Показано с 1 по 14 из 14.

Ужасно тормозит интерент. (заявка № 119016)

  1. #1
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    44

    Ужасно тормозит интерент.

    Добрый день. Помогите пожалуйста, у меня очень сильно тормозит интернет, т.е. страницы загружаются по несколько минут, хотя у меня скорость по тарифу 10 Мбит/с(провайдер билайн)звонил уже не раз к ним в тех поддержку, но они все говорят, что проблему у меня на компьютере. Проверял не раз на вирусы, также сегодня Dr.Web CureIt..вирусы находит, удаляю, но интерент все равно тормозит. Использую по умолчанию браузер Chrome, но и на FireFox такие же проблемы. ОС- windows XP
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,286
    Вес репутации
    378
    Уважаемый(ая) Max_63ru, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Techno
    Регистрация
    25.08.2009
    Адрес
    Россия
    Сообщений
    10,965
    Вес репутации
    406
    - Выполните в АВЗ:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     ClearQuarantine;
     TerminateProcessByName('c:\windows\sadrive32.exe');
     TerminateProcessByName('c:\documents and settings\max63\application data\35.tmp');
     QuarantineFile('C:\WINDOWS\system32\80.exe','');
     QuarantineFile('C:\WINDOWS\system32\74.exe','');
     QuarantineFile('C:\WINDOWS\system32\58.exe','');
     QuarantineFile('C:\WINDOWS\system32\57.exe','');
     QuarantineFile('C:\WINDOWS\system32\47.exe','');
     QuarantineFile('C:\WINDOWS\system32\40.exe','');
     QuarantineFile('C:\WINDOWS\system32\37.exe','');
     QuarantineFile('C:\WINDOWS\system32\35.exe','');
     QuarantineFile('C:\WINDOWS\system32\34.exe','');
     QuarantineFile('C:\WINDOWS\system32\22.exe','');
     QuarantineFile('C:\WINDOWS\system32\21.exe','');
     QuarantineFile('C:\WINDOWS\system32\12.exe','');
     QuarantineFile('C:\WINDOWS\system32\03.exe','');
     QuarantineFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\zaberg.exe','');
     QuarantineFile('C:\Documents and Settings\Max63\Application Data\Raoeov.exe','');
     QuarantineFile('c:\windows\sadrive32.exe','');
     QuarantineFile('c:\documents and settings\max63\application data\35.tmp','');
     DeleteFile('c:\documents and settings\max63\application data\35.tmp');
     DeleteFile('C:\Documents and Settings\Max63\Application Data\Raoeov.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\zaberg.exe');
     DeleteFile('C:\WINDOWS\sadrive32.exe');
     DeleteFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\ecleaner.exe');
     DeleteFile('C:\WINDOWS\system32\03.exe');
     DeleteFile('C:\WINDOWS\system32\12.exe');
     DeleteFile('C:\WINDOWS\system32\21.exe');
     DeleteFile('C:\WINDOWS\system32\22.exe');
     DeleteFile('C:\WINDOWS\system32\34.exe');
     DeleteFile('C:\WINDOWS\system32\35.exe');
     DeleteFile('C:\WINDOWS\system32\37.exe');
     DeleteFile('C:\WINDOWS\system32\40.exe');
     DeleteFile('C:\WINDOWS\system32\47.exe');
     DeleteFile('C:\WINDOWS\system32\57.exe');
     DeleteFile('C:\WINDOWS\system32\58.exe');
     DeleteFile('C:\WINDOWS\system32\74.exe');
     DeleteFile('C:\WINDOWS\system32\80.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Raoeov');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','zaber0');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup');
     RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows NT\CurrentVersion\Winlogon', 'Taskman');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    Установите новый Internet Explorer, а также все доступные обновления для Windows


    Сделайте лог полного сканирования MBAM.

