-
префикс www
начал делать все по правилам но avz подвисает на последнем этапе префикс www и никаких логов не создает.Почему и что делать?
[size="1"][color="#666686"][B][I]Добавлено через 13 минут[/I][/B][/color][/size]
Кстати насчет вируса лог сделать не могу попробую на словах. Он очень похож на a-connect который я безуспешно пытался удалить но справился с ним тем что переименовал свое соединение интернета в a-connect и он больше не мог отключать интернет.Теперь создается соединение Internet и переименование своего привело что у меня вообще осталось тока одно неработающее соединение Internet и пришлось заново создавать свое рабочее.Интернет приходится постоянно запускать так как он через минуту отключается.Надеюсь на помощь.
-
-
запустил полную проверку mbam завис найдя 2 зараженых объекта на файле c windows system32 zipfldr.dll
-
Просканируйте ПК AVPToll, а затем Куреитом (др Веб). После пробуйте сделать логи.
-
Скачать их проблемно так как интернет постоянно отключается, но попробую
[size="1"][color="#666686"][B][I]Добавлено через 15 минут[/I][/B][/color][/size]
плин вот проблема даже куреит весит 26мб а инет отключается и скачивание начинается заново не успеваю скачать скорость в 1мб не хватает( Наверное обращусь к специалистам так как компьютер уже сильно заражен
-
вот программа hijack сделала лог может по нему что-то скажете,а скачать авп или куреит возможности нет
-
Попробуем, пишу скрипт.
[size="1"][color="#666686"][B][I]Добавлено через 22 минуты[/I][/B][/color][/size]
Закройте/выгрузите все программы кроме AVZ .
Отключите:
- ПК от интернета/локалки;
- антивирус и файрвол.;
- восстановление системы;
- выполните скрипт
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
TerminateProcessByName('c:\windows\system32\umdmgr.exe');
TerminateProcessByName('C:\WINDOWS\jjdrive32.exe');
TerminateProcessByName('C:\WINDOWS\system32\drivers\CzhrF.exe');
QuarantineFile('c:\windows\system32\umdmgr.exe','');
QuarantineFile('C:\WINDOWS\jjdrive32.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\CzhrF.exe','');
QuarantineFile('C:\WINDOWS\system32\wshost32.exe','');
QuarantineFile('C:\WINDOWS\system32\avd32.exe','');
QuarantineFile('C:\WINDOWS\system32\.exe','');
DeleteFile('c:\windows\system32\drivers\czhrf.exe');
DeleteFile('c:\windows\jjdrive32.exe');
DeleteFile('C:\WINDOWS\system32\wshost32.exe');
DeleteFile('c:\windows\system32\umdmgr.exe');
DeleteFile('C:\WINDOWS\system32\avd32.exe');
DeleteFile('C:\WINDOWS\system32\.exe');
BC_ImportAll;
ExecuteSysClean;
Executerepair(6);
Executerepair(8);
Executerepair(11);
Executerepair(17);
ExecuteWizard('SCU', 2, 2, true);
ExecuteWizard('TSW', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.[/CODE]Удалите похожее на a-connect соединение.
Пробуйте делать комплект логов.
-
Знаете прошло уже минут 10 и пока разрывов не было помоему помогло завтра еще отпишусь но все равно большое спасибо за внимание.
