Страница 1 из 2 12 Последняя
Показано с 1 по 20 из 31.

msvmiode.exe и syscache.exe (заявка № 85925)

  1. #1
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50

    Question msvmiode.exe и syscache.exe

    Уважаемые хиллеры!
    У меня возникла проблема с появлением посторонних процессов msvmiode.exe и syscache.exe, также была проблема с появлением процесса cfdrive32.exe, но вероятно была устранена при создании логов для этого сообщения посредством утилиты AVPTool.
    При лечении собственный антивирус(Eset smart security) находит кучу вирусов(а может и нет) и ничего с ними не делает.
    AVPTool временно убивает и msvmiode.exe, и syscache.exe, и они перестают появляться в автозагрузке, но при подключении к интернету оба снова проявляются! syscache.exe - бывает неоднократно! Ничего очень зловредного я за этими процессами не вижу(отчасти почитав ваш форум), но все же они мне оба крайне неприятны заметным снижением быстродействия компьютера. И не убиваются собственными силами раз и навсегда(пробовал отключить их через автозагрузку - утилитой CCleaner). Пока борюсь с ними вручную убивая процессы в Process explorer'е(альтернативный диспетчер задач).
    Заранее благодарю за помощь.
    virusinfo_syscure.zip

    Вложение 262568

    Вложение 262569

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    01.06.2007
    Сообщений
    3,112
    Вес репутации
    293
    Отключите компьютер от интернета, а также отключите антивирус и/или файрвол.
    Закройте все программы, выполните скрипт в AVZ:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     TerminateProcessByName('c:\windows\system32\syscache.exe');
     TerminateProcessByName('c:\windows\system32\msvmiode.exe');
     QuarantineFile('c:\windows\system32\msvmiode.exe','');
     QuarantineFile('c:\RESTORE\k-1-3542-4232123213-7676767-8888886\JUZZ.exe','');
     QuarantineFile('C:\WINDOWS\system32\86.exe','');
     QuarantineFile('C:\Driver\Files\zerX.exe','');
     QuarantineFile('c:\RESTORE\c-1-3-64-8794238531-8742492-9897532\Sys32.exe','');
     QuarantineFile('C:\WINDOWS\system32\syscache.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-8655068681-4980362515-942943449-4777\syscr.exe','');
     QuarantineFile('C:\Documents and Settings\LeoNeed\Application Data\ltzqai.exe','');
     QuarantineFile('c:\windows\system32\syscache.exe','');
     DelCLSID('{67KLN5J0-4OPM-00WE-AAX5-77EF1D187562}');
     DelCLSID('{67KLN5J0-4OPM-00WE-AAX5-74CC2A322142}');
     DelCLSID('{28ABC5C0-4FCB-11CF-AAX5-21CX1C987192}');
     DeleteFile('c:\windows\system32\syscache.exe');
     DeleteFile('C:\Documents and Settings\LeoNeed\Application Data\ltzqai.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-8655068681-4980362515-942943449-4777\syscr.exe');
     DeleteFile('C:\WINDOWS\system32\syscache.exe');
     DeleteFile('c:\RESTORE\c-1-3-64-8794238531-8742492-9897532\Sys32.exe');
     DeleteFile('C:\Driver\Files\zerX.exe');
     DeleteFile('C:\WINDOWS\system32\86.exe');
     DeleteFile('c:\RESTORE\k-1-3542-4232123213-7676767-8888886\JUZZ.exe');
     DeleteFile('c:\windows\system32\msvmiode.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','MSODESNV7');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','527549');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','9913');
    RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
    RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    ExecuteRepair(13);
    ExecuteRepair(20);
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится! Пришлите карантин по ссылке согласно правил Прислать запрошенный карантин вверху темы. Сделайте новые логи по правилам

  4. #3
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50
    Спасибо, процессы больше не появлялись.

