при загрузке системы, пустой рабочий стол. нет значков, нет панели "Пуск". при перезагрузке все тоже самое.
при загрузке системы, пустой рабочий стол. нет значков, нет панели "Пуск". при перезагрузке все тоже самое.
Уважаемый(ая) BobkaGOOD, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\WINDOWS\system32\88.exe',''); QuarantineFile('C:\WINDOWS\system32\87.exe',''); QuarantineFile('C:\WINDOWS\system32\82.exe',''); QuarantineFile('C:\WINDOWS\system32\81.exe',''); QuarantineFile('C:\WINDOWS\system32\77.exe',''); QuarantineFile('C:\WINDOWS\system32\73.exe',''); QuarantineFile('C:\WINDOWS\system32\72.exe',''); QuarantineFile('C:\WINDOWS\system32\71.exe',''); QuarantineFile('C:\WINDOWS\system32\70.exe',''); QuarantineFile('C:\WINDOWS\system32\65.exe',''); QuarantineFile('C:\WINDOWS\system32\61.exe',''); QuarantineFile('C:\WINDOWS\system32\58.exe',''); QuarantineFile('C:\WINDOWS\system32\53.exe',''); QuarantineFile('C:\WINDOWS\system32\52.exe',''); QuarantineFile('C:\WINDOWS\system32\51.exe',''); QuarantineFile('C:\WINDOWS\system32\48.exe',''); QuarantineFile('C:\WINDOWS\system32\46.exe',''); QuarantineFile('C:\WINDOWS\system32\41.exe',''); QuarantineFile('C:\WINDOWS\system32\40.exe',''); QuarantineFile('C:\WINDOWS\system32\30.exe',''); QuarantineFile('C:\WINDOWS\system32\22.exe',''); QuarantineFile('C:\WINDOWS\system32\20.exe',''); QuarantineFile('C:\WINDOWS\system32\18.exe',''); QuarantineFile('C:\WINDOWS\system32\10.exe',''); QuarantineFile('C:\WINDOWS\system32\03.exe',''); QuarantineFile('C:\WINDOWS\system32\01.exe',''); QuarantineFile('C:\WINDOWS\ywdrive32.exe',''); QuarantineFile('C:\WINDOWS\system32\msprxysvc32.exe',''); QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-910678\main10xz.exe',''); QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\w7rggr.exe',''); QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe',''); QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe',''); QuarantineFile('C:\Program Files\ALIRAID\JMAPP.exe',''); QuarantineFile('C:\Program Files\ALIRAID\ALiRaid.exe',''); QuarantineFile('C:\Documents and Settings\Admin\msiprt.exe',''); QuarantineFile('C:\Documents and Settings\Admin\disknvr.exe',''); QuarantineFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Mtmimu.exe',''); QuarantineFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Jtmimr.exe',''); QuarantineFile('C:\Documents and Settings\Admin\Application Data\317a18f\317a18f.exe',''); QuarantineFile('C:\Documents and Settings\Admin\Application Data\1.exe',''); DeleteFile('C:\Documents and Settings\Admin\Application Data\1.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\317a18f\317a18f.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','317a18f'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','317a18f'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSSMARTMON1'); DeleteFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Jtmimr.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\Microsoft\Mtmimu.exe'); DeleteFile('C:\Documents and Settings\Admin\disknvr.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','RjE2QjMxNzI1NkUxMDlBRE'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Mtmimu'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Jtmimr'); DeleteFile('C:\Documents and Settings\Admin\msiprt.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NTIxMzlBRUYwMTQ1M0U2OU'); DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','wi68'); DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','t4q'); DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\w7rggr.exe'); DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-910678\main10xz.exe'); DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-910678\main10xz.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-106669\w68v12.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe,explorer.exe,C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\w7rggr.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','main10xz'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','w7fw'); DeleteFile('C:\WINDOWS\system32\msprxysvc32.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Internet Proxy Service'); DeleteFile('C:\WINDOWS\ywdrive32.