Показано с 1 по 9 из 9.

Помогите побороть aadrive32.exe (заявка № 108642)

  1. #1
    Junior Member Репутация
    Регистрация
    21.08.2011
    Сообщений
    10
    Вес репутации
    24

    Thumbs up Помогите побороть aadrive32.exe

    Не могу справиться с этим вирусом, очень живучий, антивирусы не берут, даже формат винта не помог. Вся надежда на вас... Вот логи:
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,465
    Вес репутации
    343
    Уважаемый(ая) GVS, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.04.2008
    Сообщений
    5,972
    Вес репутации
    401
    Выполните скрипт в AVZ (AVZ, Меню Файл\Выполнить скрипт. Подробнее...):
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     TerminateProcessByName('c:\windows\system32\smsc.exe');
     TerminateProcessByName('c:\documents and settings\admin\application data\d4.tmp');
     TerminateProcessByName('c:\docume~1\admin\locals~1\temp\ctfmon.exe');
     TerminateProcessByName('c:\windows\aadrive32.exe');
     SetServiceStart('PrtSmanm', 4);
     StopService('PrtSmanm');
     QuarantineFile('C:\WINDOWS\system32\16.exe','');
     QuarantineFile('C:\WINDOWS\system32\02.exe','');
     QuarantineFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-7888\ldw08.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-3487\s523ll5pu6s1.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\zaberg.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-0953\klmqm122y.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Sscecw.exe','');
     QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\msmgr.exe','');
     QuarantineFile('c:\windows\system32\smsc.exe','');
     QuarantineFile('c:\documents and settings\admin\application data\d4.tmp','');
     QuarantineFile('c:\docume~1\admin\locals~1\temp\ctfmon.exe','');
     QuarantineFile('c:\windows\aadrive32.exe','');
     DeleteFile('c:\documents and settings\admin\application data\d4.tmp');
    Deletefilemask('c:\documents and settings\admin\application data','*.tmp',true);
     DeleteFile('c:\windows\system32\smsc.exe');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\ctfmon.exe');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\msmgr.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Sscecw.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-0953\klmqm122y.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1413\syitm.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\zaberg.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-3487\s523ll5pu6s1.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-7888\ldw08.exe');
     DeleteFile('C:\WINDOWS\aadrive32.exe');
     DeleteFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe');
     Deletefilemask('c:\RECYCLER','*.*',true);
     DeleteFile('C:\WINDOWS\system32\02.exe');
     DeleteFile('C:\WINDOWS\system32\16.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','msmgr');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Sscecw');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','klmq122y');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Tnaww');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','zaber0');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','s523ll5pu6s1');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','ldw88');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
     DeleteService('PrtSmanm');
     DeleteService('ittsvoatqymb');
    BC_ImportAll;
    ExecuteSysClean;
    RegKeyParamDel('HKEY_LOCAL_MACHINE',' Software\Microsoft\Windows NT\CurrentVersion\Winlogon',' Taskman');
    Executerepair(11);
    RegKeyIntParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Control', 'WaitToKillServiceTimeout', '20000');
    BC_Activate;
     ExecuteWizard('TSW',2,3,true);
     RebootWindows(true);
     end.
    После выполнения скрипта компьютер перезагрузится.
    закачайте карантин по ссылке Прислать запрошенный карантин в шапке Вашей темы (Приложение 3 правил).
    Повторите действия, описанные в п. 1 - 3 Диагностики и новые логи прикрепите к новому сообщению.