  5. #4
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3103
    Выполните скрипт в AVZ
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    DeleteFile('C:\Documents and Settings\LeoNeed\Application Data\ltzqai.exe');
    DeleteFile('C:\RECYCLER\S-1-5-21-8655068681-4980362515-942943449-4777\syscr.exe');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Сделайте новые логи

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  6. #5
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50
    Все сделал.
    Вот логи.
    Ps все так плохо???

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    550
    1.Профиксите в HijackThis
    Код:
    R3 - URLSearchHook: (no name) -  - (no file)
    O2 - BHO: TMAgent IE Adapter - {35A6E2B1-27A9-47D2-913C-559E1EF1D034} - (no file)
    2. Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     QuarantineFile('C:\WINDOWS\system32\cmdow.exe','');
     DeleteFile('C:\WINDOWS\system32\cmdow.exe');
     DeleteFileMask('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
     QuarantineFile('C:\WINDOWS\Temp\313623.exe','');
     QuarantineFile('C:\WINDOWS\Temp\73380.exe','');
     QuarantineFile('C:\WINDOWS\Temp\327.exe','');
     QuarantineFile('C:\WINDOWS\Temp\42367.exe','');
     QuarantineFile('C:\WINDOWS\Temp\5419.exe','');
     QuarantineFile('C:\WINDOWS\system32\termsrv.dll','');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы