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup'); DeleteFile('C:\WINDOWS\system32\01.exe'); DeleteFile('C:\WINDOWS\system32\03.exe'); DeleteFile('C:\WINDOWS\system32\10.exe'); DeleteFile('C:\WINDOWS\system32\18.exe'); DeleteFile('C:\WINDOWS\system32\20.exe'); DeleteFile('C:\WINDOWS\system32\22.exe'); DeleteFile('C:\WINDOWS\system32\30.exe'); DeleteFile('C:\WINDOWS\system32\40.exe'); DeleteFile('C:\WINDOWS\system32\41.exe'); DeleteFile('C:\WINDOWS\system32\46.exe'); DeleteFile('C:\WINDOWS\system32\48.exe'); DeleteFile('C:\WINDOWS\system32\51.exe'); DeleteFile('C:\WINDOWS\system32\52.exe'); DeleteFile('C:\WINDOWS\system32\53.exe'); DeleteFile('C:\WINDOWS\system32\58.exe'); DeleteFile('C:\WINDOWS\system32\61.exe'); DeleteFile('C:\WINDOWS\system32\65.exe'); DeleteFile('C:\WINDOWS\system32\70.exe'); DeleteFile('C:\WINDOWS\system32\71.exe'); DeleteFile('C:\WINDOWS\system32\72.exe'); DeleteFile('C:\WINDOWS\system32\73.exe'); DeleteFile('C:\WINDOWS\system32\77.exe'); DeleteFile('C:\WINDOWS\system32\81.exe'); DeleteFile('C:\WINDOWS\system32\82.exe'); DeleteFile('C:\WINDOWS\system32\87.exe'); DeleteFile('C:\WINDOWS\system32\88.exe'); BC_ImportAll; ExecuteSysClean; BC_Activate; RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman'); RebootWindows(true); end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Установите все новые обновления для Windows
Установите Internet Explorer 8 (даже если им не пользуетесь)
Обновите JavaRE
Сделайте новые логи
Сделайте лог полного сканирования МВАМ
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Прислал карантин..
Ждем всего остального
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
все остальное
Выполните скрипт в uVS и пришлите карантин
повторите логи.Код:;uVS v3.76 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 breg ; C:\DOCUMENTS AND SETTINGS\ADMIN\KBDDI.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\KBDDI.EXE addsgn 0DC977BA156A4C720BD4AEB164C81205258AFCF689FA1F7885C3C5BC50D6714C2317C3573E559D492B80849F461649FA7DDFE87255DAB02C2D77A42FC7062273 8 Trojan-Dropper.Win32.Dorifel.xhc ; C:\DOCUMENTS AND SETTINGS\ADMIN\NVCPDHCP.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\NVCPDHCP.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\WMDW.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\WMDW.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZMHLTL.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZMHLTL.EXE addsgn A7679B19B95A8B37F3D4AEB1640F57F9258AFCF64EBFFF7985C3C57B150A654C23170412CE0D9D492B0BC16F45539573382F8272AACFF86C6D772D6A23F9371B 8 Trojan.Win32.Jorik.Tedroo.cgf ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\3.EXE addsgn 1A08639A5583C58CF42B254E3143FE84C9A2FFF689592784C5C34CB1642A314CAA02F3AB7E551454077CC49FCF2361063DDF614F7126F02C4BFBB17F3B462215 8 BackDoor.Ddoser.131 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\3.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PSEOKX.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PSEOKX.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZBLKOE.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ZBLKOE.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PMJIML.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\PMJIML.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\CWXKHQ.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\CWXKHQ.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\DISKNVR.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\DISKNVR.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ANPFOF.EXE addsgn 1A0A639A5583C58CF42B254E3143FE84C9A2FFF689592784C5C34CB1642A314CAA02F3AB7E551454077CC49FCF2361063DDF614F7126F02C4BFBB17F3B462215 8 Trojan-Ransom.Win32.Blocker.uxw zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ANPFOF.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TQQULN.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TQQULN.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\XAUNBR.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\XAUNBR.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\LTZVNV.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\LTZVNV.EXE ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TWPUCP.EXE addsgn 1A31439A5583C58CF42B831567C81271070914F2FDED9C9088B7C9F424D5428CE0AFC7533E555EF13984849F85AE4DF27DDF2BCA44DEB02CEEFC5B79908DD21B 8 Trojan.Win32.Scarsi.xa zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TWPUCP.EXE rf %SystemDrive%\WINDOWS\EXPLORER.EXE rknown chklst delvir restart
- - - Добавлено - - -
если после скрипта меню пуск у вас появится не спешите убегать, у вас там куча разной заразы.