    Сделайте лог полного сканирования МВАМ

  5. #4
    Junior Member Репутация
    Регистрация
    21.08.2011
    Сообщений
    10
    Вес репутации
    24
    карантин выслал...
    Вложения Вложения

  6. #5
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для миднайт
    Регистрация
    28.03.2009
    Адрес
    Voronezh
    Сообщений
    9,571
    Вес репутации
    740
    В AVZ выполните скрипт:

    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    QuarantineFile('c:\documents and settings\Admin\ngh.exe', 'MBAM: Trojan.Inject');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\13.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\1c.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\83.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\e.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\2c.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\34.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\41.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\44.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\8d.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\1d.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\38.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\3c.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\7a.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\7c.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\80.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\5c.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\60.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\a3.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\c2.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\50.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\19.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\6c.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\97.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\f.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\58.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\ca.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\ce.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\d3.tmp.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\0CV4YER0\nga[1].exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\0CV4YER0\ngv[1].exe', 'MBAM: Trojan.Inject');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\0CV4YER0\ngv[2].exe', 'MBAM: Trojan.Inject');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\6785A0V0\ngg[1].exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\6785A0V0\ngo[1].exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\LOK3IUTK\dqs[1].exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\LOK3IUTK\ngc[1].exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\LOK3IUTK\ngp[1].exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\8PONEL78\a[1].exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\LG5XENRM\k[1].exe', 'MBAM: Spyware.BlackShadesNET');
    QuarantineFile('c:\WINDOWS\innounp.exe', 'MBAM: Malware.Packer.Gen');
    QuarantineFile('e:\RECYCLER\e5188982.exe', 'MBAM: Spyware.BlackShadesNET');
    QuarantineFile('e:\RECYCLER\r-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('c:\WINDOWS\system32\drivers\str.sys', 'MBAM: Rootkit.Agent');
    DeleteFile('c:\documents and settings\Admin\ngh.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\13.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\1c.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\83.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\e.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\2c.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\34.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\41.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\44.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\8d.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\1d.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\38.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\3c.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\7a.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\7c.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\80.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\5c.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\60.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\a3.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\c2.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\50.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\19.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\6c.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\97.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\f.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\58.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\ca.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\ce.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\Temp\d3.tmp.exe');
    DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\0CV4YER0\nga[1].exe');
    DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\0CV4YER0\ngv[1].exe');
    DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\0CV4YER0\ngv[2].exe');
    DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\6785A0V0\ngg[1].exe');
    DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\6785A0V0\ngo[1].exe');
    DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\LOK3IUTK\dqs[1].exe');
    DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\LOK3IUTK\ngc[1].exe');
    DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\LOK3IUTK\ngp[1].exe');
    DeleteFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\8PONEL78\a[1].exe');
    DeleteFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\LG5XENRM\k[1].exe');
    DeleteFileMask('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5', '*.*', true);
    DeleteFile('e:\RECYCLER\e5188982.exe');
    DeleteFile('e:\RECYCLER\r-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe'); 
     DeleteFile('E:\autorun.inf');
     DeleteFile('E:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe');
    ExecuteWizard('TSW',2,2,true);
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.

    После перезагрузки

    Код:
    begin 
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.

    Пришлите карантин quarantine.zip по красной ссылке Прислать запрошенный карантин вверху темы.

    Пролечитесь http://support.kaspersky.ru/faq/?qid=208639606
    Лог утилиты предоставьте.
    Повторите логи avz + mbam
    Paula rhei.
    Поддержать проект можно тут

  7. #6
    Junior Member Репутация
    Регистрация
    21.08.2011
    Сообщений
    10
    Вес репутации
    24
    ага, готово, карантин тоже выслал
    Вложения Вложения

  8. #7
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для миднайт
    Регистрация
    28.03.2009
    Адрес
    Voronezh
    Сообщений
    9,571
    Вес репутации
    740
    Зловредов у Вас мы наловили вагон и тележку.
    Удалите в mbam

    Код:
    Зараженные папки:
    c:\RECYCLER\r-1-5-21-1482476501-1644491937-682003330-1013 (Worm.AutoRun.Gen) -> No action taken.