-
Обязательно сделайте логи! Надо проверить, может что осталось, или добавилось.:)
-
Несовсем понял в чем отличие логов авз поэтому присылаю которые сделал
-
[COLOR="Red"][B]ОТКЛЮЧИТЕ ВОССТАНОВЛЕНИЕ СИСТЕМЫ!!![/B][/COLOR]
Выполните скрипт
[CODE]begin
DeleteFileMask(GetAVZDirectory+'Quarantine','*.*',true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Documents and Settings\Admin\??????? ????\route10.0.4.1.bat','');
QuarantineFile('C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\vsbntlo.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-4826954512-3869777847-895651092-5637\wmfcgr.exe','');
DelCLSID('FCBCCB87-9224-4B8D-B117-F56D924BEB18');
DelCLSID('1BB22D38-A411-4B13-A746-C2A4F4EC7344');
QuarantineFile('C:\Program Files\IEToolbar404\find404.com search engine\mod_find404_finaaaaaal.dll','');
DeleteFile('C:\Program Files\IEToolbar404\find404.com search engine\mod_find404_finaaaaaal.dll');
DeleteFile('C:\RECYCLER\S-1-5-21-4826954512-3869777847-895651092-5637\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0454477440-9155265974-667072430-3273\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-7422481257-2986487950-841763743-9848\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4826954512-3869777847-895651092-5637\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-6506095750-3080791253-334074904-6632\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-7185439679-8290811093-351461327-3020\msdrive.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-7573117924-0975222029-405412187-9086\msdrive.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4241913999-0989075897-796001563-9307\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-3651330717-7987148005-919707158-6589\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1870196227-2285996618-334345980-3253\msdrive.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-7052700188-1856944009-781875040-8483\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0099598470-8734926488-968684861-4070\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-7229780634-7793584227-314259133-8178\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5400708494-8490396961-679137329-1865\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-8391581946-8158096435-741193548-8403\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1353321346-5970230237-811554262-4272\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1948223129-2577950659-197070303-8754\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4193313340-0500734479-309355752-2717\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-9706486367-2890497794-450340701-5952\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5152692233-5690359240-668982522-2631\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-7886174911-2269625914-581371029-6432\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0427815190-5558638546-333132611-5118\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4697517525-2351437608-838713901-1766\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-8803336793-3459597555-710164781-3628\msdrive.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0427003214-9608165321-663244052-8803\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5725940833-8432671057-535559430-6324\msdrive.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-6108587454-7718054110-051351020-7184\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5327006481-0072185690-755445000-6705\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-8365384073-7896768982-708996604-3621\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4060520457-1194991719-231318910-4683\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5336959810-2883789562-802213544-2983\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-7386632686-5668260116-445135926-8838\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-8482719699-8040316440-050006307-5536\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4840360568-6855011473-296614121-2330\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-9358557025-7046532940-615156609-2963\msdrive.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-9194506703-0331180974-812050048-1108\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5784718869-5708767162-327816791-2910\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4218575263-8113193663-653940417-5977\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-8195696621-1657204641-717547248-1199\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0819768654-7011491455-007335091-6438\msdrive.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1123594116-1586692109-428643013-4733\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-3224740495-3086335577-163731424-6808\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-3655057540-0762524443-229779590-8046\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-7159711065-1367223379-753291483-5743\msdrive.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-2956243965-4021295797-035350583-9882\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-3180704314-9474095579-535159878-5165\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5190709528-7037381601-725272774-1851\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-2007043856-6462288373-761016188-7475\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-9744096626-6510413110-168226661-3403\sysdrv.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-2919042726-7899314076-218116355-3758\msdrive.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-8907896209-4755762841-312505610-5463\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5081738559-3683558472-764758609-6525\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0637000161-5154522385-127023513-2257\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0467089788-0807908556-351735036-9138\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1845107857-9938076669-621674214-9173\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-3028242774-4788050059-846331518-2319\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0131711426-0115908536-037310460-9782\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-2345187800-0173288415-076547609-6191\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1395645429-0661206564-233542760-4028\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1874186633-3294875686-674914870-4086\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1821614668-9962415469-501032202-9995\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-6431909644-0143833710-050280848-9789\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-7733311793-5608932319-021067657-0029\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0383795511-4052168479-290913439-9466\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1801707771-2285629838-316408297-9489\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5436735407-5437681283-672095289-7167\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1207265498-8964119690-497769808-3604\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-7610691812-3301251537-628308881-4777\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-9191650439-3107166215-138736932-9716\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-8133778215-8651424363-667762066-9415\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-2594015183-1198666339-935267500-4213\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4021013330-4511034928-312414482-5555\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-2673450501-2165247481-614753291-3670\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-6393213436-7668795245-314738883-0635\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-6765932176-2215558233-091962837-3641\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-6812194242-5128687856-847030384-8945\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-8401063960-6122863825-277582050-9725\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5302516801-8963338516-224150563-4376\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5781497498-5126409332-514727637-5343\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5367779245-1892084158-522085330-7593\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-2811273283-1199931788-592722517-4301\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4602849878-0536973676-957999695-9282\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5897250579-1031436014-098670502-5270\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-4025403400-8154081389-731236456-5974\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1455\p55bd.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1455\bdbd.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-5086768514-7998547302-483663601-9048\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-1268104027-7749713168-780564497-5700\wnzip32.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\vsbntlo.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','12CFG214-K641-12SF-N85P');
BC_ImportAll;
ExecuteSysClean;
Executerepair(11);
ExecuteWizard('SCU', 2, 2, true);
ExecuteWizard('TSW', 2, 2, true);
BC_Activate;
RebootWindows(true);
end.[/CODE]
затем следующий
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
файл [B]quarantine.zip[/B] закачайте по ссылке [B][COLOR=Red]Прислать запрошенный карантин[/COLOR][/B]
в шапке Вашей темы.
