Здравствуйте.
На компьютере наблюдаются такие пробемы:
-Долгая загрузка
-Непонятные процессы запускаемые в системе
-Иногда появляются вирусы которые не удаляются
Заранее спасибо за помощ
Здравствуйте.
На компьютере наблюдаются такие пробемы:
-Долгая загрузка
-Непонятные процессы запускаемые в системе
-Иногда появляются вирусы которые не удаляются
Заранее спасибо за помощ
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Documents and Settings\9н@4k@\ctfmon.exe',''); QuarantineFile('C:\WINDOWS\system32\msconfig.exe',''); QuarantineFile('c:\windows\explorer.exe:userini.exe:$DATA',''); QuarantineFile('c:\windows\system32\svchost.exe:exe.exe:$DATA',''); QuarantineFile('C:\WINDOWS\system32\userini.exe',''); QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe,explorer.exe,C:\Documents and Settings\9н@4k@\ctfmon.exe',''); QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe',''); QuarantineFile('C:\WINDOWS\System32\drivers\rjc1945.sys',''); DeleteService('rjc1945'); SetServiceStart('oht27ca', 4); DeleteService('oht27ca'); SetServiceStart('ngs3d46', 4); DeleteService('ngs3d46'); SetServiceStart('mer50df', 4); DeleteService('mer50df'); SetServiceStart('aqcesjgp', 4); DeleteService('aqcesjgp'); QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\wukyrivav.exe',''); DeleteService('jayeyoeux'); QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\rousofu.exe',''); DeleteService('ay6ye6wy1lyl'); QuarantineFile('C:\WINDOWS\System32\drivers\oht27ca.sys',''); QuarantineFile('C:\WINDOWS\System32\drivers\ngs3d46.sys',''); QuarantineFile('C:\WINDOWS\System32\drivers\mer50df.sys',''); QuarantineFile('C:\WINDOWS\system32\Drivers\aqcesjgp.sys',''); TerminateProcessByName('wukyrivav.exe'); QuarantineFile('wukyrivav.exe',''); TerminateProcessByName('c:\windows\temp\wpv831275552989.exe'); QuarantineFile('c:\windows\temp\wpv831275552989.exe',''); TerminateProcessByName('c:\windows\services.exe'); QuarantineFile('c:\windows\services.exe',''); TerminateProcessByName('c:\windows\system32\fittali.exe'); QuarantineFile('c:\windows\system32\fittali.exe',''); TerminateProcessByName('capujec.exe'); QuarantineFile('capujec.exe',''); DeleteFile('capujec.exe'); DeleteFile('c:\windows\system32\fittali.exe'); DeleteFile('c:\windows\services.exe'); DeleteFile('c:\windows\temp\wpv831275552989.exe'); DeleteFile('wukyrivav.exe'); DeleteFile('C:\WINDOWS\system32\Drivers\aqcesjgp.sys'); DeleteFile('C:\WINDOWS\System32\drivers\mer50df.sys'); DeleteFile('C:\WINDOWS\System32\drivers\ngs3d46.sys'); DeleteFile('C:\WINDOWS\System32\drivers\oht27ca.sys'); DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\rousofu.exe'); DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\wukyrivav.exe'); DeleteFile('C:\WINDOWS\System32\drivers\rjc1945.sys'); DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe'); DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe,explorer.exe,C:\Documents and Settings\9н@4k@\ctfmon.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','services'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','gejicij'); DeleteFile('C:\WINDOWS\system32\userini.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','userini'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','userini'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini'); DeleteFile('c:\windows\system32\svchost.exe:exe.exe:$DATA'); DeleteFile('c:\windows\explorer.exe:userini.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP37\A0010816.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP37\A0010832.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010859.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010876.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010891.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010910.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010927.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010941.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0011968.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0011984.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0011998.exe:exe.exe:$DATA'); DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP39\A0013145.exe:exe.exe:$DATA'); DeleteFile('C:\WINDOWS\system32\msconfig.exe'); DeleteFile('C:\Documents and Settings\9н@4k@\ctfmon.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи + лог http://virusinfo.info/showpost.php?p=457118&postcount=1
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
вот сделал все написанное
а карантин где? Диск H -это флешка?
