Касперского перед выполнением скрипта отключали?
Касперского перед выполнением скрипта отключали?
Он в процессах висел, отключить было никак, удаляться не хотел, но кое-как с помощью kavremover раза с 5 удалился. Выполнил последний скрипт, компьютер перезагрузился. Входит по прежнему с трудом, но пока еще входит.
Последний раз редактировалось Delion; 30.01.2011 в 15:06.
- Выполните скрипт в AVZ
После перезагрузки:Код:begin DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RebootWindows(true); end.
- Скачайте RSIT тут. Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.
- Сделайте лог MBAM
Логи.
Последний раз редактировалось Delion; 15.10.2010 в 11:15.
- удалите в MBAM
повторите лог MBAMКод:Зараженные ключи в реестре: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe (Trojan.Agent) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avz.exe (Security.Hijack) -> No action taken. Зараженные параметры в реестре: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_1 (Rootkit.Agent) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_2 (Rootkit.Agent) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_3 (Rootkit.Agent) -> No action taken. Зараженные папки: C:\Program Files\Def Group\PC Defender (Rogue.PCDefender) -> No action taken. C:\Documents and Settings\All Users\Главное меню\Программы\PC Defender (Rogue.PCDefender) -> No action taken. Зараженные файлы: C:\Program Files\Def Group\PC Defender\uninstall.bat (Rogue.PCDefender) -> No action taken. C:\Documents and Settings\All Users\Главное меню\Программы\PC Defender\PC Defender.lnk (Rogue.PCDefender) -> No action taken. C:\Documents and Settings\All Users\Главное меню\Программы\PC Defender\Uninstall.lnk (Rogue.PCDefender) -> No action taken.
Выкладываю новые логи. Из проблем осталось визуально:
1. При запуске выскакивает svchost.exe ошибка приложения, память не может быть read. Потом приходится вызывать диспетчер и через explorer запускать рабочий стол.
Последний раз редактировалось Delion; 15.10.2010 в 11:15.
- Выполните скрипт в AVZ
Код:begin ExecuteRepair(6); ExecuteRepair(8); RegKeyIntParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\policies\NonEnum', '{BDEADF00-C265-11D0-BCED-00A0C90AB50F}', 1); RebootWindows(true); end.
Скрипт выполнил. Но пока все осталось по прежнему.
- сделайте лог Combofix
Лог combofix.
Последний раз редактировалось Delion; 15.10.2010 в 11:15.
что с проблемой?
Все стало совсем плохо. К вышеуказанным проблемам добавилась еще одна, перестал работать тачпад и мышь.
WebMoney Advisor - установите поновому
- Удалите ComboFix
Никаких изменений.
Добавлено через 16 минут
Запустил WinSockXPFix комп перезагрузился и все стало нормально, вот только тоучпад не работает, висит в диспетчере знак вопроса, подключаю usb мышь тоже самое, обнаруживается но устанавливать не хочет.
Добавлено через 1 час 36 минут
При загрузке опять появилась ошибка svchost.exe ошибка приложения, память не может быть read.
Последний раз редактировалось Delion; 27.08.2010 в 14:34. Причина: Добавлено
- Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
Все сделал, 4 уязвимости microsoft, 2 Adobe flash, 1 java. Но ничего не изменилось.
Добавлено через 50 минут
Удалось исправить реестр. Но ошибка svchost.exe ошибка приложения, память не может быть written все равно выскакивает.
Последний раз редактировалось Delion; 27.08.2010 в 18:50. Причина: Добавлено
На всякий случай выкладываю новые логи.
Последний раз редактировалось Delion; 30.01.2011 в 15:06.
- Выполните скрипт в AVZ
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); QuarantineFile('C:\WINDOWS\temp\kls33A2.tmp',''); DeleteFile('C:\WINDOWS\temp\kls33A2.tmp'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторный лог virusinfo_syscheck.zip
Новый лог.
Последний раз редактировалось Delion; 30.01.2011 в 15:06.
Статистика проведенного лечения:
- Получено карантинов: 3
- Обработано файлов: 53
- В ходе лечения вредоносные программы в карантинах не обнаружены
Уважаемый(ая) Delion, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.