[B]ОБНОВИТЕ БАЗЫ AVZ!!![/B]
Повторите действия, описанные в п. 1 - 3 Диагностики и новые логи прикрепите к новому сообщению.
-
Вложений: 1
Блин опять это соедининие стало появляться и прерывать инет
Сделал все по инструкции вот логи
-
Ответьте пожалуйста а то вирус замучал(
-
Закройте/выгрузите все программы кроме AVZ .
Отключите:
- ПК от интернета/локалки;
- антивирус и файрвол.;
- восстановление системы;
- выполните скрипт
[CODE]begin
DeleteFileMask(GetAVZDirectory+'Quarantine','*.*',true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('c:\windows\system32\drivers\czhrf.exe','');
TerminateProcessByName('c:\windows\system32\drivers\czhrf.exe');
QuarantineFile('C:\WINDOWS\system32\88.exe','');
QuarantineFile('C:\WINDOWS\system32\87.exe','');
QuarantineFile('C:\WINDOWS\system32\85.exe','');
QuarantineFile('C:\WINDOWS\system32\84.exe','');
QuarantineFile('C:\WINDOWS\system32\83.exe','');
QuarantineFile('C:\WINDOWS\system32\82.exe','');
QuarantineFile('C:\WINDOWS\system32\81.exe','');
QuarantineFile('C:\WINDOWS\system32\80.exe','');
QuarantineFile('C:\WINDOWS\system32\78.exe','');
QuarantineFile('C:\WINDOWS\system32\77.exe','');
QuarantineFile('C:\WINDOWS\system32\75.exe','');
QuarantineFile('C:\WINDOWS\system32\71.exe','');
QuarantineFile('C:\WINDOWS\system32\70.exe','');
QuarantineFile('C:\WINDOWS\system32\68.exe','');
QuarantineFile('C:\WINDOWS\system32\67.exe','');
QuarantineFile('C:\WINDOWS\system32\66.exe','');
QuarantineFile('C:\WINDOWS\system32\65.exe','');
QuarantineFile('C:\WINDOWS\system32\64.exe','');
QuarantineFile('C:\WINDOWS\system32\63.exe','');
QuarantineFile('C:\WINDOWS\system32\61.exe','');
QuarantineFile('C:\WINDOWS\system32\60.exe','');
QuarantineFile('C:\WINDOWS\system32\58.exe','');
QuarantineFile('C:\WINDOWS\system32\57.exe','');
QuarantineFile('C:\WINDOWS\system32\56.exe','');
QuarantineFile('C:\WINDOWS\system32\55.exe','');
QuarantineFile('C:\WINDOWS\system32\54.exe','');
QuarantineFile('C:\WINDOWS\system32\53.exe','');
QuarantineFile('C:\WINDOWS\system32\52.exe','');
QuarantineFile('C:\WINDOWS\system32\51.exe','');
QuarantineFile('C:\WINDOWS\system32\50.exe','');
QuarantineFile('C:\WINDOWS\system32\48.exe','');
QuarantineFile('C:\WINDOWS\system32\47.exe','');
QuarantineFile('C:\WINDOWS\system32\46.exe','');
QuarantineFile('C:\WINDOWS\system32\45.exe','');
QuarantineFile('C:\WINDOWS\system32\44.exe','');
QuarantineFile('C:\WINDOWS\system32\43.exe','');
QuarantineFile('C:\WINDOWS\system32\42.exe','');
QuarantineFile('C:\WINDOWS\system32\41.exe','');
QuarantineFile('C:\WINDOWS\system32\38.exe','');
QuarantineFile('C:\WINDOWS\system32\37.exe','');
