Показано с 1 по 9 из 9.

wndsksi.inf и klpclst.dat на диске C (заявка № 120885)

  1. #1
    Junior Member Репутация
    Регистрация
    31.05.2012
    Сообщений
    13
    Вес репутации
    21

    Thumbs up wndsksi.inf и klpclst.dat на диске C

    На диске С появилась папка 2dzuj5piDYYeFsz , в которой 2 файла - wndsksi.inf и klpclst.dat.
    После проверки Касперским они удаляются, но после перезагрузки появляются снова
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,465
    Вес репутации
    343
    Уважаемый(ая) pavlentiy67, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Nikkollo
    Регистрация
    13.03.2009
    Сообщений
    7,231
    Вес репутации
    430
    Пофиксите в HijackThis (как пофиксить):
    Код:
    R3 - URLSearchHook: (no name) -  - (no file)
    O17 - HKLM\System\CCS\Services\Tcpip\..\{9B1D8F38-92D8-47EB-91B2-14E308DFB752}: NameServer = 127.0.0.1
    Выполните скрипт в AVZ (как выполнить):
    Код:
    Function RegKeyResetSecurityEx(ARoot, AName : string) : boolean;
    var
    i : integer;
    KeyList : TStringList;
    KeyName : string;
    begin
    RegKeyResetSecurity(ARoot, AName);
    KeyList := TStringList.Create;
    RegKeyEnumKey(ARoot, AName, KeyList);
    for i := 0 to KeyList.Count-1 do
     begin
     KeyName := AName+'\'+KeyList[i];
     RegKeyResetSecurity(ARoot, KeyName);
     RegKeyResetSecurityEx(ARoot, KeyName);
     end;
    KeyList.Free;
    end;
    Function BC_ServiceKill(AServiceName : string; AIsSvcHosted : boolean = true) : byte;
    var
     i : integer;
     KeyList : TStringList;
     KeyName : string;
    begin
     Result := 0;
     if StopService(AServiceName) then Result := Result or 1;
     if DeleteService(AServiceName,  not(AIsSvcHosted)) then Result := Result or 2;
     KeyList := TStringList.Create;
     RegKeyEnumKey('HKLM','SYSTEM', KeyList);
     for i := 0 to KeyList.Count-1 do
      if pos('controlset', LowerCase(KeyList[i])) > 0 then begin
       KeyName := 'SYSTEM\'+KeyList[i]+'\Services\'+AServiceName;
       if RegKeyExistsEx('HKLM', KeyName) then begin
        Result := Result or 4;
        RegKeyResetSecurityEx('HKLM', KeyName);
        RegKeyDel('HKLM', KeyName);
        if RegKeyExistsEx('HKLM', KeyName) then
         Result := Result or 8;
       end;
      end;
     if AIsSvcHosted then
      BC_DeleteSvcReg(AServiceName)
     else
      BC_DeleteSvc(AServiceName);
     KeyList.Free;
    end;
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     ClearQuarantine;
     QuarantineFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\    winfixer        c a  r        d      .cmd','');
     QuarantineFile('C:\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка\Reboot.exe','');
     QuarantineFile('C:\Documents and Settings\1\Главное меню\Программы\Автозагрузка\gn9KnnrPpD0.exe','');
     QuarantineFile('C:\DOCUME~1\1\LOCALS~1\Temp\xhplqws.exe','');
     DeleteFile('C:\DOCUME~1\1\LOCALS~1\Temp\xhplqws.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','FFSystem');
     DeleteFile('C:\Documents and Settings\1\Главное меню\Программы\Автозагрузка\gn9KnnrPpD0.exe');
     DeleteFile('c:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\    winfixer        c a  r        d      .cmd');
     AddToLog(inttostr(BC_ServiceKill('loausdj')) );
    BC_ImportAll;
    ExecuteSysClean;
    ExecuteWizard('TSW',2,2,true);
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    После перезагрузки выполните скрипт в AVZ:
    Код:
     begin
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
     end.
    Загрузите quarantine.zip из папки AVZ по красной ссылке вверху темы "Прислать запрошенный карантин".

    Установите Service Pack 3(может потребоваться повторная активация):
    http://www.microsoft.com/downloads/r...8-1e1555d4f3d4
    Установите все обновления безопасности, вышедшие после Service Pack 3:
    http://windowsupdate.microsoft.com/
    Обновите Internet Explorer до актуальной версии (даже если не используете):
    http://windows.microsoft.com/ru-RU/i...r/downloads/ie

    Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis (пункты 2 и 3 раздела Диагностика правил) и приложите в теме.

    Сделайте логи RSIT:
    http://virusinfo.info/showthread.php...292#post859292
    и приложите.
    Даже в самом пустом из самых пустых есть двойное дно © Пикник
    Вы можете отблагодарить нас так

  5. #4
    Junior Member Репутация
    Регистрация
    31.05.2012
    Сообщений
    13
    Вес репутации
    21
    quarantine.zip выслал.
    Возможности обновить до SP3 пока нет. Это же не самое важное? Папка с файлами 2dzuj5piDYYeFsz осталась.
    Прикрепляю новые логи и логи RSIT
    Вложения Вложения

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Nikkollo
    Регистрация
    13.03.2009
    Сообщений
    7,231
    Вес репутации
    430
    Файл и папки удалите вручную:
    C:\plg.txt
    C:\Documents and Settings\1\Application Data\2dzuj5piDYYeFsz
    C:\2dzuj5piDYYeFsz

    Смените все пароли.

    C:\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка\Reboot.exe
    Это сами в папку автозагрузки положили?
    Даже в самом пустом из самых пустых есть двойное дно © Пикник
    Вы можете отблагодарить нас так

  7. #6
    Junior Member Репутация
    Регистрация
    31.05.2012
    Сообщений
    13
    Вес репутации
    21
    Удалил. В автозагрузки ничего не засовывал. Удалить этот Reboot.exe?

  8. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Nikkollo
    Регистрация
    13.03.2009
    Сообщений
    7,231
    Вес репутации
    430
    Удаляйте.
    Что с проблемой?
    Даже в самом пустом из самых пустых есть двойное дно © Пикник
    Вы можете отблагодарить нас так

  9. #8
    Junior Member Репутация
    Регистрация
    31.05.2012
    Сообщений
    13
    Вес репутации
    21
    Пока все в порядке

  10. #9
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    954

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 9
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\all users\\главное меню\\программы\\автозагрузка\\reboot.exe - not-a-virus:RiskTool.Win32.Reboot.g ( DrWEB: Tool.Reboot.20481, BitDefender: Application.Tool.718 )


  • Уважаемый(ая) pavlentiy67, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Подозрительные файлы в корне диска С:\ - plg.txt, klpclst.dat, wndsksi.inf
      От Саша Йоркширський в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 22.06.2012, 19:06
    2. Ответов: 3
      Последнее сообщение: 26.05.2012, 11:17
    3. Ответов: 7
      Последнее сообщение: 04.05.2012, 13:44
    4. Ответов: 2
      Последнее сообщение: 19.03.2012, 18:56
    5. Ответов: 22
      Последнее сообщение: 12.02.2012, 17:55

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00741 seconds with 17 queries