файл закачал... установил NOD32v2... та же история что и с макафи... только табличка в три раза больше
блин... какой ужас... я уже не знаю... танцы с буьбном устроить вокруг него чтоли
файл закачал... установил NOD32v2... та же история что и с макафи... только табличка в три раза больше
блин... какой ужас... я уже не знаю... танцы с буьбном устроить вокруг него чтоли
AVZ -> Файл -> Выполнить скрипт:
После выполнения, система перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Windows\RUNXMLPL.exe',''); QuarantineFile('\WINDOWS\system32\ntkrnlpa.exe',''); QuarantineFile('C:\WINDOWS\system32\XMLParser.dll',''); QuarantineFile('C:\WINDOWS\system32\DBSOCK.dll',''); QuarantineFile('C:\Program Files\XemiComputers\Active Desktop Calendar\MouseHook.dll',''); QuarantineFile('C:\Documents and Settings\Ï\Application Data\Mra\Update\games.dll',''); BC_ImportALL; BC_Activate; RebootWindows(true); end.
После перезагрузки, отправте нам карантин по правилах.
выполнил и отправил
Ну что, как вы уже знаете это новая модификация SpamTool.Win32.Agent.u.
Плохие новости - заражен системный файл ntkrnlpa.exe.
1. Скачайте и сохраните чистый файл ntkrnlpa.exe
2. Выполните вот такой скрипт в AVZ:
3. После перезагрузки скопируйте чистый файл ntkrnlpa.exe в папку C:\WINDOWS\system32\.Код:begin ClearQuarantine; SearchRootkit(true, true); SetAVZGuardStatus(true); DeleteFile('C:\WINDOWS\system32\ntkrnlpa.exe'); DeleteFile('C:\WINDOWS\System32\simp_dll.dll'); BC_ImportDeletedList; BC_LogFile(GetAVZDirectory + 'boot_clr.log'); BC_Activate; RebootWindows(false); end.
4. Перегрузите систему.
5. После перезагрузки, зделайте все три лога по правилам.
Последний раз редактировалось Muffler; 11.07.2007 в 16:50.
Спасибо огромное!! всё вроде заработало... вот логи последние
simp_dll.dll - всё ещё остался.
Выполните скрипт в AVZ (AVZ, Меню Файл\Выполнить скрипт. Подробнее...):
boot_del.log - прикрепите к сообщениюКод:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFile('C:\Documents and Settings\П\Local Settings\Temp\*.*'); DeleteFile('C:\WINDOWS\Temp\*.*'); DeleteFile('C:\WINDOWS\system32\simp_dll.dll'); BC_DeleteFile('C:\WINDOWS\system32\simp_dll.dll'); ExecuteSysClean; BC_ImportALL; BC_LogFile(GetAVZDirectory + 'boot_del.log'); BC_Activate; RebootWindows(true); end.
скачайте утилиту от DrWeb - CureIT
и в безопасном режиме сделайте полную проверку дисков.
повторите логи.
Последний раз редактировалось Muzzle; 12.07.2007 в 05:38.
Статистика проведенного лечения:
- Получено карантинов: 3
- Обработано файлов: 20
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\system32\\ntkrnlpa.exe - Trojan.Win32.Patched.ah (DrWEB: Trojan.Spambot.2379)
- \\simp_dll.dll - Trojan-Proxy.Win32.Pixoliz.fr (DrWEB: Trojan.Spambot)
- \\windows\\system32\\ntkrnlpa.exe - Trojan.Win32.Patched.ah (DrWEB: Trojan.Spambot.2379)
Уважаемый(ая) самурай, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.