  5. Это понравилось:


  6. #4
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    44
    во вложении лог mbam
    Вложения Вложения

  7. #5
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3103
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
    QuarantineFile('C:\Documents and Settings\Max63\t.exe', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\210.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\10.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\11.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\12.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\13.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\14.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\15.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\17.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\18.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\19.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\1B.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\1D.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\1E.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\1F.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\20.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\20D.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\21.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\22.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\23.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\24.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\25.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\26.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\27.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\28.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\29.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2A.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2B.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2C.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2D.tmp', 'MBAM: Trojan.AlphaSoft.Gen');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2E.tmp', 'MBAM: Trojan.AlphaSoft.Gen');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\2F.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\30.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\31.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\32.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\33.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\34.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\36.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\4.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\45.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\5A.tmp', 'MBAM: Backdoor.Bot.fav');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\5B.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\5C.tmp', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\7.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\87.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\88.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\B.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Application Data\C.tmp', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\Max63\Local Settings\Temporary Internet Files\Content.IE5\6DVHDVDN\ngf[1].exe', 'MBAM: Trojan.AlphaSoft');
    QuarantineFile('C:\Documents and Settings\Max63\Local Settings\Temporary Internet Files\Content.IE5\OETV8LTC\ngt[1].exe', 'MBAM: Trojan.AlphaSoft.Gen');
    QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\43UDZNRV\t[1].exe', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\K18ZAH0B\t[1].exe', 'MBAM: Trojan.FakeAlert');
    QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\NB2KR8HB\t[1].exe', 'MBAM: Trojan.FakeAlert');
    DeleteFile('C:\Documents and Settings\Max63\t.exe');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\210.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\10.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\11.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\12.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\13.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\14.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\15.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\17.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\18.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\19.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\1B.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\1D.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\1E.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\1F.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\20.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\20D.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\21.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\22.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\23.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\24.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\25.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\26.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\27.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\28.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\29.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2A.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2B.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2C.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2D.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2E.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\2F.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\30.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\31.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\32.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\33.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\34.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\36.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\4.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\45.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\5A.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\5B.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\5C.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\7.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\87.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\88.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\B.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Application Data\C.tmp');
    DeleteFile('C:\Documents and Settings\Max63\Local Settings\Temporary Internet Files\Content.IE5\6DVHDVDN\ngf[1].exe');
    DeleteFile('C:\Documents and Settings\Max63\Local Settings\Temporary Internet Files\Content.IE5\OETV8LTC\ngt[1].exe');
    DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\43UDZNRV\t[1].exe');
    DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\K18ZAH0B\t[1].exe');
    DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\NB2KR8HB\t[1].exe');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00001.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00002.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00003.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00004.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00005.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00006.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00007.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00008.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00009.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00010.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00011.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00012.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00013.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00014.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00015.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00016.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00017.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\avz00018.dta');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\bcqr00027.dat');
    DeleteFile('D:\программ\avz4\avz4\Quarantine\2012-04-08\bcqr00028.dat');
    DeleteFile('E:\System Volume Information\_restore{C5F44CBE-868F-4D3A-83AD-5A2791FF6E6F}\RP81\A0070057.dll');
    DeleteFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini');
    DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-1830\Desktop.ini');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новый лог МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  8. #6
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    44
    Лог mbam
    Вложения Вложения

  9. #7
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3103
    Установите все новые обновления для Windows
    Установите Internet Explorer 8 (даже если им не пользуетесь)

    Удалите в МВАМ все, кроме
    Код:
    E:\System Volume Information\_restore{C5F44CBE-868F-4D3A-83AD-5A2791FF6E6F}\RP70\A0052891.rbf (PUP.Dealio.TB) -> Действие не было предпринято.
    F:\с торента\Norton Utilitie 2010 v14.5.0.116-krismur\BOX_Norton.Utilities_Trial.Reset_v1.0\BOX_NUTR_1.0.exe (Trojan.Agent.H) -> Действие не было предпринято.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  10. #8
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    44
    выполнил
    Вложения Вложения

  11. #9
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3103
    Что с проблемой?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  12. #10
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    44
    к сожалению проблема не решилась...немного лучше стало, но все равно тормозит, хотя если загружаю файлы, то в принципе на нормальной скорости...