    3. удалите в MBAM
    Код:
    Зараженные ключи в реестре:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{67kln5j0-4opm-00we-aax5-77ef1d187332} (Generic.Bot.H) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.context (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.context.1 (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.filterdebugger (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.filterdebugger.1 (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.match (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.match.1 (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.regexp (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.regexp.1 (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwaycookie (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwaycookie.1 (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwayerror (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwayerror.1 (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwayfilterrate (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwayfilterrate.1 (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwayreport (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwayreport.1 (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwayrequest (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwayrequest.1 (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwayserver (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwayserver.1 (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwaysiterate (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.steadwaysiterate.1 (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.urlscriptlet (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\tmagent.urlscriptlet.1 (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{0056d2fb-9ec3-4eb9-8474-f06d69999dc5} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{01690012-9fbf-4422-b830-bc1eee946333} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{03c39a03-bdb6-4539-9a35-b8513576a8b4} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{0a3c7fd8-4a49-4e13-8f2b-d406c2b28667} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{10bde295-fafd-4863-90bf-b9890bde7077} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{128304dd-33b4-4f05-87da-df5e4938a82f} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{1b55f2e0-7c78-4cfd-ac87-e3728d2b14f9} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{1f0fa04a-0f04-4816-9be4-879394959f58} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{2023b80e-f876-4a78-bd4c-e6a2c7409380} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{35ad961f-f78d-4ef3-a72c-6ed6f0cf6a05} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{377f63dc-5663-4237-b9ac-4f0376ce92da} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{37a13acb-e3f4-4884-b4e9-3cf666692bb0} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{3885f585-7ae7-4f51-909c-6d4c15d2d7f9} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{3b80c849-1aeb-4553-9b37-a836aca92261} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{3e069fee-b94a-45d8-bf98-601470907e9e} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{4483dae8-fefe-4a47-a2eb-d731e97a6f7d} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{4521f436-558c-4f50-a2c1-055e73303931} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{472683bd-3ac3-4838-a12c-a28605d49874} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{4c541bc9-7f2e-4d62-b396-6103116160e1} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{54f837ad-296f-4712-b918-d43335065ad0} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{55ab60a6-9115-4d30-8d61-284c2f2c9a26} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{5c3df6a7-f37f-44ec-b281-ca2d6d44d571} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{5e62facd-c790-4469-bd18-9e7bc55e6bac} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{619b2395-64e3-420c-a042-2f5f58dbe978} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{6549d8ac-47c7-46f8-875a-a90cee9d56d3} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{6aa0c658-5ee1-40cb-acc5-38c26aad4338} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{6d080d60-e53d-4375-84bb-5ee6007d0280} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{6ff56a16-e7f4-48d6-bbb5-496f4c73eddc} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{7c0972b6-be67-48ae-9c47-5c8a1f49c23f} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{7fc23e0d-13c2-4a69-9d1e-cc10e18e430e} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{7fddc940-7f5f-432e-be39-4446da142d50} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{81fea687-c096-461c-92aa-46a36d2c62de} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{82fe73c6-54b5-429d-91f0-0e596f7d2d31} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{86112591-8606-4331-8072-0f314f2155bc} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{8908dcdc-4f2c-48f5-bd83-c36fd90225a0} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{8e868b66-d540-4f46-9fb2-69e4c060a999} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{955d008b-ff96-4f89-bc62-1e2881955169} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{96c70546-dec9-4ca0-aab0-d940b24d1910} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{976e7209-cea6-48b6-9bc5-a31f6d037028} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{9a831198-a605-48b4-844d-13a009a9ea1c} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{9c290ef4-303e-4837-b30a-ed4cb0dc5219} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{ae54f9eb-3744-4c97-b38b-fe5f866479fc} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{b2c71b91-7ca7-4fd2-9138-8041178aab11} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{b3441f24-2612-450d-b87f-5a220663b0d8} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{bbf66ae7-e6bb-4b8e-accb-12862b6a5d0b} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{bca82348-c45b-4196-90ff-d0edd7d3357d} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{c9848473-0fe9-41f8-9380-9fd424d65c92} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{d3a50e7c-4c24-4466-9f4e-841dd756f186} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{dce84820-41f1-46c3-b6cc-353c5cd146a9} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{e0cd2020-cfaf-4f6a-b461-fcbb21094b5e} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{e23aa269-f610-47c1-b5f2-038dba096441} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{e4a2c5d9-f682-461d-bd38-b4a65e835604} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{e57abe81-f539-48ac-a77d-4c25c304cac3} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{e5cc1b55-7bdb-4be6-b3f2-6de6ea73eb33} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{e6a1cd76-54d6-4534-8eab-9febe3e19e8f} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{eb953b20-9f91-4a11-b325-ee5d7079f68d} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{ef9e7d52-7625-4a4b-af85-eb7b494bff0c} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{f4b80c8d-77d0-4f05-bc55-d47b62407e91} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{f4f2d962-cb6f-4e41-8103-4c2d17ea97ad} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{f57c31c9-2b3b-4649-a975-bbc0d975e0f1} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{f81a895f-3184-416a-8fa0-d26818d1ad0f} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Interface\{fc1f2577-977b-4b32-b42d-e1ff7a579ced} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\AppID\{10a2afe5-a6c3-46a9-a3e9-dfbe934afcbb} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{17249f79-bbd0-470a-9bc5-8cfd2d5046d0} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{2a3f6f50-9a92-4553-9016-729d1e1a00ab} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{54e20e87-e6a4-4b47-a996-653752829354} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{55264fa9-008d-4318-8f50-b79578520fc4} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{55a577b1-ad9f-4530-ad1e-463b2c4cd162} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{5e1b5a0f-cf08-4195-ab70-209572915923} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{84185ea0-0b56-407f-bbc9-3d1f12fe6eab} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{9cdfe9f3-4d2b-4771-b6c2-c7569226939b} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{bcfb7668-312a-4149-83ac-4e7fe71ca44c} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{c06ce8fc-50d9-414a-a318-c90e2fcdbeb6} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{c5db6f05-089b-4fc4-a869-2c1975bd8baf} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\CLSID\{cc29517f-d259-4ab6-912a-99678740fd00} (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\Typelib\{7f6edb84-901b-4309-a2f6-0058f38c4cc4} (Adware.TMAAgent) -> No action taken.
    HKEY_CLASSES_ROOT\Typelib\{a1c7a1e6-6a3c-4d6f-a376-81c4bea13a62} (Adware.TMAAgent) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{67kln5j0-4opm-00we-aax5-74cc2a322142} (Backdoor.IRCBot) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{67kln5j0-4opm-00we-aax5-77ef1d187562} (Trojan.Agent) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{28abc5c0-4fcb-11cf-aax5-21cx1c987192} (Worm.AutoRun) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\tmagent (Adware.TMAgent) -> No action taken.
    HKEY_CLASSES_ROOT\AppID\tmasrv.exe (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\steadway.ieadapter (Adware.TMAagent) -> No action taken.
    HKEY_CLASSES_ROOT\steadway.ieadapter.1 (Adware.TMAagent) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Target Marketing Agency (Adware.TMAagent) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\TMAgency (Adware.TMAagent) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Target Marketing Agency (Adware.TMAagent) -> No action taken.
    
