-
Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\regedit.exe','');
QuarantineFile('C:\WINDOWS\system32\23.tmp.exe','');
QuarantineFile('C:\WINDOWS\fonts\services.exe','');
QuarantineFile('C:\Program Files\Common Files\System\cgkchtw.dll','');
DeleteFile('C:\Program Files\Common Files\System\cgkchtw.dll');
DeleteFile('C:\WINDOWS\fonts\services.exe');
DeleteFile('C:\WINDOWS\system32\23.tmp.exe');
DeleteFile('C:\WINDOWS\system32\regedit.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Regedit32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','29807');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(13);
SetAVZPMStatus(True);
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Профиксить:
Код:
F2 - REG:system.ini: UserInit=c:\windows\system32\userinit.exe
O4 - HKLM\..\Run: [29807] C:\WINDOWS\system32\23.tmp.exe
O4 - HKLM\..\Run: [Regedit32] C:\WINDOWS\system32\regedit.exe
Выполнить скрипт:
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\23.tmp','');
DeleteFile('C:\WINDOWS\system32\23.tmp');
DeleteFile('C:\WINDOWS\fonts\services.exe');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
повторить логи.
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
-
-
Junior Member
- Вес репутации
- 59
-
Junior Member
- Вес репутации
- 59
Карантин выслал согласно правилам.
-
'C:\WINDOWS\system32\23.tmp' - HEUR:Trojan.Win32.Generic
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
-
-
Junior Member
- Вес репутации
- 59
Исцелил доктор. в карантине ничего нет. вот новые логи.
-
Junior Member
- Вес репутации
- 59
ещё у меня начало после примерно пяти-десяти минут после запуска Windows появлятся такое окно с названием "svchost.exe-Ошибка приложения" в ней написано Инструкция по адресу "0x6fe216e2" обратилась к памяти по адресу "0x6fe216e2". Память не может быть "read". Жал и отмену и ок. но компьютер начинает лагать и инет перестаёт работать. а в панели ниже где пуск она становится в класический меню.
Последний раз редактировалось Smike; 18.09.2009 в 13:33.
-
Думается, надо провериться sfc /scannow. Только надо иметь на готове дистрибутив
Windows.
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
-
-
Junior Member
- Вес репутации
- 59
чевой? слово sfc /scannow и дистрибутив непонятные
-
Пуск -- Выполнить -- sfc /scannow . Если потребует, вставишь диск, откуда систему ставил.
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
-
-
Junior Member
- Вес репутации
- 59
если бы был у меня этот диск
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 8
- В ходе лечения обнаружены вредоносные программы:
- c:\windows\system\winrsc.exe - Virus.Win32.Virut.ce ( DrWEB: Win32.Virut.56, BitDefender: Trojan.Generic.2464253, NOD32: Win32/Virut.NBP virus, AVAST4: Win32:Vitro )
- c:\windows\system32\drivers\protect.sys - Rootkit.Win32.Agent.jj ( DrWEB: Trojan.NtRootKit.429, BitDefender: Trojan.Generic.2206884, NOD32: Win32/SpamTool.Agent.NAJ trojan, AVAST4: Win32:Trojan-gen )
- c:\windows\system32\drivers\regv.bak - Backdoor.Win32.SdBot.luy ( DrWEB: BackDoor.IRC.Sdbot.4826, BitDefender: Application.Generic.203247, AVAST4: Win32:Trojan-gen {Other} )
- c:\windows\system32\drivers\sysdrv32.sys - Worm.Win32.AutoRun.ftp ( DrWEB: Tool.TcpZ, BitDefender: Rootkit.Agent.AJBM, AVAST4: Win32:Tcpz [Tool] )
- c:\windows\system32\mswinsck.ocx - Email-Worm.Win32.Nyxem.bh ( DrWEB: Win32.HLLM.Generic.455, BitDefender: Win32.Worm.Nyxem.F, AVAST4: Win32:Trojan-gen )
- c:\windows\system32\14.tmp - Packed.Win32.Krap.x ( DrWEB: Trojan.Spambot.2424, BitDefender: Trojan.Spammer.Tedroo.BV, AVAST4: Win32:Preald-AJ [Drp] )
- c:\windows\system32\23.tmp - Trojan.Win32.Obfuscated.ahvq ( DrWEB: Trojan.DownLoad.44766, BitDefender: Backdoor.Hupigon.166818, AVAST4: Win32:Hupigon-LIE [Trj] )
- c:\windows\system32\54.tmp - Packed.Win32.Krap.x ( DrWEB: Trojan.Spambot.2424, BitDefender: Trojan.Spammer.Tedroo.BV, AVAST4: Win32:Preald-AJ [Drp] )
-