Показано с 1 по 9 из 9.

Подозрение на вирус (заявка № 80358)

  1. #1
    Junior Member Репутация
    Регистрация
    07.06.2010
    Сообщений
    4
    Вес репутации
    51

    Exclamation Подозрение на вирус

    Здравствуйте.
    На компьютере наблюдаются такие пробемы:
    -Долгая загрузка
    -Непонятные процессы запускаемые в системе
    -Иногда появляются вирусы которые не удаляются

    Заранее спасибо за помощ
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Выполните скрипт в AVZ
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    QuarantineFile('C:\Documents and Settings\9н@4k@\ctfmon.exe','');
     QuarantineFile('C:\WINDOWS\system32\msconfig.exe','');
     QuarantineFile('c:\windows\explorer.exe:userini.exe:$DATA','');
     QuarantineFile('c:\windows\system32\svchost.exe:exe.exe:$DATA','');
     QuarantineFile('C:\WINDOWS\system32\userini.exe','');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe,explorer.exe,C:\Documents and Settings\9н@4k@\ctfmon.exe','');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe','');
     QuarantineFile('C:\WINDOWS\System32\drivers\rjc1945.sys','');
     DeleteService('rjc1945');
     SetServiceStart('oht27ca', 4);
     DeleteService('oht27ca');
     SetServiceStart('ngs3d46', 4);
     DeleteService('ngs3d46');
     SetServiceStart('mer50df', 4);
     DeleteService('mer50df');
     SetServiceStart('aqcesjgp', 4);
     DeleteService('aqcesjgp');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\wukyrivav.exe','');
     DeleteService('jayeyoeux');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\rousofu.exe','');
     DeleteService('ay6ye6wy1lyl');
     QuarantineFile('C:\WINDOWS\System32\drivers\oht27ca.sys','');
     QuarantineFile('C:\WINDOWS\System32\drivers\ngs3d46.sys','');
     QuarantineFile('C:\WINDOWS\System32\drivers\mer50df.sys','');
     QuarantineFile('C:\WINDOWS\system32\Drivers\aqcesjgp.sys','');
     TerminateProcessByName('wukyrivav.exe');
     QuarantineFile('wukyrivav.exe','');
     TerminateProcessByName('c:\windows\temp\wpv831275552989.exe');
     QuarantineFile('c:\windows\temp\wpv831275552989.exe','');
     TerminateProcessByName('c:\windows\services.exe');
     QuarantineFile('c:\windows\services.exe','');
     TerminateProcessByName('c:\windows\system32\fittali.exe');
     QuarantineFile('c:\windows\system32\fittali.exe','');
     TerminateProcessByName('capujec.exe');
     QuarantineFile('capujec.exe','');
     DeleteFile('capujec.exe');
     DeleteFile('c:\windows\system32\fittali.exe');
     DeleteFile('c:\windows\services.exe');
     DeleteFile('c:\windows\temp\wpv831275552989.exe');
     DeleteFile('wukyrivav.exe');
     DeleteFile('C:\WINDOWS\system32\Drivers\aqcesjgp.sys');
     DeleteFile('C:\WINDOWS\System32\drivers\mer50df.sys');
     DeleteFile('C:\WINDOWS\System32\drivers\ngs3d46.sys');
     DeleteFile('C:\WINDOWS\System32\drivers\oht27ca.sys');
     DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\rousofu.exe');
     DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\Microsoft\wukyrivav.exe');
     DeleteFile('C:\WINDOWS\System32\drivers\rjc1945.sys');
     DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe');
     DeleteFile('C:\Documents and Settings\9н@4k@\Application Data\vgdoqo.exe,explorer.exe,C:\Documents and Settings\9н@4k@\ctfmon.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','services');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','gejicij');
     DeleteFile('C:\WINDOWS\system32\userini.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','userini');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','userini');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','userini');
     DeleteFile('c:\windows\system32\svchost.exe:exe.exe:$DATA');
     DeleteFile('c:\windows\explorer.exe:userini.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP37\A0010816.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP37\A0010832.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010859.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010876.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010891.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010910.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010927.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0010941.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0011968.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0011984.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP38\A0011998.exe:exe.exe:$DATA');
     DeleteFile('C:\System Volume Information\_restore{9E40C983-FC23-4534-9203-EA77CD575C13}\RP39\A0013145.exe:exe.exe:$DATA');
     DeleteFile('C:\WINDOWS\system32\msconfig.exe');
     DeleteFile('C:\Documents and Settings\9н@4k@\ctfmon.exe');
    RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи + лог http://virusinfo.info/showpost.php?p=457118&postcount=1
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  4. #3
    Junior Member Репутация
    Регистрация
    07.06.2010
    Сообщений
    4
    Вес репутации
    51
    вот сделал все написанное

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    550
    а карантин где? Диск H -это флешка?

