Показано с 1 по 10 из 10.

Помогите удалить вирус , не что его не берет [Trojan-Ransom.Win32.PornoAsset.bouh, , Trojan.Win32.Jorik.IRCbot.wdk ] (заявка № 131847)

  1. #1
    Junior Member Репутация
    Регистрация
    31.01.2013
    Сообщений
    4
    Вес репутации
    19

    Помогите удалить вирус , не что его не берет [Trojan-Ransom.Win32.PornoAsset.bouh, , Trojan.Win32.Jorik.IRCbot.wdk ]

    При загрузке системы постоянно приходится удалять из диспетчера задач непонятные процессы , после чего начинает хоть что то открываться . (папки открываются долго) в автозагрузке стоит такое 1.exe ,2.exe, 4.exe и прочее . убрал из автозагрузки , на следующем запуске системы все по новому . проверял разными антивирусами , они что то удаляют , но все начинается по новому . заранее благодарен за помощь
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,457
    Вес репутации
    343
    Уважаемый(ая) rus77, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,448
    Вес репутации
    730
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
      QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-91768\nedpro0xz.exe','');
      QuarantineFile('C:\Documents and Settings\Kirill\Application Data\Microsoft\Nuemez.exe','');
      DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-91768\nedpro0xz.exe');
      DeleteFile('C:\Documents and Settings\Kirill\Application Data\Microsoft\Nuemez.exe');
      RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
      RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Nuemez');
    BC_ImportALL;
    ExecuteSysClean;
    BC_Activate;
      ExecuteWizard('SCU', 2, 3, true);
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)

    - Сделайте лог полного сканирования МВАМ.

  5. #4
    Junior Member Репутация
    Регистрация
    31.01.2013
    Сообщений
    4
    Вес репутации
    19
    вот остальное ,как просили
    Вложения Вложения

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,448
    Вес репутации
    730
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\7.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-917678\nepro0xz.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\1.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\11C.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\11D.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\11E.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\1DE.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\1DF.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\1E0.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\1E2.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\1E4.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\2.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\3.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\3DE.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\3DF.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\3E0.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\3E1.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\577.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\578.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\57A.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\57B.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\57C.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\582.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\583.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\584.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\585.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\6.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\8.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\9.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\temp.bin', 'MBAM: Backdoor.Bot');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP2\A0000129.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP2\A0000146.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP2\A0000147.exe', 'MBAM: Spyware.Zbot.USBV');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP3\A0001157.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP3\A0001158.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP3\A0001229.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP3\A0001230.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP5\A0001635.exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP6\A0001641.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP6\A0001647.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP6\A0001648.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP6\A0001649.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001986.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001987.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001988.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001995.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001996.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001997.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002008.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002009.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002010.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002021.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002022.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002032.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002033.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002047.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002048.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002059.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002060.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002118.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002125.exe', 'MBAM: Backdoor.Bot');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\4.exe', 'MBAM: Trojan.Downloader');
    QuarantineFile('C:\Documents and Settings\Kirill\Application Data\5.exe', 'MBAM: Trojan.Downloader');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\7.exe');
    DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24naq.exe');
    DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-917678\nepro0xz.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\1.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\11C.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\11D.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\11E.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\1DE.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\1DF.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\1E0.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\1E2.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\1E4.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\2.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\3.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\3DE.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\3DF.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\3E0.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\3E1.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\577.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\578.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\57A.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\57B.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\57C.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\582.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\583.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\584.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\585.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\6.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\8.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\9.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\temp.bin');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP2\A0000129.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP2\A0000146.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP2\A0000147.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP3\A0001157.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP3\A0001158.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP3\A0001229.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP3\A0001230.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP5\A0001635.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP6\A0001641.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP6\A0001647.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP6\A0001648.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP6\A0001649.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001986.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001987.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001988.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001995.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001996.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0001997.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002008.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002009.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002010.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002021.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002022.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002032.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002033.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002047.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002048.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002059.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002060.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002118.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002125.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\4.exe');
    DeleteFile('C:\Documents and Settings\Kirill\Application Data\5.exe');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    - Сделайте повторные логи

    - - - Добавлено - - -

    + к написанному выше файл quarantine.zip загрузите на http://rghost.ru/ ссылку на скачивание пришлите мне в личку.