    Выполните в AVZ скрипт из файла ScanVuln.txt откройте файл avz_log.txt из под-папки log.
    Пройдитесь по ссылкам из файла avz_log.txt и установите обновления. (Обратите внимание, при установке сервис паков, обновлении ОС, может потребоваться повторная активация Windows)
    Перезагрузите компьютер.
    Повторите выполнение скрипта, чтобы убедиться, что уязвимости устранены.
    Что с проблемами теперь?
    Paula rhei.
    Поддержать проект можно тут

  9. #8
    Junior Member Репутация
    Регистрация
    21.08.2011
    Сообщений
    10
    Вес репутации
    24
    Спасибо огромное, вроде всё)) Не первый раз меня выручаете, эту хню подцепил через чужую флешку, распространил на 3 своих компа, этот был самым первым, на тех быстро вылечил, а этим не пользовался долго, вот он и разросся... Ща разберусь с киппером закину помощь сайту, спасибо ещё раз!

  10. #9
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,317
    Вес репутации
    954

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 3
    • Обработано файлов: 172
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\admin\\application data\\d4.tmp - Packed.Win32.TDSS.c ( DrWEB: Trojan.Inject.56069, BitDefender: Trojan.Generic.KDV.350373, NOD32: Win32/SpamTool.Tedroo.AR trojan, AVAST4: Win32:Dropper-gen [Drp] )
      2. c:\\documents and settings\\admin\\application data\\sscecw.exe - Worm.Win32.Ngrbot.bzm ( DrWEB: BackDoor.IRC.Bot.896, BitDefender: Worm.Generic.347033, NOD32: Win32/Dorkbot.A worm, AVAST4: Win32:Flooder-HQ [Trj] )
      3. c:\\documents and settings\\admin\\local settings\\temp\\a3.tmp.exe - Trojan.Win32.Yakes.ckt ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.351248, AVAST4: Win32:Downloader-KDI [Trj] )
      4. c:\\documents and settings\\admin\\local settings\\temp\\ca.tmp.exe - Trojan.Win32.FraudST.ast ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.6650974, AVAST4: Win32:Kryptik-ESL [Trj] )
      5. c:\\documents and settings\\admin\\local settings\\temp\\ce.tmp.exe - Trojan.Win32.FraudST.ast ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.6650974, AVAST4: Win32:Kryptik-ESL [Trj] )
      6. c:\\documents and settings\\admin\\local settings\\temp\\c2.tmp.exe - Trojan.Win32.Yakes.ckt ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.351248, AVAST4: Win32:Downloader-KDI [Trj] )
      7. c:\\documents and settings\\admin\\local settings\\temp\\d3.tmp.exe - Trojan.Win32.FraudST.ast ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.6650974, AVAST4: Win32:Kryptik-ESL [Trj] )
      8. c:\\documents and settings\\admin\\local settings\\temp\\e.tmp.exe - Trojan.Win32.Yakes.ccx ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Gen:Variant.Kazy.35502, AVAST4: Win32:Kryptik-ELP [Trj] )
      9. c:\\documents and settings\\admin\\local settings\\temp\\f.tmp.exe - Trojan.Win32.Yakes.ccx ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Gen:Variant.Kazy.35502, AVAST4: Win32:Kryptik-ELP [Trj] )
      10. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\lok3iutk\\dqs[1].exe - Packed.Win32.TDSS.c ( DrWEB: Trojan.Inject.57546, BitDefender: Trojan.Generic.KDV.347794, NOD32: Win32/Dorkbot.A worm, AVAST4: Win32:Trojan-gen )
      11. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\lok3iutk\\ngc[1].exe - Packed.Win32.TDSS.c ( DrWEB: Trojan.Inject.57546, BitDefender: Trojan.Generic.KDV.347783, NOD32: Win32/Dorkbot.A worm, AVAST4: Win32:Trojan-gen )
      12. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\lok3iutk\\ngp[1].exe - Packed.Win32.TDSS.c ( DrWEB: Trojan.Inject.56069, BitDefender: Trojan.Generic.KDV.350373, AVAST4: Win32:Dropper-gen [Drp] )
      13. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\0cv4yer0\\nga[1].exe - Packed.Win32.TDSS.c ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.346780, NOD32: Win32/Dorkbot.A worm, AVAST4: Win32:Alureon-AJU [Trj] )
      14. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\0cv4yer0\\ngv[1].exe - Backdoor.Win32.Ruskill.dlc ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.346147, NOD32: Win32/Dorkbot.A worm, AVAST4: Win32:Dropper-gen [Drp] )