  13. #11
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Techno
    Регистрация
    25.08.2009
    Адрес
    Россия
    Сообщений
    10,965
    Вес репутации
    406
    Логи повторите.

  14. Это понравилось:


  15. #12
    Junior Member Репутация
    Регистрация
    08.04.2012
    Сообщений
    15
    Вес репутации
    44
    Готово
    Вложения Вложения

  16. #13
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Techno
    Регистрация
    25.08.2009
    Адрес
    Россия
    Сообщений
    10,965
    Вес репутации
    406
    Удалите все, что нашел MBAM.

    Повторите логи.

  17. #14
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 231
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\max63\\application data\\b.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Graftor.19314, AVAST4: Win32:Kryptik-IFU [Trj] )
      2. c:\\documents and settings\\max63\\application data\\c.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.63991, AVAST4: Win32:Kryptik-IFU [Trj] )
      3. c:\\documents and settings\\max63\\application data\\raoeov.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.583425, AVAST4: Win32:Crypt-MEO [Trj] )
      4. c:\\documents and settings\\max63\\application data\\1b.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      5. c:\\documents and settings\\max63\\application data\\1d.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KDV.586055, AVAST4: Win32:Kryptik-IGG [Trj] )
      6. c:\\documents and settings\\max63\\application data\\1e.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.7441696, AVAST4: Win32:Kryptik-IGG [Trj] )
      7. c:\\documents and settings\\max63\\application data\\1f.tmp - Packed.Win32.TDSS.aa ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64538, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IHA [Trj] )
      8. c:\\documents and settings\\max63\\application data\\10.tmp - Trojan.Win32.Agent.hvwg ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.583383, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      9. c:\\documents and settings\\max63\\application data\\11.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Barys.223, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IFU [Trj] )
      10. c:\\documents and settings\\max63\\application data\\12.tmp - Trojan.Win32.Agent.hvwg ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.583383, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      11. c:\\documents and settings\\max63\\application data\\13.tmp - Trojan.Win32.Yakes.zuy ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.584798, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IGG [Trj] )
      12. c:\\documents and settings\\max63\\application data\\14.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Barys.223, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IFU [Trj] )
      13. c:\\documents and settings\\max63\\application data\\15.tmp - Trojan.Win32.Yakes.zva ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KDV.585873, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IGG [Trj] )
      14. c:\\documents and settings\\max63\\application data\\17.tmp - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.7438653, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IHA [Trj] )
      15. c:\\documents and settings\\max63\\application data\\18.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.586844, AVAST4: Win32:Kryptik-IGG [Trj] )
      16. c:\\documents and settings\\max63\\application data\\19.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.7441696, AVAST4: Win32:Kryptik-IGG [Trj] )
      17. c:\\documents and settings\\max63\\application data\\2a.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      18. c:\\documents and settings\\max63\\application data\\2b.tmp - Packed.Win32.TDSS.aa ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64538, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IHA [Trj] )
      19. c:\\documents and settings\\max63\\application data\\2c.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      20. c:\\documents and settings\\max63\\application data\\2d.tmp - Trojan.Win32.Yakes.aafg ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KDV.592178, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Downloader-NUP [Trj] )
      21. c:\\documents and settings\\max63\\application data\\2e.tmp - Trojan-Dropper.Win32.Injector.edaf ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.591278, AVAST4: Win32:Downloader-NUP [Trj] )
      22. c:\\documents and settings\\max63\\application data\\2f.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      23. c:\\documents and settings\\max63\\application data\\20d.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.7441696, AVAST4: Win32:Kryptik-IGG [Trj] )