    
    Зараженные папки:
    C:\Program Files\Common Files\Target Marketing Agency (Adware.TMAagent) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent (Adware.TMAagent) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent\extension (Adware.TMAagent) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent\extension\chrome (Adware.TMAagent) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent\extension\components (Adware.TMAagent) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Application Data\Target Marketing Agency (Adware.TMAagent) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Application Data\Target Marketing Agency\TMAgent (Adware.TMAagent) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Application Data\Target Marketing Agency\TMAgent\update (Adware.TMAagent) -> No action taken.
    
    Зараженные файлы:
    C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\DXHG2Q19\clc[1].exe (Spammer.Tedroo) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent\Uninstaller.exe (Adware.TMAgent) -> No action taken.
    C:\Program Files\Opera AC 3.5\misc\txt2clip.exe (Backdoor.Bot) -> No action taken.
    C:\WINDOWS\Green Fields.scr (Malware.Packer.Gen) -> No action taken.
    C:\WINDOWS\Temp\73380.exe (Spammer.Tedroo) -> No action taken.
    C:\WINDOWS\Temp\313623.exe (Trojan.Agent) -> No action taken.
    C:\WINDOWS\Temp\327.exe (Trojan.Agent) -> No action taken.
    C:\WINDOWS\Temp\42367.exe (Trojan.Agent) -> No action taken.
    C:\WINDOWS\Temp\5419.exe (Trojan.Agent) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent\license.txt (Adware.TMAagent) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent\extension\chrome.manifest (Adware.TMAagent) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent\extension\install.rdf (Adware.TMAagent) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent\extension\chrome\tmagent.jar (Adware.TMAagent) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent\extension\components\nsIAdHandler.xpt (Adware.TMAagent) -> No action taken.
    C:\Program Files\Common Files\Target Marketing Agency\TMAgent\extension\components\nsISteadway.xpt (Adware.TMAagent) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Application Data\Target Marketing Agency\TMAgent\data.bin (Adware.TMAagent) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Application Data\Target Marketing Agency\TMAgent\params.bin (Adware.TMAagent) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Application Data\Target Marketing Agency\TMAgent\tmagent.bin (Adware.TMAagent) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Application Data\Target Marketing Agency\TMAgent\update\curver.xml (Adware.TMAagent) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Application Data\Target Marketing Agency\TMAgent\update\updateInfo.xml (Adware.TMAagent) -> No action taken.
    C:\WINDOWS\system32\hosts (Trojan.Agent) -> No action taken.
    C:\WINDOWS\hosts (Trojan.Agent) -> No action taken.
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
    - Скачайте RSIT тут. Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.
    - Сделайте повторный лог MBAM

  8. #7
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50
    Все сделал.
    Где-то случайно зацепили "Process explorer" программу заменяющюю диспетчер задач - ее можно вернуть???
    Или хотя бы поставить заново(точнее будет ли она при этом работать и открываться по контр+альт+делет)?
    А то без ее древа процессов мне на моем ноутбуке с 48 процессами по умолчанию не разобраться...

  9. #8
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    550
    установите process explorer по новой

    1.Замените файл C:\WINDOWS\system32\termsrv.dll на чистый из дистрибутива.