      15. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\0cv4yer0\\ngv[2].exe - Backdoor.Win32.Ruskill.dlc ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.346147, NOD32: Win32/Dorkbot.A worm, AVAST4: Win32:Dropper-gen [Drp] )
      16. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\6785a0v0\\ngg[1].exe - Packed.Win32.TDSS.c ( DrWEB: Trojan.Inject.56069, BitDefender: Trojan.Generic.KDV.350373, NOD32: Win32/Dorkbot.A worm, AVAST4: Win32:Dropper-gen [Drp] )
      17. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\6785a0v0\\ngo[1].exe - Packed.Win32.TDSS.c ( DrWEB: Trojan.Inject.56069, BitDefender: Trojan.Generic.KDV.350373, NOD32: Win32/Dorkbot.A worm, AVAST4: Win32:Dropper-gen [Drp] )
      18. c:\\documents and settings\\admin\\local settings\\temp\\1c.tmp.exe - Trojan.Win32.Yakes.cgk ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.340367, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KAO [Trj] )
      19. c:\\documents and settings\\admin\\local settings\\temp\\1d.tmp.exe - Trojan.Win32.Yakes.cgk ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.340367, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KAO [Trj] )
      20. c:\\documents and settings\\admin\\local settings\\temp\\13.tmp.exe - Trojan.Win32.Yakes.ccx ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Gen:Variant.Kazy.35502, AVAST4: Win32:Kryptik-ELP [Trj] )
      21. c:\\documents and settings\\admin\\local settings\\temp\\19.tmp.exe - Trojan.Win32.Yakes.cgk ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.340367, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KAO [Trj] )
      22. c:\\documents and settings\\admin\\local settings\\temp\\2c.tmp.exe - Trojan.Win32.Yakes.cgk ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.340367, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KAO [Trj] )
      23. c:\\documents and settings\\admin\\local settings\\temp\\3c.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      24. c:\\documents and settings\\admin\\local settings\\temp\\34.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      25. c:\\documents and settings\\admin\\local settings\\temp\\38.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      26. c:\\documents and settings\\admin\\local settings\\temp\\41.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      27. c:\\documents and settings\\admin\\local settings\\temp\\44.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      28. c:\\documents and settings\\admin\\local settings\\temp\\5c.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      29. c:\\documents and settings\\admin\\local settings\\temp\\50.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      30. c:\\documents and settings\\admin\\local settings\\temp\\58.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      31. c:\\documents and settings\\admin\\local settings\\temp\\6c.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      32. c:\\documents and settings\\admin\\local settings\\temp\\60.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      33. c:\\documents and settings\\admin\\local settings\\temp\\7a.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      34. c:\\documents and settings\\admin\\local settings\\temp\\7c.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      35. c:\\documents and settings\\admin\\local settings\\temp\\8d.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      36. c:\\documents and settings\\admin\\local settings\\temp\\80.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      37. c:\\documents and settings\\admin\\local settings\\temp\\83.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      38. c:\\documents and settings\\admin\\local settings\\temp\\97.tmp.exe - Trojan.Win32.Yakes.cik ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KD.342911, NOD32: Win32/Rootkit.BlackEnergy.AC trojan, AVAST4: Win32:Downloader-KBV [Trj] )
      39. c:\\documents and settings\\admin\\ngh.exe - Trojan.Win32.Midgare.azpm ( DrWEB: Trojan.Inject1.99, BitDefender: Trojan.Generic.7315904, NOD32: Win32/Dorkbot.A worm, AVAST4: Win32:Dropper-gen [Drp] )
