Trojan:Win32/Vundo.gen!AW блокирует работу браузера.
Открывается браузер нормально и загружает станицы нормально, но после того как пытаюсь их обновить или перейти по ссылке на странице, браузер виснет.
Trojan:Win32/Vundo.gen!AW блокирует работу браузера.
Открывается браузер нормально и загружает станицы нормально, но после того как пытаюсь их обновить или перейти по ссылке на странице, браузер виснет.
Уважаемый(ая) Ty Morrow, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Выполните скрипт в AVZ:
Компьютер перезагрузится.Код:begin ClearQuarantine; ExecuteAVUpdate; if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; TerminateProcessByName('c:\users\Балашов\appdata\local\microsoft\windows\winupdate.exe'); TerminateProcessByName('c:\users\Балашов\appdata\local\nvidia corporation\update\daemonupd.exe'); TerminateProcessByName('c:\users\Балашов\appdata\local\google\update\gupdate.exe'); TerminateProcessByName('c:\users\4ce1~1\appdata\local\temp\d03a2hba.exe'); QuarantineFile('C:\Users\Балашов\AppData\Local\NVIDIA Corporation\Update\daemonupd.exe',''); QuarantineFile('C:\Users\Балашов\AppData\Local\Microsoft\Windows\winupdate.exe',''); QuarantineFile('C:\Users\Балашов\AppData\Local\Google\Update\gupdate.exe',''); QuarantineFile('C:\Windows\system32\pvcljbn.dll',''); DeleteFile('C:\Windows\system32\pvcljbn.dll'); DeleteFile('C:\Users\Балашов\AppData\Local\Google\Update\gupdate.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Google Update'); DeleteFile('C:\Windows\Tasks\At1.job'); DeleteFile('C:\Windows\Tasks\rm66nbdp.job'); BC_ImportDeletedList; ExecuteSysClean; ExecuteWizard('TSW',2,2,true); BC_Activate; CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); RebootWindows(true); end.
Пофиксите при помощи hijackthis:
Файл quarantine.zip пришлите нам, используя ссылку "прислать запрошенный карантин" над первым сообщением в этой теме.Код:O17 - HKLM\System\CCS\Services\Tcpip\..\{83F0CFA4-0A2B-4671-A921-676E9CA59902}: NameServer = 37.157.255.150 O17 - HKLM\System\CCS\Services\Tcpip\..\{88127E79-1C12-44F9-AA16-BD8DC3B3A885}: NameServer = 37.157.255.150 O17 - HKLM\System\CCS\Services\Tcpip\..\{e29ac6c2-7037-11de-816d-806e6f6e6963}: NameServer = 37.157.255.150 O17 - HKLM\System\CS1\Services\Tcpip\..\{83F0CFA4-0A2B-4671-A921-676E9CA59902}: NameServer = 37.157.255.150 O17 - HKLM\System\CS2\Services\Tcpip\..\{83F0CFA4-0A2B-4671-A921-676E9CA59902}: NameServer = 37.157.255.150
Повторите действия, указанные в правилах. Прикрепите новые отчеты AVZ/hijackthis.
Все верно?
Сделайте логи RSIT
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Вот
Профиксите в HijackThis
что в этих папках ? они вам знакомы ?Код:R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://mailrusearchgo.ru
Код:C:\Users\Балашов\AppData\Roaming\Zoewac C:\Users\Балашов\AppData\Roaming\Yxid
Впервые вижу эти папки
Заархивируйте в zip архив с паролем virus и загрузите по ссылке Прислать запрошенный карантин вверху темы, после этого удалите.Код:C:\Users\Балашов\AppData\Roaming\Zoewac C:\Users\Балашов\AppData\Roaming\Yxid
hijackthis - запустите правой кнопкой от имени админа, после этого сделайте новый лог.
Вот
точно от имени админа запускали ? проблемы остались ?
да, от имени администратора
проблем нет, спасибо
Выполните скрипт в AVZ при наличии доступа в интернет:
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Код:begin if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt'); If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt') Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false); ExitAVZ; end.
Советы и рекомендации после лечения компьютера
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 4
- В ходе лечения обнаружены вредоносные программы:
- c:\\users\\балашов\\appdata\\local\\google\\update \\gupdate.exe - Trojan-Downloader.Win32.Goo.im ( DrWEB: Trojan.DownLoad3.18773, BitDefender: Gen:Variant.Graftor.47660, AVAST4: Win32:Atraps-PO [Trj] )
- c:\\users\\балашов\\appdata\\local\\microsoft\\win dows\\winupdate.exe - Trojan-Downloader.Win32.Goo.im ( DrWEB: Trojan.DownLoad3.18773, BitDefender: Gen:Variant.Graftor.47660, AVAST4: Win32:Atraps-PO [Trj] )
- c:\\users\\балашов\\appdata\\local\\nvidia corporation\\update\\daemonupd.exe - Trojan-Downloader.Win32.Goo.im ( DrWEB: Trojan.DownLoad3.18773, BitDefender: Gen:Variant.Graftor.47660, AVAST4: Win32:Atraps-PO [Trj] )
- c:\\windows\\system32\\pvcljbn.dll - Trojan.Win32.Cidox.skb ( DrWEB: Trojan.Mayachok.18329, BitDefender: Trojan.Generic.8511527, AVAST4: Win32:Malware-gen )
Уважаемый(ая) Ty Morrow, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.