    2.Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     QuarantineFile('gogpt.sys','');
     RegKeyDel('HKLM', 'software\microsoft\shared tools\msconfig\startupreg\313623');
     RegKeyDel('HKLM', 'software\microsoft\shared tools\msconfig\startupreg\327');
     RegKeyDel('HKLM', 'software\microsoft\shared tools\msconfig\startupreg\42367');
     RegKeyDel('HKLM', 'software\microsoft\shared tools\msconfig\startupreg\5419');
     RegKeyDel('HKLM', 'software\microsoft\shared tools\msconfig\startupreg\9386');
     QuarantineFile('C:\WINDOWS\system32\37.exe','');
     DeleteFile('C:\WINDOWS\system32\37.exe');
     BC_ImportAll;
     ExecuteSysClean;
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторный лог virusinfo_syscheck.zip;
    - Сделайте повторный лог RSIT

  10. #9
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50
    Выполнил все кроме дистрибутива. Он не потребовался. Свежескачанный процесс эксплорер при включении нужной настройки, заработал и так. Называется простите - тупанул. все равно спасибо. А да - логи.
    Вложения Вложения

  11. #10
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    550
    Цитата Сообщение от polword Посмотреть сообщение
    1.Замените файл C:\WINDOWS\system32\termsrv.dll на чистый из дистрибутива.
    распакуйте файл из архива

  12. #11
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50
    Ой так он не связан с процесс эксплорером - все щас сделаю...
    Распаковал. зашел в безопасном, заменил файл, добавил ключ в реестр. все так?
    PSспасибо за файл с дистрибутивом я наверное не разобрался бы

  13. #12
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50
    syscache.exe
    cfdrive32.exe
    msvmiode.exe
    Все три снова вылезли... Что можно сделать??? Чтобы они не появялялись совсем...

  14. #13
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3103
    Делайте новые логи + лог МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  15. #14
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50
    Логи выполнил. Еще появляется периодически процесс - не знаю - вредный ли - но из-за него система тормозит сильно dllhost.exe уже системный и вроде за авторством майкрософт при его убитии ничего страшного не происходит - зато лаги пропадают сразу. Но он появляется не всегда.

  16. #15
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    550
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\cfdrive32.exe','');
     QuarantineFile('C:\WINDOWS\system32\41.exe','');
     QuarantineFile('E:\Soft\fraza\fraza.exe','');
     QuarantineFile('C:\WINDOWS\system32\msvmiode.exe','');
     QuarantineFile('C:\Documents and Settings\LeoNeed\Application Data\ltzqai.exe','');
     DeleteFile('C:\Documents and Settings\LeoNeed\Application Data\ltzqai.exe');
     DeleteFile('C:\WINDOWS\system32\msvmiode.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','MSODESNV7');
     DeleteFile('C:\WINDOWS\system32\41.exe');
     DeleteFile('C:\WINDOWS\cfdrive32.exe'); QuarantineFile('','');
      QuarantineFile('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\25QCDPGV\hbf[1].exe','');
     DeleteFile('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\25QCDPGV\hbf[1].exe');
     QuarantineFile('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\45KXQA2H\xc[1].exe','');
     DeleteFile('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\45KXQA2H\xc[1].exe');
     QuarantineFile('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\45KXQA2H\xc[2].exe','');
     DeleteFile('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\45KXQA2H\xc[2].exe');
     QuarantineFile('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\E8AECQDH\xamp2[1].exe','');
     DeleteFile('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\E8AECQDH\xamp2[1].exe');
     QuarantineFile('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\E8AECQDH\xc[1].exe','');
     DeleteFile('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\E8AECQDH\xc[1].exe');
     QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\5Q694IEZ\h[1].exe','');
     DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\5Q694IEZ\h[1].exe');
     QuarantineFile('C:\RECYCLER\S-1-5-21-3156037374-9307860727-562927898-3743\syscr.exe','');
     DeleteFile('C:\RECYCLER\S-1-5-21-3156037374-9307860727-562927898-3743\syscr.exe');
     DeleteFileMask('C:\RECYCLER\S-1-5-21-3156037374-9307860727-562927898-3743', '*.*', true);
     DeleteDirectory('C:\RECYCLER\S-1-5-21-3156037374-9307860727-562927898-3743');
     QuarantineFile('C:\WINDOWS\Temp\05508.exe','');
     DeleteFile('C:\WINDOWS\Temp\05508.exe');
     QuarantineFile('C:\WINDOWS\Temp\3584114.exe','');
     DeleteFile('C:\WINDOWS\Temp\3584114.exe');
     QuarantineFile('C:\WINDOWS\Temp\370.exe','');
     DeleteFile('C:\WINDOWS\Temp\370.exe');
     QuarantineFile('C:\WINDOWS\Temp\4691.exe','');
     DeleteFile('C:\WINDOWS\Temp\4691.exe');
     QuarantineFile('C:\WINDOWS\Temp\511179.exe ','');
     DeleteFile('C:\WINDOWS\Temp\511179.exe ');
     QuarantineFile('C:\WINDOWS\Temp\596.exe','');
     DeleteFile('C:\WINDOWS\Temp\596.exe');
     QuarantineFile('C:\WINDOWS\Temp\6108783.exe','');
     DeleteFile('C:\WINDOWS\Temp\6108783.exe');
     QuarantineFile('C:\WINDOWS\Temp\639436.exe','');
     DeleteFile('C:\WINDOWS\Temp\639436.exe');
     QuarantineFile('C:\WINDOWS\Temp\76152.exe','');
     DeleteFile('C:\WINDOWS\Temp\76152.exe');
     QuarantineFile('C:\WINDOWS\Temp\94960.exe','');
     DeleteFile('C:\WINDOWS\Temp\94960.exe');
     QuarantineFile('C:\WINDOWS\Temp\9707.exe','');
     DeleteFile('C:\WINDOWS\Temp\9707.exe');
     DeleteFileMask('C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true);
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman ');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteRepair(11);
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы

