вот скрин экрана с веткой реестра
вот скрин экрана с веткой реестра
Последний раз редактировалось lemurz9; 08.10.2008 в 11:04.
Скрипт:
Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFile('WinCtrl32.dll'); ExecuteSysClean; RebootWindows(true); end.
Скрипт выполнен
вот новые логи, посмотрите, пожалуйста, что там...
и еще...каким-то образом на компе опять включился автозапуск с cd и сменых носителей...
как это могло произойти?
Последний раз редактировалось lemurz9; 08.10.2008 в 11:04.
Что-то у Вас там еще гнездится.
Скрипт
потом новые логи, базы АВЗ обновите.Код:begin setavzpmstatus(true); RebootWindows(true); end.
Вот логи после скрипта...
Я ничего не вижу, кроме как в логе hijack строчки
O20 - Winlogon Notify: WinCtrl32 - C:\WINDOWS\
его пофиксить?
А если можно, подскажите, почему вы подозреваете, что еще что-то гнездится? Что вызывает подозрения?
Последний раз редактировалось lemurz9; 08.10.2008 в 11:04.
насчет автозапуска воспользуйтесь http://virusinfo.info/showthread.php?t=16459
плохого ничего не увидел
Как автозапуск отключить я знаю
меня интересует, как он может включаться без вмешательства пользователей...
скорее никак ... (возможно вы использовали отключение в логе авз , там это сделано - скажем несовсем корректно)
Уважаемый(ая) lemurz9, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.