-
Если имелся ввиду больной в целом, то просто посмотреть совершенно не интересно. Практически мало что работало. Даже copy\past не функционировал. Я ведь и просил _любое_ решение, раз нельзя было получить логи.
Ветви реестра назывались имено как Вы и предположили CurrentControlSet001 и CurrentControlSet002. Но были они в какой-то из этих ветвей (точно уже не помню):
HKLM\SYSTEM\CurrentControlSet\Services\drwebnet HKLM\SYSTEM\CurrentControlSet\Services\SPIDER HKLM\SYSTEM\CurrentControlSet\Services\spidernt
Вот как прокомметировал эту ситуацию на форуме DrWeb'a _DS_:
"Прочитал, пожал плечами.
По повадкам похоже на руткит, перехвативший файловые операции. Вон, шилд (по сути являющийся тоже специализированным руткитом ) до сих пор отлаживают, синие экраны отлавливают. А что уж говорить об вирусах. "Винда не реагирует" - живой вирус сносит процесс при попытке запуститься, плюс перехвачены все найденные функции запуска. Реестр не редактируется - врублены политики, плюс критичные для вируса места защищены пермиссиям (возможно и функции работы с реестром перехвачены).
В общем, все как обычно - тот кто одним из первых ловит новый вирус - огребает по полной."
Последний раз редактировалось SergM; 22.07.2007 в 19:15.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 1
- В ходе лечения обнаружены вредоносные программы:
- \\narkozz crack.exe - Packed.Win32.PolyCrypt.d (DrWEB: Trojan.Packed.166)
-