  6. #5
    Junior Member Репутация
    Регистрация
    07.06.2010
    Сообщений
    4
    Вес репутации
    51
    Да, Н это флешка, Карантин сайчас загружу, ошибку страница выдала

    Добавлено через 1 минуту

    Все карантин загружен
    Последний раз редактировалось pochtovaya; 07.06.2010 в 18:29. Причина: Добавлено

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    550
    1. Профиксите в HijackThis как "профиксить в HiJackThis"
    Код:
    O4 - HKCU\..\Run: [userini] C:\WINDOWS\explorer.exe:userini.exe
    O4 - HKLM\..\Policies\Explorer\Run: [userini] C:\WINDOWS\explorer.exe:userini.exe
    O4 - HKCU\..\Policies\Explorer\Run: [userini] C:\WINDOWS\explorer.exe:userini.exe
    2.Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); 
     QuarantineFile('C:\WINDOWS\Temp\wpv741275552789.exe','');
     QuarantineFile('C:\Temp\~TM51D.tmp','');
     QuarantineFile('C:\Temp\~TM524.tmp','');
     QuarantineFile('C:\Temp\~TM534.tmp ','');
     QuarantineFile('C:\Temp\~TM536.tmp','');
     QuarantineFile('C:\Temp\~TM537.tmp','');
     QuarantineFile('C:\Temp\~TM53A.tmp','');
     QuarantineFile('C:\Temp\~TM53D.tmp','');
     QuarantineFile('C:\WINDOWS\system32\wbem\grpconv.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv391275311461.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv401275029571.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv411275029474.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv451275029513.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv501275059006.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv541275058946.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv561275391294.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv251275553417.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv311274771144.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv851275037067.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv891274703468.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv951275029296.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv971274703313.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv991275552831.exe','');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[1].exe','');
     QuarantineFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[3].exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv911275391392.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv121275553493.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv111275029417.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv801275036761.exe ','');
     QuarantineFile('C:\WINDOWS\Temp\wpv801274948816.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv801274792264.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv651275327332.exe','');
     QuarantineFile('C:\WINDOWS\Temp\wpv601275029355.exe','');
     QuarantineFile('H:\autorun.inf','');
     DeleteFile('C:\WINDOWS\Temp\wpv741275552789.exe');
     DeleteFile('C:\Temp\~TM51D.tmp');
     DeleteFile('C:\Temp\~TM524.tmp');
     DeleteFile('C:\Temp\~TM534.tmp ');
     DeleteFile('C:\Temp\~TM536.tmp');
     DeleteFile('C:\Temp\~TM537.tmp');
     DeleteFile('C:\Temp\~TM53A.tmp');
     DeleteFile('C:\Temp\~TM53D.tmp');
     DeleteFile('C:\WINDOWS\system32\wbem\grpconv.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv391275311461.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv401275029571.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv411275029474.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv451275029513.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv501275059006.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv541275058946.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv561275391294.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv601275029355.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv651275327332.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv801274792264.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv801274948816.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv801275036761.exe ');
     DeleteFile('C:\WINDOWS\Temp\wpv111275029417.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv121275553493.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv251275553417.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv311274771144.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv851275037067.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv891274703468.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv911275391392.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv951275029296.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv971274703313.exe');
     DeleteFile('C:\WINDOWS\Temp\wpv991275552831.exe');
     DeleteFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[1].exe');
     DeleteFile('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5\NN5RZH88\3[3].exe');
     DeleteFile('C:\WINDOWS\Temp\wpv741275552789.exe');
     DeleteFile('C:\WINDOWS\explorer.exe:userini.exe');
     DeleteFileMask('C:\Documents and Settings\9н@4k@\Рабочий стол\avz4\avz4\Infected', '*.*', true);
     DeleteFileMask('C:\Documents and Settings\9н@4k@\Рабочий стол\avz4\avz4\Quarantine', '*.*', true);
     DeleteFileMask('C:\Documents and Settings\9н@4k@\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteRepair(12);
     ExecuteWizard('SCU', 2, 2, true);
     RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
     BC_DeleteSvc('ICF');
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - удалите в MBAM
    Код:
    Зараженные процессы в памяти:
    C:\WINDOWS\Temp\wpv741275552789.exe (Trojan.Dropper) -> No action taken.
    
