-
От eKav ничего в логе не видно.
В AVZ выполните скрипт:
Код:
begin
SetAVZGuardStatus(True);
DeleteFileMask(GetAVZDirectory+'Quarantine', '*.*', true);
QuarantineFile('C:\Documents and Settings\Admin\Application Data\AD ON Multimedia\eBay Shortcuts\eBayShortcuts.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\atapi.sys','');
BC_ImportQuarantineList;
BC_Activate;
RebootWindows(true);
end.
После перезагрузки
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин quarantine.zip по красной ссылке Прислать запрошенный карантин вверху темы
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Junior Member
- Вес репутации
- 57
-
-
-
Junior Member
- Вес репутации
- 57
Комичная ситуация получается.
не менялся с клавиатуры язык, перезагрузил комп, захожу в Оперу, вылетает ЭТО...
Internet security обнаружил зараженное по, бла-бла-бла
номер остался тот же- 4460, текст изменился всего на 1 цифру - К205815400.
теперь мне даются целые сутки (отсчет с 24 часов идет) на отправку им смс.
сразу поменял в биосе дату, захожу и Internet Security обнаружил зараженное по, бла-бла-бла
то есть на более ранней дате( ставил 19 и 21 и 30 декабря ставил ) вирус так же работает, что сильно затруднило положение. ( может быть он продолжает работать на ранних датах от того, что я не проводил чистку с Лайв СД, как тогда?)
AVZ, генератор паролей, вконтакт, этот сайт - естественно заблокированны, в том числе и на более ранних датах.
решил пообщаться с владельцем номера 4460- A1 агрегатор, звоню в тех поддержку, чтобы получить от них номер для ввода - никто не берет трубку.
зашел на сайт, подробно описал в письме проблему и отослал, должны прислать номер на емейл, жду
После разблокировки системы снова придеться чистить после него, чистить здесь
-
Суть проста:
Надо сделать лог Gmer или GetSystenInfo
Скорее всего, там зверье увидим.
альтер. вариант: HijackThis -- Config -- Misc Tool -- Open ADS Spy --делаем лог.
Файлы.что попали, удаляем.
Далее логи AVZ в нормальном режиме.
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
-
-
Junior Member
- Вес репутации
- 57
зверье уже было наказано, зашел на главную страницу этого сайта, увидел новость про новую фичу от др.Веба, зашел, пароль 544625144 подошел, все разблокировал
выполняю сканирование AVZ и сделаю логи
-
Junior Member
- Вес репутации
- 57
вот логи после разблокировки системы
Последний раз редактировалось EMZ1T; 02.05.2010 в 22:53.
-
Junior Member
- Вес репутации
- 57
-
В логе Гмера плохого не увидел.
Выполнить:
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\sdra64.exe','');
DeleteFile('C:\WINDOWS\system32\sdra64.exe');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Исправить в AVZ:
9. Мастер поиска и устранения проблем
>> Модифицирован ключ запуска проводника
Повторить логи.
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
-
-
Junior Member
- Вес репутации
- 57
вот AVZ логи
логи Gmer'a нужны?
Последний раз редактировалось EMZ1T; 02.05.2010 в 22:53.
-
Похоже что чисто. Проблема решена?
-
-
Junior Member
- Вес репутации
- 57
да, пока что ничего не беспокоит
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 3
- Обработано файлов: 22
- В ходе лечения обнаружены вредоносные программы:
- c:\windows\help\cpanel.chq:w9dcwqj - Trojan-Downloader.Win32.Piker.bib ( DrWEB: Trojan.DownLoad1.26568, BitDefender: Trojan.Generic.2952810, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\windows\help\cpanel.chq:w9dcwqj:$data - Trojan-Downloader.Win32.Piker.bib ( DrWEB: Trojan.DownLoad1.26568, BitDefender: Trojan.Generic.2952810, AVAST4: Win32:Rootkit-gen [Rtk] )
- c:\windows\m3jpeg.ini:w9dcwqj - Trojan.Win32.Agent2.cnej
- c:\windows\m3jpeg.ini:w9dcwqj:$data - Trojan.Win32.Agent2.cnej
-