Здрасте, рядом со вторым. "Файл"->"Стандартные скрипты", пункт 3 "Скрипт лечения/карантина и сбора информации для раздела "Помогите!" virusinfo.info".
Здрасте, рядом со вторым. "Файл"->"Стандартные скрипты", пункт 3 "Скрипт лечения/карантина и сбора информации для раздела "Помогите!" virusinfo.info".
WBR,
Vadim
Вот лог
Вот для чего я просил сделать именно 3-й стандартный скрипт в AVZ.c:\users\user\appdata\local\winlogon.exe >>>>> Email-Worm.Win32.Brontok.q успешно удален
>>>Для удаления файла c:\users\user\appdata\local\services.exe необходима перезагрузка
c:\users\user\appdata\local\services.exe >>>>> Email-Worm.Win32.Brontok.q успешно удален
>>>Для удаления файла c:\users\user\appdata\local\lsass.exe необходима перезагрузка
c:\users\user\appdata\local\lsass.exe >>>>> Email-Worm.Win32.Brontok.q успешно удален
>>>Для удаления файла c:\windows\syswow64\config\systemprofile\appdata\l ocal\smss.exe необходима перезагрузка
c:\windows\syswow64\config\systemprofile\appdata\l ocal\smss.exe >>>>> Email-Worm.Win32.Brontok.q успешно удален
>>>Для удаления файла c:\users\user\appdata\local\csrss.exe необходима перезагрузка
c:\users\user\appdata\local\csrss.exe >>>>> Email-Worm.Win32.Brontok.q успешно удален
Выполните скрипт в AVZ:Компьютер перезагрузится.Код:begin QuarantineFile('C:\Windows\syswow64\hfnapi.dll',''); QuarantineFile('C:\Windows\system32\hfpapi.dll',''); QuarantineFile('C:\Windows\system32\hfnapi.dll',''); DeleteFile('C:\Windows\Tasks\At1.job','64'); DeleteFile('C:\Windows\system32\Tasks\At1','64'); DeleteFile('C:\Windows\system32\hfnapi.dll','32'); DeleteFile('C:\Windows\system32\hfpapi.dll','32'); DeleteFile('C:\Windows\syswow64\hfnapi.dll','32'); ExecuteSysClean; ExecuteWizard('TSW',2,2,true); RebootWindows(true); end.
Выполните в AVZ скрипт:
В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
Скачайте программу Universal Virus Sniffer и сделайте полный образ автозапуска uVS.
WBR,
Vadim
вот лог атозапуска ,а архив карантина скинул как было сказанно
Выполните скрипт в uVS:Компьютер перезагрузится.Код:;uVS v3.83.1 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v383c zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\4307\A4622.EXE delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\4307\A4622.EXE deldir %SystemDrive%\USERS\USER\APPDATA\LOCAL\4307 delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\{E093A341-B717-4E6C-A5A9-120B0C3CE03F}\LAUNCHER_I164474035.EXE zoo D:\УСТАНОВЩИКИ\ROCKE TDO CK NEW STYLE.EXE delall D:\УСТАНОВЩИКИ\ROCKE TDO CK NEW STYLE.EXE delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\SCHEDULECD\SCHEDULECD.EXE zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\SWVUPDATER\UPDATER.EXE delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\SWVUPDATER\UPDATER.EXE deldir %SystemDrive%\USERS\USER\APPDATA\LOCAL\SWVUPDATER zoo %SystemDrive%\USERS\USER\DOWNLOADS\SOFTONICDOWNLOADER_FOR_KMPLAYER.EXE delall %SystemDrive%\USERS\USER\DOWNLOADS\SOFTONICDOWNLOADER_FOR_KMPLAYER.EXE regt 2 delref HTTP://SEARCH.CONDUIT.COM/?CTID=CT3319434&OCTID=EB_ORIGINAL_CTID&SEARCHSOURCE=55&CUI=&UM=4&UP=SPB4707D72-2B91-4149-90B0-076859469BCE&SSPV= delref HTTP://WWW.SWEET-PAGE.COM/?TYPE=HP&TS=1394614178&FROM=COR&UID=ST750LM022XHN-M750MBB_S2R9J9DC603470 delref HTTP://WWW.SWEET-PAGE.COM/WEB/?TYPE=DS&TS=1394614178&FROM=COR&UID=ST750LM022XHN-M750MBB_S2R9J9DC603470&Q={SEARCHTERMS} delref %Sys32%\CONFIG\SYSTEMPROFILE\APPDATA\LOCAL\SMSS.EXE delref WWW.TOP-PAGE.RU/?FROM=THEMS zoo %SystemDrive%\USERS\USER\DOWNLOADS\STABILO_-_STABILO_-_EVERYBODY_ZAYCEV_NET.EXE delall %SystemDrive%\USERS\USER\DOWNLOADS\STABILO_-_STABILO_-_EVERYBODY_ZAYCEV_NET.EXE uidel C:\Users\User\AppData\Local\4307\a4622.exe /uninstall deltmp czoo restart
В папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Сделайте лог AdwCleaner (by Xplode).