запустил на выполнение...вечером пришлю..
написали бы заодно есть улучшения или нет ... и карантин uVS тоже не забудьте заархивировать и прислать.
улучшений не было..вечером смогу только дома на компе все остальное сделать..
+ ещё сделайте экспорт этой ветки реестра
заархивируйте и тоже прикрепите к сообщению.Код:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
+ проверьте появился лиили он по прежнему отсутствует.Код:C:\WINDOWS\EXPLORER.EXE
C:\WINDOWS\EXPLORER.EXE не появился..вот логи:
Здравствуйте!
1) Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
Выполните скрипт в АВЗ -
После выполнения скрипта компьютер перезагрузится.Код:begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*', true); QuarantineFile('C:\WINDOWS\system32\51.exe',''); QuarantineFile('C:\WINDOWS\system32\47.exe',''); QuarantineFile('C:\WINDOWS\system32\25.exe',''); DeleteFile('C:\WINDOWS\system32\25.exe'); DeleteFile('C:\WINDOWS\system32\47.exe'); DeleteFile('C:\WINDOWS\system32\51.exe'); CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); BC_ImportAll; ExecuteSysClean; BC_Activate; ExecuteWizard('TSW',2,2,true); RebootWindows(true); end.
После перезагрузки:
- Выполните в АВЗ:
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
2) Скачайте программу, распакуйте и запустите BackwardRecovery.exe в закладке Файлы нажми кнопку Проверить, в списке появится файл Explorer.exe отметьте галочку напротив этого файла и нажмите кнопку Восстановить, в случае успешного восстановления файл пропадет из списка. В папке BackwardRecoveryLOG будет создан лог BackwardRecovery.log выложите его сюда. И перезагрузите систему.
3) Сделайте лог полного сканирования МВАМ.
4) Отпишитесь, меню появилось или нет ?
выложил карантин. BackwardRecoveryLOG:
BackwardRecovery.log
- - - Добавлено - - -
появился пуск и значки рабочего стола...
выполняю полное сканирование MBAM
лог полного сканирования МВАМ:
Здравствуйте!
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
Выполните скрипт в АВЗ -
После выполнения скрипта компьютер перезагрузится.Код:begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; DeleteFileMask(GetAVZDirectory + 'Quarantine', '*', true); QuarantineFile('C:\Documents and Settings\Admin\du3in3.exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\nvwdbg.exe', 'MBAM: Backdoor.DCGer.Gen'); QuarantineFile('C:\Documents and Settings\Admin\nvwmci.exe', 'MBAM: Backdoor.DCGer.Gen'); QuarantineFile('C:\Documents and Settings\Admin\psnpbt.exe', 'MBAM: Backdoor.DCGer.Gen'); QuarantineFile('C:\Documents and Settings\Admin\syd3dx.exe', 'MBAM: Backdoor.DCGer.Gen'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\12.exe', 'MBAM: Backdoor.Bot.HB'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\13.exe', 'MBAM: Trojan.PornoAsset'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\14.exe', 'MBAM: Spyware.Zbot.11CR'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\2.exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\390.exe', 'MBAM: Backdoor.Bot'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\392.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\393.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\394.exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\395.exe', 'MBAM: Backdoor.Bot.HB'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\4.exe', 'MBAM: Spyware.Zbot.11CR'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\5.exe', 'MBAM: Spyware.Zbot.11CR'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\6.exe', 'MBAM: Trojan.PornoAsset'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\7.exe', 'MBAM: Backdoor.Bot.HB'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\8.exe', 'MBAM: Backdoor.Bot'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\9.exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\A.exe', 'MBAM: Backdoor.Bot'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\anbomo.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\B.exe', 'MBAM: Backdoor.DCGer.Gen'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\bhqzof.exe', 'MBAM: Backdoor.Bot.HB'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\bvdcho.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\C.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\cfaviz.exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\dodnyi.exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\eaqzjy.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\egzisz.exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\F.exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\ilmbfn.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\isudfj.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\kiqvvk.exe', 'MBAM: Backdoor.Bot.HB'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\oqwqyu.exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\oydlww.