    - удалите в MBAM, все что останется из этого
    Код:
    Зараженные параметры в реестре:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msodesnv7 (Trojan.FakeAlert.H) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\microsoft driver setup (Trojan.Backdoor) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\microsoft driver setup (Trojan.Backdoor) -> No action taken.
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Worm.Palevo) -> No action taken.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Worm.Palevo) -> No action taken.
    
    
    Зараженные файлы:
    C:\WINDOWS\system32\msvmiode.exe (Trojan.FakeAlert.H) -> No action taken.
    C:\WINDOWS\cfdrive32.exe (Trojan.Backdoor) -> No action taken.
    C:\Documents and Settings\LeoNeed\Application Data\ltzqai.exe (Worm.Autorun) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\25QCDPGV\hbf[1].exe (Worm.Autorun) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\45KXQA2H\xc[1].exe (Trojan.SpamTool) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\45KXQA2H\xc[2].exe (Trojan.SpamTool) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\E8AECQDH\xamp2[1].exe (Trojan.Backdoor) -> No action taken.
    C:\Documents and Settings\LeoNeed\Local Settings\Temporary Internet Files\Content.IE5\E8AECQDH\xc[1].exe (Trojan.SpamTool) -> No action taken.
    C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\5Q694IEZ\h[1].exe (Worm.Autorun) -> No action taken.
    C:\RECYCLER\S-1-5-21-3156037374-9307860727-562927898-3743\syscr.exe (Worm.Autorun) -> No action taken.
    C:\WINDOWS\system32\41.exe (Worm.Autorun) -> No action taken.
    C:\WINDOWS\Temp\05508.exe (Trojan.SpamTool) -> No action taken.
    C:\WINDOWS\Temp\3584114.exe (Trojan.SpamTool) -> No action taken.
    C:\WINDOWS\Temp\370.exe (Worm.Autorun) -> No action taken.
    C:\WINDOWS\Temp\4691.exe (Trojan.Backdoor) -> No action taken.
    C:\WINDOWS\Temp\511179.exe (Trojan.SpamTool) -> No action taken.
    C:\WINDOWS\Temp\596.exe (Trojan.Backdoor) -> No action taken.
    C:\WINDOWS\Temp\6108783.exe (Trojan.SpamTool) -> No action taken.
    C:\WINDOWS\Temp\639436.exe (Trojan.SpamTool) -> No action taken.
    C:\WINDOWS\Temp\76152.exe (Trojan.SpamTool) -> No action taken.
    C:\WINDOWS\Temp\94960.exe (Trojan.Backdoor) -> No action taken.
    C:\WINDOWS\Temp\9707.exe (Trojan.Backdoor) -> No action taken.
    E:\Soft\game soft\Mass effect2\keygen.exe (Trojan.Downloader) -> No action taken.
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
    - Сделайте повторный лог MBAM

