В диспетчере задач висят непонятные rundll32.exe и грузят процессор. После их ручной остановки компу становится легче.
В диспетчере задач висят непонятные rundll32.exe и грузят процессор. После их ручной остановки компу становится легче.
Уважаемый(ая) Alihan, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); DelCLSID('{67XOR2B0-3GMC-89VV-JIJ1-32KL2R3233771}'); DelCLSID('{67XOR2B0-3GMC-89VV-JIJ1-32KL2R3423321}'); DelCLSID('{67XOR2B0-3GMC-89VV-JIJ1-32KL5R3423144}'); QuarantineFile('C:\RELEASE\DEBUG\ghx.exe',''); QuarantineFile('C:\F\UCK\FK.exe',''); QuarantineFile('C:\C\Settings\cl.exe',''); QuarantineFile('C:\WINDOWS\system32\servises.exe',''); QuarantineFile('C:\WINDOWS\system32\sdra64.exe',''); QuarantineFile('C:\WINDOWS\system32\csrcs.exe',''); DeleteFile('C:\WINDOWS\system32\csrcs.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\RunServices','csrcs'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','csrcs'); DeleteFile('C:\WINDOWS\system32\sdra64.exe'); DeleteFile('C:\WINDOWS\system32\servises.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','servises'); RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','userinit'); RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','userinit'); DeleteFile('C:\C\Settings\cl.exe'); DeleteFile('C:\F\UCK\FK.exe'); DeleteFile('C:\RELEASE\DEBUG\ghx.exe'); DeleteFile('C:\Documents and Settings\Надежда\Local Settings\Temp\~DF5917.tmp'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Пришлите карантин согласно Приложения 3 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Сделайте лог полного сканирования МВАМ
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Выполнил скрипт
Создал новые логи включая mbam-log. Очистку с помощью mbam не делал
Удалите в МВАМ только указанные строкиСмените все паролиКод:Обнаруженные ключи в реестре: 6 HKCR\CLSID\{A5C0CBC3-CCB9-17CF-F0B4-6AC9B0EF4F5E} (Trojan.Agent) -> Действие не было предпринято. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Действие не было предпринято. HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Действие не было предпринято. HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Действие не было предпринято. HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Действие не было предпринято. HKLM\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> Действие не было предпринято. Обнаруженные параметры в реестре: 2 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network|UID (Malware.Trace) -> Параметры: GLAVBUH_0031E754 -> Действие не было предпринято. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Services|del (Malware.Trace) -> Параметры: -> Действие не было предпринято. Обнаруженные папки: 2 C:\WINDOWS\system32\lowsec (Stolen.data) -> Действие не было предпринято. C:\WINDOWS\system32\twain32 (Backdoor.Bot) -> Действие не было предпринято. Обнаруженные файлы: 13 C:\Documents and Settings\Надежда\DoctorWeb\Quarantine\raddrv.dll (PUP.RemoteAdmin) -> Действие не было предпринято. C:\Documents and Settings\Надежда\DoctorWeb\Quarantine\r_server.exe (Malware.Tool) -> Действие не было предпринято. C:\WINDOWS\system32\_id.dat (Malware.Trace) -> Действие не было предпринято. C:\Documents and Settings\Надежда\Application Data\igfxtray.dat (Malware.Trace) -> Действие не было предпринято. C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято. C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Действие не было предпринято. C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Действие не было предпринято. C:\WINDOWS\system32\twain32\local.ds (Backdoor.Bot) -> Действие не было предпринято. C:\WINDOWS\system32\twain32\user.ds (Backdoor.Bot) -> Действие не было предпринято.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Уважаемый(ая) Alihan, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.