QuarantineFile('C:\WINDOWS\system32\36.exe','');
QuarantineFile('C:\WINDOWS\system32\35.exe','');
QuarantineFile('C:\WINDOWS\system32\34.exe','');
QuarantineFile('C:\WINDOWS\system32\32.exe','');
QuarantineFile('C:\WINDOWS\system32\31.exe','');
QuarantineFile('C:\WINDOWS\system32\28.exe','');
QuarantineFile('C:\WINDOWS\system32\27.exe','');
QuarantineFile('C:\WINDOWS\system32\26.exe','');
QuarantineFile('C:\WINDOWS\system32\25.exe','');
QuarantineFile('C:\WINDOWS\system32\24.exe','');
QuarantineFile('C:\WINDOWS\system32\23.exe','');
QuarantineFile('C:\WINDOWS\system32\22.exe','');
QuarantineFile('C:\WINDOWS\system32\21.exe','');
QuarantineFile('C:\WINDOWS\system32\20.exe','');
QuarantineFile('C:\WINDOWS\system32\18.exe','');
QuarantineFile('C:\WINDOWS\system32\17.exe','');
QuarantineFile('C:\WINDOWS\system32\16.exe','');
QuarantineFile('C:\WINDOWS\system32\15.exe','');
QuarantineFile('C:\WINDOWS\system32\14.exe','');
QuarantineFile('C:\WINDOWS\system32\13.exe','');
QuarantineFile('C:\WINDOWS\system32\12.exe','');
QuarantineFile('C:\WINDOWS\system32\11.exe','');
QuarantineFile('C:\WINDOWS\system32\10.exe','');
QuarantineFile('C:\WINDOWS\system32\08.exe','');
QuarantineFile('C:\WINDOWS\system32\07.exe','');
QuarantineFile('C:\WINDOWS\system32\05.exe','');
QuarantineFile('C:\WINDOWS\system32\04.exe','');
QuarantineFile('C:\WINDOWS\system32\02.exe','');
QuarantineFile('C:\WINDOWS\system32\01.exe','');
QuarantineFile('C:\WINDOWS\system32\00.exe','');
QuarantineFile('C:\WINDOWS\ccdrive32.exe ','');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\1M4ZX08T\61[1].exe','');
QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\6HS85KPZ\21[1].exe','');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\6HS85KPZ\21[1].exe');
DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\1M4ZX08T\61[1].exe');
DeleteFile('C:\WINDOWS\ccdrive32.exe ');
DeleteFile('C:\WINDOWS\system32\00.exe');
DeleteFile('C:\WINDOWS\system32\01.exe');
DeleteFile('C:\WINDOWS\system32\02.exe');
DeleteFile('C:\WINDOWS\system32\04.exe');
DeleteFile('C:\WINDOWS\system32\05.exe');
DeleteFile('C:\WINDOWS\system32\07.exe');
DeleteFile('C:\WINDOWS\system32\08.exe');
DeleteFile('C:\WINDOWS\system32\10.exe');
DeleteFile('C:\WINDOWS\system32\11.exe');
DeleteFile('C:\WINDOWS\system32\12.exe');
DeleteFile('C:\WINDOWS\system32\13.exe');
DeleteFile('C:\WINDOWS\system32\14.exe');
DeleteFile('C:\WINDOWS\system32\15.exe');
DeleteFile('C:\WINDOWS\system32\16.exe');
DeleteFile('C:\WINDOWS\system32\17.exe');
DeleteFile('C:\WINDOWS\system32\18.exe');
DeleteFile('C:\WINDOWS\system32\20.exe');
DeleteFile('C:\WINDOWS\system32\21.exe');