  17. #16
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50
    Логи.
    Рискну предположить:
    1выполнить скрипт в AVZ?
    код
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    DeleteFile('C:\Documents and Settings\LeoNeed\Application Data\ltzqai.exe');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    А потом повторный лог MBAM?

    Уважаемые хелперы - можете дать совет по выбору бесплатного антивируса(в личку естественно)?
    PS Чувствую скоро с этой вирусней я буду только спрашивать как лучше - в карантин сначала или сразу удалять... И AVZ на завтрак, обед и MBAM вместо ужина...

  18. #17
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    550
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     DeleteFile('C:\Documents and Settings\LeoNeed\Application Data\ltzqai.exe ');
     BC_ImportAll;
     ExecuteSysClean;
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:

    - удалите в MBAM если останется
    Код:
    Зараженные файлы:
    C:\Documents and Settings\LeoNeed\Application Data\ltzqai.exe (Worm.Autorun) -> No action taken.
    - Сделайте повторный лог MBAM

  19. #18
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50
    Лог
    де еще вот забыл после скрипта в AVZ вылезло такое сообщение. Сообщение на скрине.
    Последний раз редактировалось LeoNeed; 01.09.2010 в 18:05.

  20. #19
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3103
    Лог МВАМ чист. Проблема решена?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  21. #20
    Junior Member Репутация
    Регистрация
    21.08.2010
    Адрес
    РФ, г.Кострома
    Сообщений
    17
    Вес репутации
    50
    Цитата Сообщение от thyrex Посмотреть сообщение
    Лог МВАМ чист. Проблема решена?
    Не совсем, - периодически вылезает процесс dllhost.exe - с его появлением система начинает значительно тормозить
    Притом в системных процессах, при ручном удалении процесса тормоза пропадают. Разве он должен настолько нагружать систему??? Раньше такого не было. Как я понял это не диагностируется?
    Мало того, я пытался сделать скрин экрана с этим процессом - у меня не вышло. В интернете много информации, как я понимаю этот процесс может давать допуск разного рода червям. Что за "фантом" такой и как бороться с ним?
    Не связано ли повторное появление msvmiode.exe и syscache.exe именно с ним???

  • Уважаемый(ая) LeoNeed, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Страница 1 из 2 12 Последняя

    Похожие темы

    1. Зараза msvmiode.exe, syscache.exe, cfdrive32.exe
      От Flange в разделе Помогите!
      Ответов: 11
      Последнее сообщение: 03.09.2010, 17:56
    2. syscache.exe, cfdrive32.exe, msvmiode.exe
      От rotbart в разделе Помогите!
      Ответов: 20
      Последнее сообщение: 29.08.2010, 01:26
    3. syscache.exe, cfdrive32.exe,msvmiode.exe
      От Denis83 в разделе Помогите!
      Ответов: 22
      Последнее сообщение: 27.08.2010, 18:02
    4. syscache.exe, cfdrive32.exe,msvmiode.exe
      От BalenS в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 25.08.2010, 14:46
    5. cfdrive32.exe; msvmiode.exe; syscache.exe (заявка №27850)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 1
      Последнее сообщение: 22.08.2010, 00:00

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00826 seconds with 18 queries