-
Junior Member
- Вес репутации
- 48
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 48
Прошу прощения. Выкладываю логи.
Исправил вложение
Последний раз редактировалось tommy; 17.04.2011 в 01:43.
-
Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Users\me\AppData\Roaming\netprotocol.exe','');
DeleteFile('C:\Users\me\AppData\Roaming\netprotocol.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 48
При выполнении скрипта. avz выдает сообщение: "Программа антивирусная утилита AVZ не работает" Возникшая проблема привела к завершению работы программы. В протоколе написано о том, что функции user32.dll перехвачены.
возможно я неправильно выполняю скрипт? заранее благодарю за помощь.
-
Попробуйте такой вариант скрипта:
Код:
begin
QuarantineFile('C:\Users\me\AppData\Roaming\netprotocol.exe','');
DeleteFile('C:\Users\me\AppData\Roaming\netprotocol.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
ExecuteSysClean;
RebootWindows(true);
end.
I am not young enough to know everything...
-
-
Junior Member
- Вес репутации
- 48
Попробовал. Заработало. Спасибо Вам.
Карантин выслал. Новые логи сделал.
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 48
-
Удалите в МВАМ:
Код:
Заражённые файлы:
c:\Users\me\AppData\Local\microsoft\Windows\temporary internet files\Content.IE5\0270YBCE\netprotocol[1].exe (Spyware.Passwords.XGen) -> No action taken.
c:\Users\me\AppData\Local\microsoft\Windows\temporary internet files\Content.IE5\SN8BIP7F\about[1].exe (Spyware.Passwords.XGen) -> No action taken.
c:\Users\me\AppData\Roaming\netprotdrvss (Spyware.Passwords.XGen) -> No action taken.
Сделайте новый лог.
-
-
Junior Member
- Вес репутации
- 48
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 48
Судя по всему решена. Огромное спасибо. Как можно вас отблагодарить?
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 1
- В ходе лечения обнаружены вредоносные программы:
- c:\\users\\me\\appdata\\roaming\\netprotocol.exe - Backdoor.Win32.Buterat.awo ( DrWEB: Trojan.Hottrend, BitDefender: Trojan.Generic.KD.192006, AVAST4: Win32:Kryptik-BRG [Trj] )
-