\Администратор\AppData\Roaming\Tencent
C:\Users\Администратор\AppData\Roaming\mgyun
C:\ProgramData\374311380
C:\Users\Администратор\AppData\Roaming\XTBOI.exe
C:\Users\Администратор\AppData\Roaming\AOMUOS.exe
C:\Users\Администратор\AppData\Roaming\OE.exe
C:\Users\Администратор\AppData\Roaming\PBVTNK.exe
C:\Program Files\Common Files\ShopperPro
C:\ProgramData\YTAHelper
C:\Program Files (x86)\YTAHelper
C:\ProgramData\ShopperPro
C:\Program Files (x86)\YouTube Accelerator
C:\Program Files (x86)\globalUpdate
C:\Program Files (x86)\Apps Hat[/QUOTE]
все удалил кроме C:\Program Files (x86)\YouTube Accelerator так как система не дает его удалить! выкладываю и лог
Новые логи по правилам где?
C:\Program Files (x86)\YouTube Accelerator\ytalsp.dll и операция не может быть завершена поскольку этот файл открыт в intel services menager icq и друг вокруг
черви все так же нод обнаруживает!
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Program Files (x86)\ShopperPro\JSDriver\1.37.0.1374\jsdrv.sys','');
QuarantineFile('C:\Program Files\Common Files\ShopperPro\spbiw.sys','');
DeleteService('SPDRIVER_1.37.0.1374');
DeleteService('SPBIUpdd');
QuarantineFile('C:\Program Files (x86)\YouTube Accelerator\ytalsp.dll','');
DeleteFile('C:\Program Files (x86)\YouTube Accelerator\ytalsp.dll','32');
DeleteFile('C:\Program Files\Common Files\ShopperPro\spbiw.sys','32');
DeleteFile('C:\Program Files (x86)\ShopperPro\JSDriver\1.37.0.1374\jsdrv.sys','32');
DeleteFileMask('C:\Program Files (x86)\YouTube Accelerator', '*', true);
DeleteDirectory('C:\Program Files (x86)\YouTube Accelerator');
DeleteFileMask('C:\Program Files\Common Files\ShopperPro', '*', true);
DeleteDirectory('C:\Program Files\Common Files\ShopperPro');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteREpair(14);
ExecuteREpair(15);
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showpost.php?p=493610&postcount=1"]ComboFix[/url]
вот лог!но черве нод все так же обнаруживает я подверждаю удаления но потом выскакивает окошко ошибка при удалении!доктор веб курент вирей не обнаружил!
В каком файле находит?
вот скриншоты карантина с путями где постоянно обнаруживаются черви
Так и думал. Закрывайте расшаренные ресурсы и ищите зараженный компьютер в локальной сети с данным
[QUOTE=thyrex;1215776]Так и думал. Закрывайте расшаренные ресурсы и ищите зараженный компьютер в локальной сети с данным[/QUOTE]
в локальной сети комп не присутствует!возможно это речь о торенте и скачанных и раздаваемых файлах?
Просто так файлы в папке Общие документы появляться не могут. Особенно из Интернета
[QUOTE=thyrex;1216592]Просто так файлы в папке Общие документы появляться не могут. Особенно из Интернета[/QUOTE]
и что мне посоветуете сделать?удаленный доступ я уже отключил
Что сейчас с проблемой?
[QUOTE=thyrex;1217800]Что сейчас с проблемой?[/QUOTE]
нод переодически находит и изолирует червей в папке юзер\ публик ноутбук к локальной сети через шнуры никогда не подключал!