      40. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\lg5xenrm\\k[1].exe - Backdoor.Win32.Ruskill.cxr ( DrWEB: BackDoor.IRC.Bot.896, BitDefender: Trojan.Generic.KD.339262, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Flooder-HQ [Trj] )
      41. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\8ponel78\\a[1].exe - Packed.Win32.TDSS.c ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.346786, AVAST4: Win32:Alureon-AJT [Trj] )
      42. c:\\docume~1\\admin\\locals~1\\temp\\ctfmon.exe - Trojan.Win32.Yakes.ckt ( DrWEB: BackDoor.BlackEnergy.1, BitDefender: Trojan.Generic.KDV.592319, AVAST4: Win32:Downloader-KDI [Trj] )
      43. c:\\docume~1\\admin\\locals~1\\temp\\msmgr.exe - Trojan.Win32.VBKrypt.fvub ( DrWEB: Trojan.VbCrypt.23, BitDefender: Trojan.Generic.KD.339197, NOD32: IRC/SdBot trojan, AVAST4: Win32:IRCBot-DYR [Trj] )
      44. c:\\recycler\\r-1-5-21-1482476501-1644491937-682003330-1013\\ecleaner.exe - Packed.Win32.TDSS.c ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.346786, AVAST4: Win32:Alureon-AJT [Trj] )
      45. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-0953\\klmqm122y.exe - Trojan.Win32.Inject.bjak ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.6783785, AVAST4: Win32:Kolab-JO [Trj] )
      46. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-1413\\syitm.exe - Trojan.Win32.VBKrypt.ghlr ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.6793890, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Dropper-IFX [Drp] )
      47. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-1830\\zaberg.exe - Trojan.Win32.VBKrypt.ghll ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.6793890, AVAST4: Win32:Dropper-IFX [Drp] )
      48. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-3487\\s523ll5pu6s1.exe - Trojan.Win32.Inject.bjak ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.6783785, AVAST4: Win32:Kolab-JO [Trj] )
      49. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-7888\\ldw08.exe - Trojan.Win32.Jorik.Lethic.q ( DrWEB: BackDoor.IRC.Bot.896, BitDefender: Trojan.Generic.6630076, AVAST4: Win32:Kolab-JO [Trj] )
      50. c:\\windows\\aadrive32.exe - Trojan.Win32.VBKrypt.ghlm ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.6702605, NOD32: IRC/SdBot trojan, AVAST4: Win32:Dropper-IFX [Drp] )
      51. c:\\windows\\system32\\smsc.exe - Net-Worm.Win32.Kolab.anen ( DrWEB: BackDoor.IRC.Sdbot.15765, BitDefender: Trojan.Generic.6522059, AVAST4: Win32:AutoRun-CUD [Trj] )
      52. c:\\windows\\system32\\02.exe - Backdoor.Win32.Ruskill.cxr ( DrWEB: BackDoor.IRC.Bot.896, BitDefender: Trojan.Generic.KD.339262, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Flooder-HQ [Trj] )
      53. c:\\windows\\system32\\16.exe - Packed.Win32.TDSS.c ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.346786, AVAST4: Win32:Alureon-AJT [Trj] )
      54. e:\\recycler\\e5188982.exe - Worm.Win32.Ngrbot.bzm ( DrWEB: BackDoor.IRC.Bot.896, BitDefender: Worm.Generic.347033, NOD32: Win32/Dorkbot.A worm, AVAST4: Win32:Flooder-HQ [Trj] )
      55. e:\\recycler\\r-1-5-21-1482476501-1644491937-682003330-1013\\ecleaner.exe - Packed.Win32.TDSS.c ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.346786, AVAST4: Win32:Alureon-AJT [Trj] )


  • Уважаемый(ая) GVS, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. zaberg aadrive32 помогите пожайлуста!
      От Tresh1k в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 12.01.2012, 20:16
    2. Помогите плиз. aadrive32.exe мучает!
      От krenar в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 30.11.2011, 12:14
    3. Ответов: 3
      Последнее сообщение: 21.11.2011, 11:56
    4. Помогите, Syitm.exe u aadrive32.exe.
      От asuscom в разделе Помогите!
      Ответов: 10
      Последнее сообщение: 28.08.2011, 21:11
    5. Помогите побороть.
      От hercules63 в разделе Помогите!
      Ответов: 6
      Последнее сообщение: 16.04.2011, 21:54

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00539 seconds with 17 queries