Да, Н это флешка, Карантин сайчас загружу, ошибку страница выдала
Добавлено через 1 минуту
Все карантин загружен
Последний раз редактировалось pochtovaya; 07.06.2010 в 18:29. Причина: Добавлено
1. Профиксите в HijackThis как "профиксить в HiJackThis"
2.Выполните скрипт в AVZКод:O4 - HKCU\..\Run: [userini] C:\WINDOWS\explorer.exe:userini.exe O4 - HKLM\..\Policies\Explorer\Run: [userini] C:\WINDOWS\explorer.exe:userini.exe O4 - HKCU\..\Policies\Explorer\Run: [userini] C:\WINDOWS\explorer.exe:userini.exe
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); QuarantineFile('C:\WINDOWS\Temp\wpv741275552789.exe',''); QuarantineFile('C:\Temp\~TM51D.tmp',''); QuarantineFile('C:\Temp\~TM524.tmp',''); QuarantineFile('C:\Temp\~TM534.tmp ',''); QuarantineFile('C:\Temp\~TM536.tmp',''); QuarantineFile('C:\Temp\~TM537.tmp',''); QuarantineFile('C:\Temp\~TM53A.tmp',''); QuarantineFile('C:\Temp\~TM53D.tmp',''); QuarantineFile('C:\WINDOWS\system32\wbem\grpconv.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv391275311461.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv401275029571.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv411275029474.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv451275029513.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv501275059006.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv541275058946.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv561275391294.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv251275553417.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv311274771144.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv851275037067.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv891274703468.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv951275029296.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv971274703313.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv991275552831.exe',''); QuarantineFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[1].exe',''); QuarantineFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[3].exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv911275391392.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv121275553493.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv111275029417.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv801275036761.exe ',''); QuarantineFile('C:\WINDOWS\Temp\wpv801274948816.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv801274792264.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv651275327332.exe',''); QuarantineFile('C:\WINDOWS\Temp\wpv601275029355.exe',''); QuarantineFile('H:\autorun.inf',''); DeleteFile('C:\WINDOWS\Temp\wpv741275552789.exe'); DeleteFile('C:\Temp\~TM51D.tmp'); DeleteFile('C:\Temp\~TM524.tmp'); DeleteFile('C:\Temp\~TM534.tmp '); DeleteFile('C:\Temp\~TM536.tmp'); DeleteFile('C:\Temp\~TM537.tmp'); DeleteFile('C:\Temp\~TM53A.tmp'); DeleteFile('C:\Temp\~TM53D.tmp'); DeleteFile('C:\WINDOWS\system32\wbem\grpconv.exe'); DeleteFile('C:\WINDOWS\Temp\wpv391275311461.exe'); DeleteFile('C:\WINDOWS\Temp\wpv401275029571.exe'); DeleteFile('C:\WINDOWS\Temp\wpv411275029474.exe'); DeleteFile('C:\WINDOWS\Temp\wpv451275029513.exe'); DeleteFile('C:\WINDOWS\Temp\wpv501275059006.exe'); DeleteFile('C:\WINDOWS\Temp\wpv541275058946.exe'); DeleteFile('C:\WINDOWS\Temp\wpv561275391294.exe'); DeleteFile('C:\WINDOWS\Temp\wpv601275029355.exe'); DeleteFile('C:\WINDOWS\Temp\wpv651275327332.exe'); DeleteFile('C:\WINDOWS\Temp\wpv801274792264.exe'); DeleteFile('C:\WINDOWS\Temp\wpv801274948816.exe'); DeleteFile('C:\WINDOWS\Temp\wpv801275036761.exe '); DeleteFile('C:\WINDOWS\Temp\wpv111275029417.exe'); DeleteFile('C:\WINDOWS\Temp\wpv121275553493.exe'); DeleteFile('C:\WINDOWS\Temp\wpv251275553417.exe'); DeleteFile('C:\WINDOWS\Temp\wpv311274771144.exe'); DeleteFile('C:\WINDOWS\Temp\wpv851275037067.exe'); DeleteFile('C:\WINDOWS\Temp\wpv891274703468.exe'); DeleteFile('C:\WINDOWS\Temp\wpv911275391392.exe'); DeleteFile('C:\WINDOWS\Temp\wpv951275029296.exe'); DeleteFile('C:\WINDOWS\Temp\wpv971274703313.exe'); DeleteFile('C:\WINDOWS\Temp\wpv991275552831.exe'); DeleteFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[1].exe'); DeleteFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[3].exe'); DeleteFile('C:\WINDOWS\Temp\wpv741275552789.exe'); DeleteFile('C:\WINDOWS\explorer.exe:userini.exe'); DeleteFileMask('C:\Documents and Settings\9н@4k@\Рабочий стол\avz4\avz4\Infected', '*.*', true); DeleteFileMask('C:\Documents and Settings\9н@4k@\Рабочий стол\avz4\avz4\Quarantine', '*.*', true); DeleteFileMask('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW', 2, 2, true); ExecuteRepair(12); ExecuteWizard('SCU', 2, 2, true); RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221); BC_DeleteSvc('ICF'); BC_Activate; RebootWindows(true); end.