  7. #6
    Junior Member Репутация
    Регистрация
    31.01.2013
    Сообщений
    4
    Вес репутации
    19

    вот пожалуйста

    сейчас не выскакивает вроде лишнего в диспетчере , но грузится долго

    - - - Добавлено - - -

    на http://rghost.ru/ не дает зайти , пишет страница не доступна

    - - - Добавлено - - -
    Вложения Вложения

  8. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,448
    Вес репутации
    730
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*', true);
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002156.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002139.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002140.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002141.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002142.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002143.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002144.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002145.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002146.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002147.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002148.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002149.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002150.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002151.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002152.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002153.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002154.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002155.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002157.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002158.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002159.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002160.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002161.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002162.exe', 'MBAM: Trojan.SpamTool.TED');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002163.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002164.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002165.exe', 'MBAM: Trojan.Agent');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002166.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002167.exe', 'MBAM: Trojan.Bublik');
    QuarantineFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002168.exe', 'MBAM: Trojan.Bublik');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002156.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002139.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002140.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002141.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002142.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002143.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002144.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002145.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002146.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002147.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002148.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002149.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002150.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002151.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002152.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002153.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002154.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002155.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002157.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002158.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002159.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002160.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002161.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002162.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002163.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002164.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002165.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002166.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002167.exe');
    DeleteFile('C:\System Volume Information\_restore{C314EDC3-10AF-4EDC-829B-207420F59508}\RP8\A0002168.exe');
    RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    - Сделайте повторные логи

  9. #8
    Junior Member Репутация
    Регистрация
    31.01.2013
    Сообщений
    4
    Вес репутации
    19
    malwarebytes показал что не обнаружил опасных обьектов, комп вроде шустрее стал работать но все равно папки открывает с тормозами .
    Вложения Вложения

  10. #9
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,448
    Вес репутации
    730
    Выполните скрипт в AVZ при наличии доступа в интернет:

    Код:
    begin
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
     If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
     Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false);
    ExitAVZ;
    end.
    После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

    Советы и рекомендации после лечения компьютера

  11. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,317
    Вес репутации
    954

