Здравствуйте! У меня , как я уже понял, популярная проблема. Баннер в левом верхнем углу, переправляет на mindmouse.ru. Помогите пожалуйста победить. Спасибо!
Здравствуйте! У меня , как я уже понял, популярная проблема. Баннер в левом верхнем углу, переправляет на mindmouse.ru. Помогите пожалуйста победить. Спасибо!
Уважаемый(ая) vakulasan, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Нам нужны логи по правилам:
http://virusinfo.info/pravila.html
Даже в самом пустом из самых пустых есть двойное дно © Пикник
Вы можете отблагодарить нас так
Выполните скрипт в AVZ (как выполнить):
Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); ClearQuarantine; TerminateProcessByName('c:\windows\system32\msuhtdzj.exe'); QuarantineFile('C:\Documents and Settings\Администратор\Application Data\services.exe',''); QuarantineFile('C:\Documents and Settings\Администратор\Application Data\Yryq\yroli.exe',''); QuarantineFile('C:\Documents and Settings\Администратор\Application Data\Evizc\ordy.exe',''); QuarantineFile('C:\Documents and Settings\Администратор\Application Data\51nx88dz.exe',''); QuarantineFile('c:\windows\system32\msuhtdzj.exe',''); DeleteFile('c:\windows\system32\msuhtdzj.exe'); BC_DeleteSvc('Network Adapter Events'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\51nx88dz.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','xedb7'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\Evizc\ordy.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','{0275D6BA-DE07-DF4B-DD22-B68430BE012D}'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\Yryq\yroli.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','{820958C5-B6ED-4DA0-9D33-CA1C1F7BFC92}'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\services.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Taskhost'); BC_ImportDeletedList; BC_ImportAll; ExecuteSysClean; ExecuteRepair(21); ExecuteWizard('TSW',2,2,true); ExecuteWizard('SCU',2,2,true); BC_Activate; RebootWindows(true); end.
После перезагрузки выполните скрипт в AVZ:
Загрузите quarantine.zip из папки AVZ по красной ссылке в шапке этой темы "Прислать запрошенный карантин".Код:begin CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); end.
Выполните скрипт в AVZ отсюда (скопируйте там весь текст):
http://dataforce.ru/~kad/ScanVuln.txt
Если будут найдены уязвимости, в папке AVZ\LOG появится файл avz_log.txt. Приложите его в теме.
Затем откройте его в блокноте, пройдите по всем ссылкам и установите указанные там обновления.
Перезагрузите компьютер, выполните еще раз этот скрипт и убедитесь, что обновления установились.
Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis (пункты 2 и 3 раздела "Диагностика" правил) и приложите в теме.
Даже в самом пустом из самых пустых есть двойное дно © Пикник
Вы можете отблагодарить нас так
Все выполнил. Баннер пропал, огромное Вам спасибо! Прилагаю логи.
Выполните скрипт в AVZ (как выполнить):
Сделайте заново лог virusinfo_syscheck.zip и лог HijackThis (пункты 2 и 3 раздела "Диагностика" правил) и приложите в теме.Код:var j:integer; NumStr:string; begin for j:=0 to 999 do begin if j=0 then NumStr:='CurrentControlSet' else if j<10 then NumStr:='ControlSet00'+IntToStr(j) else if j<100 then NumStr:='ControlSet0'+IntToStr(j) else NumStr:='ControlSet'+IntToStr(j); if RegKeyExistsEx('HKLM', 'SYSTEM\'+NumStr+'\Services\BITS') then begin RegKeyResetSecurity('HKLM', 'SYSTEM\'+NumStr+'\Services\BITS'); RegKeyStrParamWrite('HKLM', 'SYSTEM\'+NumStr+'\Services\BITS', 'ImagePath', '%SystemRoot%\System32\svchost.exe -k netsvcs'); AddToLog('Значение параметра ImagePath в разделе реестра HKLM\SYSTEM\'+NumStr+'\Services\BITS исправлено на оригинальное.'); end; if RegKeyExistsEx('HKLM', 'SYSTEM\'+NumStr+'\Services\wuauserv') then begin RegKeyResetSecurity('HKLM', 'SYSTEM\'+NumStr+'\Services\wuauserv'); RegKeyStrParamWrite('HKLM', 'SYSTEM\'+NumStr+'\Services\wuauserv', 'ImagePath', '%SystemRoot%\System32\svchost.exe -k netsvcs'); AddToLog('Значение параметра ImagePath в разделе реестра HKLM\SYSTEM\'+NumStr+'\Services\wuauserv исправлено на оригинальное.'); end; end; RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','Tweak Tool'); RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','Tweak Tool'); SaveLog(GetAVZDirectory + 'fystemRoot.log'); end.
Даже в самом пустом из самых пустых есть двойное дно © Пикник
Вы можете отблагодарить нас так
Запрошеные логи
Угу. Если больше проблем нет, то можно на этом закончить.
Даже в самом пустом из самых пустых есть двойное дно © Пикник
Вы можете отблагодарить нас так
Вроде как все работает. Огромнейшее Вам спасибо!
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 11
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\system32\\msuhtdzj.exe - Trojan.Win32.Antavmu.ule ( BitDefender: Gen:Variant.Symmi.6797 )
Уважаемый(ая) vakulasan, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.