      24. c:\\documents and settings\\max63\\application data\\20.tmp - Trojan.Win32.Yakes.zws ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.590585, AVAST4: Win32:Kryptik-IHA [Trj] )
      25. c:\\documents and settings\\max63\\application data\\21.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      26. c:\\documents and settings\\max63\\application data\\210.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.KDV.586844, AVAST4: Win32:Kryptik-IGG [Trj] )
      27. c:\\documents and settings\\max63\\application data\\22.tmp - Trojan-Dropper.Win32.Injector.edpk ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64596, AVAST4: Win32:Kryptik-IIJ [Trj] )
      28. c:\\documents and settings\\max63\\application data\\23.tmp - Packed.Win32.TDSS.aa ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64538, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IHA [Trj] )
      29. c:\\documents and settings\\max63\\application data\\24.tmp - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Siggen.637, BitDefender: Trojan.Generic.7438653, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IHA [Trj] )
      30. c:\\documents and settings\\max63\\application data\\25.tmp - Trojan.Win32.Yakes.zws ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.590585, AVAST4: Win32:Kryptik-IHA [Trj] )
      31. c:\\documents and settings\\max63\\application data\\26.tmp - Trojan.Win32.Agent.hvwh ( DrWEB: Trojan.Packed.22433, BitDefender: Worm.Generic.371031, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      32. c:\\documents and settings\\max63\\application data\\27.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Barys.223, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IFU [Trj] )
      33. c:\\documents and settings\\max63\\application data\\28.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      34. c:\\documents and settings\\max63\\application data\\29.tmp - Trojan.Win32.Yakes.zwl ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KDV.587428, AVAST4: Win32:Kryptik-IHA [Trj] )
      35. c:\\documents and settings\\max63\\application data\\30.tmp - Trojan-Dropper.Win32.Injector.edpk ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64596, AVAST4: Win32:Kryptik-IIJ [Trj] )
      36. c:\\documents and settings\\max63\\application data\\31.tmp - Trojan.Win32.Yakes.aaha ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.595276, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IIJ [Trj] )
      37. c:\\documents and settings\\max63\\application data\\32.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      38. c:\\documents and settings\\max63\\application data\\33.tmp - Trojan-Dropper.Win32.Injector.edpk ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64596, AVAST4: Win32:Kryptik-IIJ [Trj] )
      39. c:\\documents and settings\\max63\\application data\\34.tmp - Trojan.Win32.Yakes.aaha ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.595276, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IIJ [Trj] )
      40. c:\\documents and settings\\max63\\application data\\35.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      41. c:\\documents and settings\\max63\\application data\\36.tmp - Trojan.Win32.Yakes.aaha ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.595276, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IIJ [Trj] )
      42. c:\\documents and settings\\max63\\application data\\4.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Graftor.19314, AVAST4: Win32:Kryptik-IFU [Trj] )
      43. c:\\documents and settings\\max63\\application data\\45.tmp - Trojan.Win32.Agent.hvwh ( DrWEB: Trojan.Packed.22433, BitDefender: Worm.Generic.371031, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      44. c:\\documents and settings\\max63\\application data\\5a.tmp - Trojan.Win32.Pakes.tvl ( DrWEB: Trojan.Spambot.11379, BitDefender: Trojan.Generic.7470286, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Malware-gen )
      45. c:\\documents and settings\\max63\\application data\\5b.tmp - Trojan-Dropper.Win32.Injector.edpk ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64596, AVAST4: Win32:Kryptik-IIJ [Trj] )
      46. c:\\documents and settings\\max63\\application data\\5c.tmp - Trojan.Win32.Yakes.aaib ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KDV.593369, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IIJ [Trj] )
      47. c:\\documents and settings\\max63\\application data\\7.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.63991, AVAST4: Win32:Kryptik-IFU [Trj] )
