Показано с 1 по 7 из 7.

Подозрение на вирусы (заявка № 115310)

  1. #1
    Junior Member Репутация
    Регистрация
    09.08.2010
    Сообщений
    37
    Вес репутации
    27

    Подозрение на вирусы

    Здраствуйте. При включении ПК не запускался explorer.exe (была видна только обоина). Прошелся нодом - теперь запускается, но тормозит комп. Подозрение что не все вирусы удалил.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,461
    Вес репутации
    342
    Уважаемый(ая) Ipkis, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,359
    Вес репутации
    3019
    avz.exe запакуйте с паролем virus и пришлите по красной ссылке Прислать запрошенный карантин вверху темы

    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
    QuarantineFile('C:\Documents and Settings\Admin\Application Data\FAA.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\F8.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\E8.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\E3.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\D0.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\CA.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\C0.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\AB.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\A0.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\9E.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\9D.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\9C.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\9B.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\94.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\83.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\7E.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\77.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\70.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\6D.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\64.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\63.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\56.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\54.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\48.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\47D.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\47.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\44.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\43.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\42.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\3D.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\3C.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\3B.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\34.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\2EDB.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\2D.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\2B1.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\2AE.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\21A.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\207.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\1B5.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\1A2.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\19E.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\1968.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\171.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\14B.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\147.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\145.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\129.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\123.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\122.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\119.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\108.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\1071.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\100C.exe','');
     QuarantineFile('C:\Program Files\btljfysv\jadvoqal.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\regsrv32.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Zqemel.exe','');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Zqemel.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\regsrv32.exe');
     DeleteFile('C:\Program Files\btljfysv\jadvoqal.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\100C.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\1071.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\108.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\119.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\122.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\123.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\129.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\145.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\147.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\14B.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\171.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\1968.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\19E.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\1A2.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\1B5.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\207.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\21A.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\2AE.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\2B1.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\2D.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\2EDB.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\34.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\3B.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\3C.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\3D.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\42.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\43.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\44.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\47.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\47D.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\48.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\54.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\56.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\63.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\64.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\6D.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\70.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\77.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\7E.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\83.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\94.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\9B.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\9C.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\9D.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\9E.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\A0.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\AB.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\C0.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\CA.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\D0.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\E3.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\E8.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\F8.exe');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\FAA.exe');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  5. #4
    Junior Member Репутация
    Регистрация
    09.08.2010
    Сообщений
    37
    Вес репутации
    27
    готово сделал
    Вложения Вложения

  6. #5
    Junior Member Репутация
    Регистрация
    09.08.2010
    Сообщений
    37
    Вес репутации
    27
    Товарищи, проверьте может я чтото не так сделал? или уже всё?

  7. #6
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,359
    Вес репутации
    3019
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  8. #7
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    953

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 169
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\admin\\application data\\ab.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      2. c:\\documents and settings\\admin\\application data\\a0.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      3. c:\\documents and settings\\admin\\application data\\ca.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      4. c:\\documents and settings\\admin\\application data\\c0.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      5. c:\\documents and settings\\admin\\application data\\d0.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      6. c:\\documents and settings\\admin\\application data\\e3.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      7. c:\\documents and settings\\admin\\application data\\e8.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      8. c:\\documents and settings\\admin\\application data\\faa.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      9. c:\\documents and settings\\admin\\application data\\f8.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      10. c:\\documents and settings\\admin\\application data\\1a2.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      11. c:\\documents and settings\\admin\\application data\\1b5.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      12. c:\\documents and settings\\admin\\application data\\100c.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      13. c:\\documents and settings\\admin\\application data\\1071.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      14. c:\\documents and settings\\admin\\application data\\108.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      15. c:\\documents and settings\\admin\\application data\\119.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      16. c:\\documents and settings\\admin\\application data\\122.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      17. c:\\documents and settings\\admin\\application data\\123.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      18. c:\\documents and settings\\admin\\application data\\129.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      19. c:\\documents and settings\\admin\\application data\\14b.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      20. c:\\documents and settings\\admin\\application data\\145.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      21. c:\\documents and settings\\admin\\application data\\147.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      22. c:\\documents and settings\\admin\\application data\\171.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      23. c:\\documents and settings\\admin\\application data\\19e.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      24. c:\\documents and settings\\admin\\application data\\1968.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      25. c:\\documents and settings\\admin\\application data\\2ae.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      26. c:\\documents and settings\\admin\\application data\\2b1.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      27. c:\\documents and settings\\admin\\application data\\2d.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      28. c:\\documents and settings\\admin\\application data\\2edb.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      29. c:\\documents and settings\\admin\\application data\\207.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      30. c:\\documents and settings\\admin\\application data\\21a.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      31. c:\\documents and settings\\admin\\application data\\3b.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      32. c:\\documents and settings\\admin\\application data\\3c.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      33. c:\\documents and settings\\admin\\application data\\3d.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      34. c:\\documents and settings\\admin\\application data\\34.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      35. c:\\documents and settings\\admin\\application data\\42.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      36. c:\\documents and settings\\admin\\application data\\43.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      37. c:\\documents and settings\\admin\\application data\\44.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      38. c:\\documents and settings\\admin\\application data\\47d.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      39. c:\\documents and settings\\admin\\application data\\47.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      40. c:\\documents and settings\\admin\\application data\\48.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      41. c:\\documents and settings\\admin\\application data\\54.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      42. c:\\documents and settings\\admin\\application data\\56.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      43. c:\\documents and settings\\admin\\application data\\6d.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      44. c:\\documents and settings\\admin\\application data\\63.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      45. c:\\documents and settings\\admin\\application data\\64.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      46. c:\\documents and settings\\admin\\application data\\7e.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      47. c:\\documents and settings\\admin\\application data\\70.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      48. c:\\documents and settings\\admin\\application data\\77.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      49. c:\\documents and settings\\admin\\application data\\83.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      50. c:\\documents and settings\\admin\\application data\\9b.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      51. c:\\documents and settings\\admin\\application data\\9c.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      52. c:\\documents and settings\\admin\\application data\\9d.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      53. c:\\documents and settings\\admin\\application data\\9e.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )
      54. c:\\documents and settings\\admin\\application data\\94.exe - Trojan.BAT.Miner.i ( DrWEB: archive: archive: Tool.BtcMine.8, BitDefender: Backdoor.Bot.149730, AVAST4: Win32:IRCBot-EIY [Trj] )


  • Уважаемый(ая) Ipkis, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Подозрение на вирусы
      От Кирсан в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 26.10.2010, 12:54
    2. Подозрение на вирусы!!!
      От legat71 в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 02.09.2010, 18:34
    3. подозрение на вирусы
      От wheeller в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 03.10.2009, 20:35
    4. Подозрение на вирусы
      От Алла в разделе Помогите!
      Ответов: 8
      Последнее сообщение: 22.02.2009, 05:03
    5. Подозрение на вирусы
      От adanbaev в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 27.10.2008, 20:04

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00694 seconds with 17 queries