- удалите в MBAM
- выполните такой скриптКод:Зараженные процессы в памяти: C:\WINDOWS\Temp\wpv741275552789.exe (Trojan.Dropper) -> No action taken. Зараженные ключи в реестре: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Fci (Rootkit.Agent) -> No action taken. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ICF (Rootkit.Agent) -> No action taken. Зараженные параметры в реестре: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userini (Trojan.Dropper) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\userini (Trojan.Dropper) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userini (Trojan.Dropper) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\userini (Trojan.Dropper) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\host (Malware.Trace) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\id (Malware.Trace) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Services\del (Malware.Trace) -> No action taken. Зараженные файлы: C:\Documents and Settings\9н@4k@\Application Data\wiaservg.log (Malware.Trace) -> No action taken. C:\WINDOWS\system32\secupdat.dat (Backdoor.Bot) -> No action taken. C:\Documents and Settings\9н@4k@\secupdat.dat (Worm.Autorun) -> No action taken.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторный лог MBAM
- Сделайте повторный лог hijackthis.log;
Сделал все перечисленное, логи приложил
Ничего плохого не видно. Проблема решена?
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 133
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\9н@4k@\application data\microsoft\wukyrivav.exe - Trojan-Dropper.Win32.Vidro.aym ( DrWEB: Trojan.WinSpy.711, BitDefender: Gen:Variant.Zbot.7, AVAST4: Win32:Bamital-T [Drp] )
- c:\documents and settings\9н@4k@\application data\vgdoqo.exe - Trojan.Win32.Inject.aqru ( DrWEB: BackDoor.Butter.23, BitDefender: Trojan.Agent.Delf.RLZ, AVAST4: Win32:Delfcrypt-C [Drp] )
- c:\documents and settings\9н@4k@\ctfmon.exe - P2P-Worm.Win32.Palevo.fuc ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Gen:Trojan.Heur.GZ.hmGfbyM8e5ec )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp37\a0010816.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp37\a0010832.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010859.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010876.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010891.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010910.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010927.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010941.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0011968.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0011984.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0011998.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp39\a0013145.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\windows\explorer.exe:userini.exe:$data - Email-Worm.Win32.Joleee.evi ( DrWEB: Trojan.Spambot.6788, BitDefender: Trojan.Bredolab.BV, AVAST4: Win32:Bredolab-DH [Trj] )
- c:\windows\services.exe - Email-Worm.Win32.Joleee.evn ( DrWEB: Trojan.Spambot.3531, BitDefender: Trojan.Bredolab.BX, AVAST4: Win32:Malware-gen )
- c:\windows\system32\svchost.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
- c:\windows\system32\userini.exe - Email-Worm.Win32.Joleee.ewc ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DI [Trj] )
- c:\windows\temp\wpv831275552989.exe - Email-Worm.Win32.Joleee.ewc ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DI [Trj] )
- h:\autorun.inf - Trojan.Win32.AutoRun.aln
Уважаемый(ая) pochtovaya, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.