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\rovxc.exe', 'MBAM: Backdoor.DCGer.Gen'); QuarantineFile('C:\Documents and Settings\Admin\Application Data\wouey.exe', 'MBAM: Backdoor.DCGer.Gen'); QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\4BD21FJT\dda[2].exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\lxiamqq[1]', 'MBAM: Trojan.UPXMod'); QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\dda[1].exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[1].exe', 'MBAM: Trojan.Ransom'); QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[2].exe', 'MBAM: Spyware.Carberp'); QuarantineFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\hostsv.exe', 'MBAM: Trojan.Agent'); QuarantineFile('C:\WINDOWS\innounp.exe', 'MBAM: Malware.Packer.Gen'); QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Autobahn Raser WC.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\BearCards.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Fatal Force.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\GravityDefied.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Millionaire Celebrity.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\MotoGP3.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\Solitaire.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('E:\моё1\МГИУ\Видео\Игры с телефона\StripReversi.exe', 'MBAM: Trojan.Ransom'); QuarantineFile('F:\ПИКАП\Книги по соблазнению\курс Тантрический секс..exe', 'MBAM: Malware.Packer'); QuarantineFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini', 'MBAM: Worm.AutoRun.Gen'); DeleteFile('C:\Documents and Settings\Admin\du3in3.exe'); DeleteFile('C:\Documents and Settings\Admin\nvwdbg.exe'); DeleteFile('C:\Documents and Settings\Admin\nvwmci.exe'); DeleteFile('C:\Documents and Settings\Admin\psnpbt.exe'); DeleteFile('C:\Documents and Settings\Admin\syd3dx.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\12.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\13.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\14.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\2.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\390.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\392.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\393.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\394.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\395.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\4.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\5.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\6.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\7.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\8.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\9.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\A.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\anbomo.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\B.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\bhqzof.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\bvdcho.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\C.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\cfaviz.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\dodnyi.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\eaqzjy.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\egzisz.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\F.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\ilmbfn.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\isudfj.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\kiqvvk.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\oqwqyu.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\oydlww.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\rovxc.exe'); DeleteFile('C:\Documents and Settings\Admin\Application Data\wouey.exe'); DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\4BD21FJT\dda[2].exe'); DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\lxiamqq[1]'); DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\HJABRXLC\dda[1].exe'); DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe'); DeleteFileMask('C:\Documents and Settings\Admin\Мои документы\Downloads\uvs_v372pack_ru\ZOO\', '*', true); DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[1].exe'); DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\P121KI1U\aa[2].exe'); DeleteFile('C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\S30NRIII\aa[1].exe'); DeleteFile('C:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\hostsv.exe'); ExecuteWizard('SCU',2,2,true); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
После перезагрузки:
- Выполните в АВЗ:
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте новое сканирование MBAM и прикрепите новый лог
карантин закачал. завтра просканирую..
результаты сканирования
Удалите папку с карантином AVZ, что с проблемой ?
Выполните скрипт в AVZ при наличии доступа в интернет:
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Код:begin if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt'); If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt') Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false); ExitAVZ; end.
Уважаемый(ая) BobkaGOOD, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.