DeleteFile('C:\WINDOWS\system32\22.exe');
DeleteFile('C:\WINDOWS\system32\23.exe');
DeleteFile('C:\WINDOWS\system32\24.exe');
DeleteFile('C:\WINDOWS\system32\25.exe');
DeleteFile('C:\WINDOWS\system32\26.exe');
DeleteFile('C:\WINDOWS\system32\27.exe');
DeleteFile('C:\WINDOWS\system32\28.exe');
DeleteFile('C:\WINDOWS\system32\31.exe');
DeleteFile('C:\WINDOWS\system32\32.exe');
DeleteFile('C:\WINDOWS\system32\34.exe');
DeleteFile('C:\WINDOWS\system32\35.exe');
DeleteFile('C:\WINDOWS\system32\36.exe');
DeleteFile('C:\WINDOWS\system32\37.exe');
DeleteFile('C:\WINDOWS\system32\38.exe');
DeleteFile('C:\WINDOWS\system32\41.exe');
DeleteFile('C:\WINDOWS\system32\42.exe');
DeleteFile('C:\WINDOWS\system32\43.exe');
DeleteFile('C:\WINDOWS\system32\44.exe');
DeleteFile('C:\WINDOWS\system32\45.exe');
DeleteFile('C:\WINDOWS\system32\46.exe');
DeleteFile('C:\WINDOWS\system32\47.exe');
DeleteFile('C:\WINDOWS\system32\48.exe');
DeleteFile('C:\WINDOWS\system32\50.exe');
DeleteFile('C:\WINDOWS\system32\51.exe');
DeleteFile('C:\WINDOWS\system32\52.exe');
DeleteFile('C:\WINDOWS\system32\53.exe');
DeleteFile('C:\WINDOWS\system32\54.exe');
DeleteFile('C:\WINDOWS\system32\55.exe');
DeleteFile('C:\WINDOWS\system32\56.exe');
DeleteFile('C:\WINDOWS\system32\57.exe');
DeleteFile('C:\WINDOWS\system32\58.exe');
DeleteFile('C:\WINDOWS\system32\60.exe');
DeleteFile('C:\WINDOWS\system32\61.exe');
DeleteFile('C:\WINDOWS\system32\63.exe');
DeleteFile('C:\WINDOWS\system32\64.exe');
DeleteFile('C:\WINDOWS\system32\65.exe');
DeleteFile('C:\WINDOWS\system32\66.exe');
DeleteFile('C:\WINDOWS\system32\67.exe');
DeleteFile('C:\WINDOWS\system32\68.exe');
DeleteFile('C:\WINDOWS\system32\70.exe');
DeleteFile('C:\WINDOWS\system32\71.exe');
DeleteFile('C:\WINDOWS\system32\75.exe');
DeleteFile('C:\WINDOWS\system32\77.exe');
DeleteFile('C:\WINDOWS\system32\78.exe');
DeleteFile('C:\WINDOWS\system32\80.exe');
DeleteFile('C:\WINDOWS\system32\81.exe');
DeleteFile('C:\WINDOWS\system32\82.exe');
DeleteFile('C:\WINDOWS\system32\83.exe');
DeleteFile('C:\WINDOWS\system32\84.exe');
DeleteFile('C:\WINDOWS\system32\85.exe');
DeleteFile('C:\WINDOWS\system32\87.exe');
DeleteFile('C:\WINDOWS\system32\88.exe');
DeleteFile('c:\windows\system32\drivers\czhrf.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
DeleteFilemask('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5','*.*',true);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/CODE]
После выполнить:
- включите антивирус и файрволл
- подключите ПК к интернету/локалке
- закачайте карантин по ссылке [B][COLOR=Red]Прислать запрошенный карантин[/COLOR][/B] в шапке Вашей темы (Приложение 3 правил).