    Зараженные ключи в реестре:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Fci (Rootkit.Agent) -> No action taken.
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ICF (Rootkit.Agent) -> No action taken.
    
    Зараженные параметры в реестре:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userini (Trojan.Dropper) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\userini (Trojan.Dropper) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userini (Trojan.Dropper) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\userini (Trojan.Dropper) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\host (Malware.Trace) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Desktop\id (Malware.Trace) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Services\del (Malware.Trace) -> No action taken.
    
    
    Зараженные файлы:
    C:\Documents and Settings\9н@4k@\Application Data\wiaservg.log (Malware.Trace) -> No action taken.
    C:\WINDOWS\system32\secupdat.dat (Backdoor.Bot) -> No action taken.
    C:\Documents and Settings\9н@4k@\secupdat.dat (Worm.Autorun) -> No action taken.
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторный лог MBAM
    - Сделайте повторный лог hijackthis.log;

  8. #7
    Junior Member Репутация
    Регистрация
    07.06.2010
    Сообщений
    4
    Вес репутации
    51
    Сделал все перечисленное, логи приложил

  9. #8
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Ничего плохого не видно. Проблема решена?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  10. #9
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 133
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\9н@4k@\application data\microsoft\wukyrivav.exe - Trojan-Dropper.Win32.Vidro.aym ( DrWEB: Trojan.WinSpy.711, BitDefender: Gen:Variant.Zbot.7, AVAST4: Win32:Bamital-T [Drp] )
      2. c:\documents and settings\9н@4k@\application data\vgdoqo.exe - Trojan.Win32.Inject.aqru ( DrWEB: BackDoor.Butter.23, BitDefender: Trojan.Agent.Delf.RLZ, AVAST4: Win32:Delfcrypt-C [Drp] )
      3. c:\documents and settings\9н@4k@\ctfmon.exe - P2P-Worm.Win32.Palevo.fuc ( DrWEB: Win32.HLLW.Lime.18, BitDefender: Gen:Trojan.Heur.GZ.hmGfbyM8e5ec )
      4. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp37\a0010816.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      5. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp37\a0010832.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      6. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010859.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      7. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010876.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      8. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010891.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      9. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010910.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      10. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010927.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      11. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0010941.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      12. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0011968.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      13. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0011984.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      14. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp38\a0011998.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      15. c:\system volume information\_restore{9e40c983-fc23-4534-9203-ea77cd575c13}\rp39\a0013145.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      16. c:\windows\explorer.exe:userini.exe:$data - Email-Worm.Win32.Joleee.evi ( DrWEB: Trojan.Spambot.6788, BitDefender: Trojan.Bredolab.BV, AVAST4: Win32:Bredolab-DH [Trj] )
      17. c:\windows\services.exe - Email-Worm.Win32.Joleee.evn ( DrWEB: Trojan.Spambot.3531, BitDefender: Trojan.Bredolab.BX, AVAST4: Win32:Malware-gen )
      18. c:\windows\system32\svchost.exe:exe.exe:$data - Trojan.Win32.Agent.edqj ( DrWEB: Trojan.Spambot.6760, BitDefender: Gen:Variant.Fakealert.8, NOD32: Win32/Obfuscated.NCY trojan, AVAST4: Win32:FakeAlert-MG [Trj] )
      19. c:\windows\system32\userini.exe - Email-Worm.Win32.Joleee.ewc ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DI [Trj] )
      20. c:\windows\temp\wpv831275552989.exe - Email-Worm.Win32.Joleee.ewc ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DI [Trj] )
      21. h:\autorun.inf - Trojan.Win32.AutoRun.aln


  • Уважаемый(ая) pochtovaya, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Подозрение на вирус
      От Unisell в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 23.09.2010, 14:30
    2. Подозрение на вирус
      От fantazer333 в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 14.09.2010, 17:46
    3. Подозрение на вирус!
      От kvant-p в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 17.11.2009, 07:40
    4. Подозрение на вирус
      От Hruuum в разделе Помогите!
      Ответов: 14
      Последнее сообщение: 22.02.2009, 05:02
    5. Подозрение на вирус
      От Мурад в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 09.01.2009, 11:15

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00494 seconds with 18 queries