-
Выполните скрипт в AVZ
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Microsoft\198.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temp\p7fdr6rs.exe', 'MBAM: Trojan.Agent');
QuarantineFile('C:\WINDOWS\system32\ieunitdrf.inf', 'MBAM: Malware.Trace');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Microsoft\198.exe');
DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temp\p7fdr6rs.exe');
DeleteFile('C:\WINDOWS\system32\ieunitdrf.inf');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- Выполните в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.
сделайте новый лог сканирования MBAM.
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Junior Member
- Вес репутации
- 48
лог МВАМ. карантин отправлял вчера
-
Выполните скрипт AVZ
Код:
begin
DeleteFileMask(GetAVZDirectory + 'Quarantine', '*', true);
end.
Смените все пароли !
удалите MBAM.
Советы и рекомендации после лечения компьютера
-
-
Junior Member
- Вес репутации
- 48
Спасибо! Сейчас всё работает как надо
-
ps/ подозреваю, что оба раза вы заразились на одном и том же сайте, будьте внимательны с сайтами которые вы посещаете, возможно на них установлены рекламные партнёрки содержащие вирусы.
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 3
- Обработано файлов: 23
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\admin\\application data\\microsoft\\taskhost.exe - Backdoor.Win32.Buterat.dssn ( DrWEB: BackDoor.Butirat.201 )
- c:\\documents and settings\\admin\\application data\\microsoft\\taskhost.exe - Backdoor.Win32.Buterat.drsr ( BitDefender: Gen:Variant.Zusy.18324 )
- c:\\documents and settings\\admin\\local settings\\temp\\p7fdr6rs.exe - Backdoor.Win32.Cidox.dlg ( DrWEB: BackDoor.Butirat.213, BitDefender: Trojan.Generic.KD.768239 )
- c:\\documents and settings\\admin\\главное меню\\программы\\автозагрузка\\fduuwiso3r8.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
- c:\\documents and settings\\admin\\главное меню\\программы\\автозагрузка\\rk1m4ubn5.exe - Trojan-Spy.Win32.Carberp.qtn ( BitDefender: Gen:Variant.Symmi.3602 )
- c:\\windows\\inf\\unregmp2.exe - P2P-Worm.Win32.Polip.a ( DrWEB: Win32.Polipos, BitDefender: Win32.Polip.A, NOD32: Win32/Polip virus, AVAST4: Win32:Polipos )
Рекомендации:
- Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли !
-