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 3
    • Обработано файлов: 258
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\kirill\\application data\\microsoft\\nuemez.exe - Backdoor.Win32.Ruskill.qcf ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Gen:Variant.Symmi.10640, NOD32: Win32/Injector.ABWP trojan, AVAST4: Win32:LockScreen-QK [Trj] )
      2. c:\\documents and settings\\kirill\\application data\\temp.bin - Backdoor.Win32.Ruskill.qcf ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Gen:Variant.Symmi.10640, NOD32: Win32/Injector.ABWP trojan, AVAST4: Win32:LockScreen-QK [Trj] )
      3. c:\\documents and settings\\kirill\\application data\\1de.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      4. c:\\documents and settings\\kirill\\application data\\1df.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      5. c:\\documents and settings\\kirill\\application data\\1.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      6. c:\\documents and settings\\kirill\\application data\\1e0.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      7. c:\\documents and settings\\kirill\\application data\\1e2.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      8. c:\\documents and settings\\kirill\\application data\\1e4.exe - Trojan.Win32.Bublik.wwn ( DrWEB: Worm.Siggen.6967, BitDefender: Trojan.Generic.KDZ.2516, AVAST4: Win32:Downloader-RWS [Trj] )
      9. c:\\documents and settings\\kirill\\application data\\11c.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      10. c:\\documents and settings\\kirill\\application data\\11d.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      11. c:\\documents and settings\\kirill\\application data\\11e.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      12. c:\\documents and settings\\kirill\\application data\\2.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      13. c:\\documents and settings\\kirill\\application data\\3de.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      14. c:\\documents and settings\\kirill\\application data\\3df.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      15. c:\\documents and settings\\kirill\\application data\\3.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      16. c:\\documents and settings\\kirill\\application data\\3e0.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      17. c:\\documents and settings\\kirill\\application data\\3e1.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      18. c:\\documents and settings\\kirill\\application data\\4.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Win32.HLLW.Autoruner1.33124, BitDefender: Gen:Win32.ExplorerHijack.amW@aeK05dj, AVAST4: Win32:Malware-gen )
      19. c:\\documents and settings\\kirill\\application data\\5.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Win32.HLLW.Autoruner1.33124, BitDefender: Gen:Win32.ExplorerHijack.amW@aeK05dj, AVAST4: Win32:Malware-gen )
      20. c:\\documents and settings\\kirill\\application data\\57a.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      21. c:\\documents and settings\\kirill\\application data\\57b.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      22. c:\\documents and settings\\kirill\\application data\\57c.exe - Trojan.Win32.Bublik.wwn ( DrWEB: Worm.Siggen.6967, BitDefender: Trojan.Generic.KDZ.2516, AVAST4: Win32:Downloader-RWS [Trj] )
      23. c:\\documents and settings\\kirill\\application data\\577.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      24. c:\\documents and settings\\kirill\\application data\\578.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      25. c:\\documents and settings\\kirill\\application data\\582.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      26. c:\\documents and settings\\kirill\\application data\\583.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      27. c:\\documents and settings\\kirill\\application data\\584.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      28. c:\\documents and settings\\kirill\\application data\\585.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      29. c:\\documents and settings\\kirill\\application data\\6.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      30. c:\\documents and settings\\kirill\\application data\\7.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      31. c:\\documents and settings\\kirill\\application data\\8.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      32. c:\\documents and settings\\kirill\\application data\\9.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      33. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-46689\\24naq.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      34. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-917678\\nepro0xz.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      35. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-91768\\nedpro0xz.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Win32.HLLW.Autoruner1.33124, BitDefender: Gen:Win32.ExplorerHijack.amW@aeK05dj, AVAST4: Win32:Malware-gen )
      36. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp2\\a0000129.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      37. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp2\\a0000146.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      38. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp2\\a0000147.exe - Trojan-Ransom.Win32.PornoAsset.bouh ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Trojan.Generic.KD.826964, AVAST4: Win32:LockScreen-PV [Trj] )
      39. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp3\\a0001157.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      40. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp3\\a0001158.exe - Trojan.Win32.Bublik.wwn ( DrWEB: Worm.Siggen.6967, BitDefender: Trojan.Generic.KDZ.2516, AVAST4: Win32:Downloader-RWS [Trj] )
      41. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp3\\a0001229.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      42. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp3\\a0001230.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      43. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp5\\a0001635.exe - Backdoor.Win32.Ruskill.qcf ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Gen:Variant.Symmi.10640, NOD32: Win32/Injector.ABWP trojan, AVAST4: Win32:LockScreen-QK [Trj] )
      44. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp6\\a0001641.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      45. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp6\\a0001647.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      46. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp6\\a0001648.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      47. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp6\\a0001649.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      48. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0001986.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      49. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0001987.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      50. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0001988.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      51. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0001995.exe - Trojan.Win32.Jorik.Nrgbot.ene ( DrWEB: Trojan.Packed.23610, BitDefender: Trojan.Generic.KDZ.1286, AVAST4: Win32:Malware-gen )
      52. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0001996.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      53. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0001997.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      54. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002008.exe - Trojan.Win32.Jorik.Tedroo.cjy ( DrWEB: BackDoor.BlackEnergy.24, BitDefender: Trojan.Generic.KD.827479, NOD32: Win32/SpamTool.Tedroo.AQ trojan, AVAST4: Win32:Jorik-SI [Trj] )
      55. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002009.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      56. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002010.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      57. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002021.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      58. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002022.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      59. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002032.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      60. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002033.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      61. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002047.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      62. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002048.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      63. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002059.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      64. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002060.exe - Trojan.Win32.Jorik.IRCbot.wdk ( DrWEB: Win32.HLLW.Phorpiex.54, BitDefender: Trojan.Generic.KDZ.3011, AVAST4: Win32:Malware-gen )
      65. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002118.exe - Trojan.Win32.Bublik.wwn ( DrWEB: Worm.Siggen.6967, BitDefender: Trojan.Generic.KDZ.2516, AVAST4: Win32:Downloader-RWS [Trj] )
      66. c:\\system volume information\\_restore{c314edc3-10af-4edc-829b-207420f59508}\\rp8\\a0002125.exe - Backdoor.Win32.Ruskill.qcf ( DrWEB: BackDoor.IRC.NgrBot.42, BitDefender: Gen:Variant.Symmi.10640, NOD32: Win32/Injector.ABWP trojan, AVAST4: Win32:LockScreen-QK [Trj] )


  • Уважаемый(ая) rus77, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Помогите удалить вирус.
      От -brad- в разделе Помогите!
      Ответов: 10
      Последнее сообщение: 01.12.2012, 21:19
    2. Ответов: 4
      Последнее сообщение: 05.05.2012, 11:47
    3. Ответов: 4
      Последнее сообщение: 10.11.2010, 15:26
    4. Помогите удалить вирус
      От biznesoft в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 01.10.2010, 14:41
    5. Nod32 не берет заразу
      От Makar в разделе Помогите!
      Ответов: 5
      Последнее сообщение: 19.08.2009, 21:55

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00952 seconds with 17 queries