сделано.
сделано.
авз - менеджер актив сетап удалите все не зеленое ... затем повторите лог
C:\WINDOWS\system32\cmd.exe - пришлите согласно приложения 2 правил
лог и карантин
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
последняя проверка cureit не выявила заражения установочных файлов.
(хотя до этого их лечила. не все, но кое-какие)
еще была такая штука: свежескачанный cureit при сканировании обнаружил заражение своего же установочного файла.
(при последней проверке всё было нормально)
если сканнер показывает, что теперь всё чисто.. точнее, не показывает установочные файлы как зараженные - надо ли их удалять?
а дальнейшие действия каковы?
Я бы для верности провел полную проверку вот так
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
удалила вручную через avz из автозапуска все файлы негодным образом проявляющие себя в процессах.
просканировала вебом еще раз - всё чисто.
комп последние сутки работает стабильно.
а при выполнении скриптов в avz что-то еще выскочило две штуки. поперемещала в карантин.
посмотрите, пожалуйста, логи.
и осталась проблема - при включении системы автоматически открывается проводник с мои_документами.
Выполните скрипт в AVZ:
Компьютер перезагрузится.Код:begin SetAVZGuardStatus(True); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); QuarantineFile('C:\WINDOWS\system32\upd32.exe',''); DeleteFile('C:\WINDOWS\system32\upd32.exe'); BC_ImportDeletedList; ExecuteSysClean; CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); BC_Activate; RebootWindows(true); end.
Загрузите quarantine.zip из папки AVZ по красной ссылке вверху темы "Прислать запрошенный карантин".
Выполните скрипт в AVZ отсюда:
http://df.ru/~kad/ScanVuln.txt
Файл avz_log.txt из папки AVZ\LOG приложите в теме.
Повторите лог virusinfo_syscheck.zip и приложите в теме.
Даже в самом пустом из самых пустых есть двойное дно © Пикник
Вы можете отблагодарить нас так
при перезагрузке проводник так же автоматически открывается.
карантин и логи.
сохраните как 1.reg запустите ... внесите изменения в реестр
Код:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Userinit"="C:\\WINDOWS\\system32\\userinit.exe," [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced] "PersistBrowsers"=dword:00000000
сделано. всё так же.
Добавлено через 1 час 59 минут
может, уже систему пора переставить. раз ничего не поделать с этим.
давно не переставляла - пару недель.
Последний раз редактировалось nishe; 26.02.2010 в 18:04. Причина: Добавлено
Статистика проведенного лечения:
- Получено карантинов: 7
- Обработано файлов: 39
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\nishe\local settings\temp\970.exe - Trojan.Win32.Buzus.dhbi ( DrWEB: Trojan.Packed.19716, BitDefender: Trojan.Inject.WX, AVAST4: Win32:Wmit-C [Trj] )
- c:\documents and settings\nishe\local settings\temp\975.exe - Net-Worm.Win32.Kolab.ggv ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Backdoor.Tofsee.Gen, AVAST4: Win32:Zbot-MQO [Trj] )
- c:\documents and settings\nishe\local settings\temp\984.exe - Net-Worm.Win32.Kolab.ggv ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Backdoor.Tofsee.Gen, AVAST4: Win32:Zbot-MQO [Trj] )
- c:\recycler\s-1-5-21-0243556031-888888379-781863308-1455\psysnew.exe - P2P-Worm.Win32.Palevo.rmm ( DrWEB: Win32.HLLW.Lime.187, BitDefender: Worm.Generic.227674, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Trojan-gen )
- c:\recycler\s-1-5-21-3044972654-8308542043-642223833-2854\wmfcgr.exe - P2P-Worm.Win32.Palevo.siz ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Backdoor.Tofsee.Gen, AVAST4: Win32:Zbot-MQO [Trj] )
- c:\recycler\s-1-5-21-4119210516-7111537165-296655910-0134\sysdrv.exe - P2P-Worm.Win32.Palevo.sgw ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Trojan.Inject.WX, AVAST4: Win32:Zbot-MQO [Trj] )
- c:\recycler\s-1-5-21-6371368565-2275362123-336000564-0871\wmfcgr.exe - P2P-Worm.Win32.Palevo.sdn ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Trojan.Generic.3535150, AVAST4: Win32:Zbot-MQO [Trj] )
- c:\recycler\s-1-5-21-7858100708-6060318237-493426983-4787\wmfcgr.exe - P2P-Worm.Win32.Palevo.siz ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Backdoor.Tofsee.Gen, AVAST4: Win32:Zbot-MQO [Trj] )
- c:\windows\inf\unregmp2.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\jjdrive32.exe - Net-Worm.Win32.Kolab.ggv ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Backdoor.Tofsee.Gen, AVAST4: Win32:Zbot-MQO [Trj] )
- c:\windows\network diagnostic\xpnetdiag.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\system32\avsys.exe - Trojan.Win32.Buzus.dhbg ( DrWEB: Trojan.Packed.19716, BitDefender: Backdoor.Tofsee.Gen, AVAST4: Win32:Wmit-C [Trj] )
- c:\windows\system32\cmd.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\system32\dmadmin.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\system32\logon.scr - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\system32\progman.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\system32\rdpclip.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\system32\shmgrate.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\system32\smlogsvc.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\system32\tlntsvr.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\system32\ufdmgr.exe - Trojan.Win32.Buzus.dfur ( DrWEB: Trojan.DownLoad.35732, BitDefender: Trojan.Inject.WX, AVAST4: Win32:Zbot-MQO [Trj] )
- c:\windows\system32\umdmgr.exe - Trojan.Win32.Buzus.dhbf ( DrWEB: Trojan.MulDrop.64730, BitDefender: Backdoor.Tofsee.Gen, AVAST4: Win32:Zbot-MQO [Trj] )
- c:\windows\system32\upd32.exe - Trojan.Win32.Buzus.dhbi ( DrWEB: Trojan.Packed.19716, BitDefender: Trojan.Inject.WX, AVAST4: Win32:Wmit-C [Trj] )
- c:\windows\system32\vssvc.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\windows\system32\521.exe - Trojan.Win32.Buzus.dhbi ( DrWEB: Trojan.Packed.19716, BitDefender: Trojan.Inject.WX, AVAST4: Win32:Wmit-C [Trj] )
- c:\windows\system32\702.exe - Trojan.Win32.Buzus.dhbg ( DrWEB: Trojan.Packed.19716, BitDefender: Backdoor.Tofsee.Gen, AVAST4: Win32:Wmit-C [Trj] )
- c:\windows\system32\865.exe - Trojan.Win32.Buzus.dhbg ( DrWEB: Trojan.Packed.19716, BitDefender: Backdoor.Tofsee.Gen, AVAST4: Win32:Wmit-C [Trj] )
Уважаемый(ая) nishe, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.