WBR,
Vadim
Отчет AdwCleaner карантин программы uVs скинул как было сказанно
Запустите повторно AdwCleaner (by Xplode) (в Windows Vista/7/8 необходимо запускать через правую кнопку мыши от имени администратора)), нажмите кнопку Сканировать, по окончании сканирования уберите галочки на вкладке Папки со всех пунктов, где упоминаются Mail.Ru если используете соответствующие программы.
Затем нажмите Очистить и по окончании удаления перезагрузите систему по требованию программы.
Очистите кэш и cookies-файлы браузеров и проверьте проблему.
После входа в систему откроется отчёт AdwCleaner - файл AdwCleaner[S0].txt, прикрепите к своему следующему сообщению.
Проверьте, запускается ли редактор реестра, и что с остальными проблемами.
WBR,
Vadim
Лог
- - - - -Добавлено - - - - -
Вродебы все норм редактор рестра открываеться проц работает стабильно и никаких нагрузок нету спасибо большое .
Выполните скрипт в AVZ при наличии доступа в интернет:После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.Код:var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end.
Выполните рекомендации после лечения.
WBR,
Vadim
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 14
- В ходе лечения обнаружены вредоносные программы:
- \a4622.exe._2df3b0c75f1f0549c2ae0eb2657612ee14709a e5 - not-a-virus:AdWare.Win32.Amonetize.ecy ( DrWEB: Adware.Downware.8630 )
- c:\windows\system32\hfnapi.dll - Trojan-Downloader.Win32.Agent.heqj ( DrWEB: Trojan.DownLoader11.19028, BitDefender: Gen:Variant.Adware.Netfilter.2, AVAST4: Win32:Malware-gen )
- c:\windows\system32\hfpapi.dll - not-a-virus:HEUR:RiskTool.Win32.NetFilter.heur ( DrWEB: Tool.NetFilter.2, BitDefender: Gen:Variant.Adware.Netfilter.2, AVAST4: Win32:Adware-gen [Adw] )
- c:\windows\syswow64\hfnapi.dll - Trojan-Downloader.Win32.Agent.heqj ( DrWEB: Trojan.DownLoader11.19028, BitDefender: Gen:Variant.Adware.Netfilter.2, AVAST4: Win32:Malware-gen )
- c:\windows\syswow64\hfpapi.dll - not-a-virus:HEUR:RiskTool.Win32.NetFilter.heur ( DrWEB: Tool.NetFilter.2, BitDefender: Gen:Variant.Adware.Netfilter.2, AVAST4: Win32:Adware-gen [Adw] )
- \softonicdownloader_for_kmplayer.exe._c12ed21d88cb 34141fd1d1c87662f32fb405f14b - not-a-virus:Downloader.Win32.Agent.bxib
- \stabilo_-_stabilo_-_everybody_zaycev_net.exe._edf3ed5cad59aa91343c196 5ab45993858079f06 - not-a-virus:Downloader.Win32.LMN.rs ( BitDefender: Gen:Variant.Application.LoadMoney.6 )
- \updater.exe._25959a98889498bd12b2d7e59c148e0e5028 7a51 - not-a-virus:HEUR:AdWare.Win32.Amonetize.heur ( BitDefender: Gen:Variant.Application.Bundler.Amonetize.14 )
Уважаемый(ая) rustam23125, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.