ВСЕ ТОЖ САМОЕ
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что под окном [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].[*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
[img]http://i.imgur.com/B92LqRQ.png[/img]
спасибо что незабываете
[list][*]Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
[code]
CreateRestorePoint:
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.sweet-page.com/web/?type=ds&ts=1409838209&from=cor&uid=WDCXWD3200BEVT-24A23T0_WD-WX21A30R7428R7428&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = http://www.sweet-page.com/web/?type=ds&ts=1409838209&from=cor&uid=WDCXWD3200BEVT-24A23T0_WD-WX21A30R7428R7428&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.sweet-page.com/web/?type=ds&ts=1409838209&from=cor&uid=WDCXWD3200BEVT-24A23T0_WD-WX21A30R7428R7428&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.sweet-page.com/web/?type=ds&ts=1409838209&from=cor&uid=WDCXWD3200BEVT-24A23T0_WD-WX21A30R7428R7428&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Local Page =
HKU\S-1-5-21-1024178860-2647843661-1418071882-500\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.sweet-page.com/web/?type=ds&ts=1409838209&from=cor&uid=WDCXWD3200BEVT-24A23T0_WD-WX21A30R7428R7428&q={searchTerms}
SearchScopes: HKLM-x32 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.sweet-page.com/web/?type=ds&ts=1409838209&from=cor&uid=WDCXWD3200BEVT-24A23T0_WD-WX21A30R7428R7428&q={searchTerms}
SearchScopes: HKLM-x32 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.sweet-page.com/web/?type=ds&ts=1409838209&from=cor&uid=WDCXWD3200BEVT-24A23T0_WD-WX21A30R7428R7428&q={searchTerms}
SearchScopes: HKU\S-1-5-21-1024178860-2647843661-1418071882-500 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.sweet-page.com/web/?type=ds&ts=1409838209&from=cor&uid=WDCXWD3200BEVT-24A23T0_WD-WX21A30R7428R7428&q={searchTerms}
SearchScopes: HKU\S-1-5-21-1024178860-2647843661-1418071882-500 -> {4FC3AF6B-DEB8-4C32-A7EF-76170E4B8AC6} URL = http://search.us.com/serp?guid={DA9E67A0-1D6B-4FAB-A571-0A929185D3FE}&action=default_search&k={searchTerms}
SearchScopes: HKU\S-1-5-21-1024178860-2647843661-1418071882-500 -> {59FDEA48-4A88-4D15-B360-6CDC4631849D} URL = http://search.yahoo.com/search?p={searchTerms}&fr=tightropetb&type=10511
SearchScopes: HKU\S-1-5-21-1024178860-2647843661-1418071882-500 -> {FEECA248-ED4E-4C14-B4F4-00AEA8E19005} URL = http://search.us.com/serp?guid={4472E3F2-2437-4703-8027-559A5E33B144}&action=default_search&k={searchTerms}
SearchScopes: HKU\S-1-5-21-1024178860-2647843661-1418071882-500 -> {FFEBBF0A-C22C-4172-89FF-45215A135AC7} URL = http://go.mail.ru/search?q={searchTerms}&utf8in=1&fr=ietb
BHO: Apps Hat -> {11111111-1111-1111-1111-110411851159} -> No File
BHO: No Name -> {A5A51D2A-505A-4D84-AFC6-E0FA87E47B8C} -> No File
BHO: No Name -> {FCE3FA8B-BA81-467C-81D8-E43C00D1BC71} -> No File
BHO-x32: No Name -> {FC36B0BD-27F0-4cdd-8AB1-50651EFC3EFD} -> No File
FF NewTab: hxxp://www.sweet-page.com/newtab/?type=nt&ts=1409838209&from=cor&uid=WDCXWD3200BEVT-24A23T0_WD-WX21A30R7428R7428
FF DefaultSearchEngine: sweet-page
FF SelectedSearchEngine: sweet-page
FF SearchPlugin: C:\Program Files (x86)\mozilla firefox\browser\searchplugins\priceru.xml
OPR Extension: (No Name) - C:\Users\Администратор\AppData\Roaming\Opera Software\Opera Stable\Extensions\dalelnnofafalcmkmnhdbigbjjkloabo [2014-09-05]
OPR Extension: (No Name) - C:\Users\Администратор\AppData\Roaming\Opera Software\Opera Stable\Extensions\gnjbfdmiommbcdfigaefehgdndnpeech [2014-10-17]
OPR Extension: (No Name) - C:\Users\Администратор\AppData\Roaming\Opera Software\Opera Stable\Extensions\jhapbopfchfogphiimjbhodmgnppoigk [2014-10-17]
OPR Extension: (No Name) - C:\Users\Администратор\AppData\Roaming\Opera Software\Opera Stable\Extensions\jkkngokdooagpeidijbihiofdalckjmh [2014-10-17]
OPR Extension: (No Name) - C:\Users\Администратор\AppData\Roaming\Opera Software\Opera Stable\Extensions\keeoidllhdmjekfjecpdnhmmihljegdl [2014-11-16]
OPR Extension: (No Name) - C:\Users\Администратор\AppData\Roaming\Opera Software\Opera Stable\Extensions\pbffpbffjfiigoledmkcibcbadpbenec [2014-12-03]
2015-01-25 10:23 - 2015-01-25 10:24 - 00671744 _____ () C:\Users\Public\Downloads\Downloads.exe
2015-01-22 10:58 - 2015-01-22 10:58 - 00404838 _____ () C:\Users\Public\AppData\Local\Local.rar
2015-01-22 10:58 - 2015-01-22 10:58 - 00404838 _____ () C:\Users\Public\AppData\AppData.rar
Reboot:
[/code][*]Запустите FRST и нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
вот
Что с проблемой?
запустил нод32 в с\users\public и там куча червей во многих папках!нод очистил изолировал но он снова скоро появится! комп к локальной сети не подключен!
Склоняюсь к тому, что виновник - Друг вокруг
он снова появился!
Сообщение над Вашим последним читали?
[QUOTE=thyrex;1232262]Сообщение над Вашим последним читали?[/QUOTE]
да читал и даже разрабам в друг вокруг написал и ссылку выложил! но ответа не получил! не хотелось бы удалять друга насовсем! может его переустановить!? качал с оф сайта!
Как желаете
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]1[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\program files (x86)\youtube accelerator\ytalsp.dll - [B]not-a-virus:AdWare.Win32.Shopper.adw[/B][/LIST][/LIST]