Повторите действия, описанные в п. 1 - 3 Диагностики и новые логи прикрепите к новому сообщению.
Сделайте лог MBAM.
-
Странный вирус через пару дней снова стал надоедать мне.Mbam зависает во время проверки.Остальные логи прилагаю.
-
-
C:\Documents and Settings\Admin\Рабочий стол\[B]route10.0.4.1.bat[/B]--этот файл Вам знаком? Если да, то уберите из скрипта строку: DeleteFile('C:\Documents and Settings\Admin\Рабочий стол\route10.0.4.1.bat');
Выполните скрипт
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Documents and Settings\Admin\Рабочий стол\route10.0.4.1.bat','');
QuarantineFile('C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\vsbntlo.exe','');
QuarantineFile('C:\RECYCLER\S-1-5-21-0572849513-6831566450-588585455-2777\wmfcgr.exe','');
QuarantineFile('C:\WINDOWS\system32\wshost32.exe','');
QuarantineFile('c:\windows\jjdrive32.exe','');
TerminateProcessByName('c:\windows\jjdrive32.exe');
QuarantineFile('c:\windows\system32\drivers\czhrf.exe','');
TerminateProcessByName('c:\windows\system32\drivers\czhrf.exe');
DeleteFile('c:\windows\system32\drivers\czhrf.exe');
DeleteFile('c:\windows\jjdrive32.exe');
DeleteFile('C:\WINDOWS\system32\wshost32.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','wshost32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Update Setup');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Update Setup');
DeleteFile('C:\RECYCLER\S-1-5-21-0572849513-6831566450-588585455-2777\wmfcgr.exe');
DeleteFile('C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\vsbntlo.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','12CFG214-K641-12SF-N85P');
DeleteFilemask('C:\Documents and Settings\Admin\Local Settings\Temp','*.*',true);
DeleteFile('C:\Documents and Settings\Admin\Рабочий стол\route10.0.4.1.bat');
BC_ImportAll;
ExecuteSysClean;
Executerepair(6);
Executerepair(11);
BC_Activate;
RebootWindows(true);
end.[/CODE]
закачайте карантин по ссылке [B][COLOR=Red]Прислать запрошенный карантин[/COLOR][/B] в шапке Вашей темы (Приложение 3 правил).
Повторите действия, описанные в п. 1 - 3 Диагностики и новые логи прикрепите к новому сообщению.
-
толку нет через час вирус снова не давал мне жить(
Кстати bat это программа маршрутизатора позволяющая локальной сети и внешней одновременно работать
-
-
Просканируйте ПК Куреитом (др.Веб) и AVPTool. Затем логи сделайте.
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]3[/B][*]Обработано файлов: [B]211[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\windows\system32\drivers\czhrf.exe - [B]Net-Worm.Win32.Kolab.fsc[/B] ( DrWEB: BackDoor.Dosia.72, BitDefender: Trojan.Generic.2977407, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\drivers\czhrf.exe - [B]Net-Worm.Win32.Kolab.fsd[/B] ( DrWEB: BackDoor.Dosia.72, BitDefender: Trojan.Generic.2977407, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\00.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\04.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\05.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\08.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\12.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\13.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\15.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\16.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\18.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\21.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\23.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\24.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\25.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\26.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\28.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\35.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\36.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\41.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\42.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\45.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\46.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\47.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\50.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\51.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\52.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\53.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\55.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\56.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\57.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\60.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\64.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\68.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\75.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\77.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\78.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\80.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\84.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\85.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[*] c:\windows\system32\88.exe - [B]P2P-Worm.Win32.Palevo.ntf[/B] ( DrWEB: Trojan.MulDrop.58844, BitDefender: Trojan.Agent.AOGL, AVAST4: Win32:Trojan-gen )[/LIST][/LIST]
Page generated in 0.01128 seconds with 10 queries