      48. c:\\documents and settings\\max63\\application data\\87.tmp - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Barys.223, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Kryptik-IFU [Trj] )
      49. c:\\documents and settings\\max63\\application data\\88.tmp - Trojan.Win32.Agent.hvwg ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.583383, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      50. c:\\documents and settings\\max63\\local settings\\temporary internet files\\content.ie5\\oetv8ltc\\ngt[1].exe - Trojan-Dropper.Win32.Dapato.augk ( DrWEB: Trojan.Inject1.99, BitDefender: Gen:Variant.Kazy.64749, AVAST4: Win32:Downloader-NUP [Trj] )
      51. c:\\documents and settings\\max63\\local settings\\temporary internet files\\content.ie5\\6dvhdvdn\\ngf[1].exe - Trojan-Dropper.Win32.Dapato.aune ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64749, AVAST4: Win32:Kryptik-IIJ [Trj] )
      52. c:\\documents and settings\\max63\\t.exe - Trojan-Dropper.Win32.Dapato.aune ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64749, AVAST4: Win32:Kryptik-IIJ [Trj] )
      53. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\k18zah0b\\t[1].exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      54. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\nb2kr8hb\\t[1].exe - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.587151, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Kryptik-IHA [Trj] )
      55. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\43udznrv\\t[1].exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      56. c:\\recycler\\r-1-5-21-1482476501-1644491937-682003330-1013\\ecleaner.exe - Trojan.Win32.Yakes.zwc ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.587062, AVAST4: Win32:Kryptik-IHA [Trj] )
      57. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-1830\\zaberg.exe - Trojan-Dropper.Win32.Injector.edpk ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Kazy.64596, AVAST4: Win32:Kryptik-IIJ [Trj] )
      58. c:\\windows\\sadrive32.exe - Trojan.Win32.Agent.hvwg ( DrWEB: Trojan.Packed.22433, BitDefender: Trojan.Generic.KDV.583383, NOD32: Win32/AutoRun.IRCBot.FC worm, AVAST4: Win32:Kryptik-IFU [Trj] )
      59. c:\\windows\\system32\\03.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      60. c:\\windows\\system32\\12.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      61. c:\\windows\\system32\\21.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      62. c:\\windows\\system32\\22.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.Packed.22433, BitDefender: Gen:Variant.Barys.804, AVAST4: Win32:Kryptik-IFU [Trj] )
      63. c:\\windows\\system32\\34.exe - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584481, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Alureon-ASL [Trj] )
      64. c:\\windows\\system32\\35.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      65. c:\\windows\\system32\\37.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      66. c:\\windows\\system32\\40.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )
      67. c:\\windows\\system32\\47.exe - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584481, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Alureon-ASL [Trj] )
      68. c:\\windows\\system32\\57.exe - Trojan.Win32.Yakes.zwc ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.587062, AVAST4: Win32:Kryptik-IHA [Trj] )
      69. c:\\windows\\system32\\58.exe - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584481, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Alureon-ASL [Trj] )
      70. c:\\windows\\system32\\74.exe - Packed.Win32.TDSS.aa ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.587151, NOD32: Win32/AutoRun.AFQ worm, AVAST4: Win32:Kryptik-IHA [Trj] )
      71. c:\\windows\\system32\\80.exe - Backdoor.Win32.Shiz.emof ( DrWEB: BackDoor.Ddoser.131, BitDefender: Trojan.Generic.KDV.584997, AVAST4: Win32:Kryptik-IGG [Trj] )


  • Уважаемый(ая) Max_63ru, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Все ужасно тормозит
      От Sakuralife в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 26.04.2011, 06:26
    2. Ужасно тормозит интернет
      От Bender_lama_product в разделе Помогите!
      Ответов: 11
      Последнее сообщение: 25.04.2011, 13:13
    3. ужасно тормозит!
      От compworld в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 25.12.2010, 13:51
    4. Lifebook тормозит ужасно
      От VK_ в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 26.02.2010, 17:27
    5. Компьютер ужасно тормозит
      От Энергетик в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 22.02.2009, 06:19

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01314 seconds with 20 queries