-
Junior Member
- Вес репутации
- 68
Скрывались папки на флэшках... [not-a-virus:PSWTool.Win32.ProductKey.z,]
При помещении флэшки в компьютер, на ней скрывались папки, создавались ярлыки и рассаживались вирусы.Да, ещё к компьютеру подключен хитрый принтер и программа стоит для печати информации на документах. И иногда пробивается хаотичная печать: на печать пускают одну страницу, а печатается другая (чаще предыдущая).Я почистил от чего смог.Подскажите, остались ли ещё что зловредного?
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) JaneYa, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Скачайте последнюю версию AVZ, обновите базы и переделайте логи (не забудьте подключить флешки и/или другие съемные носители).
Сердце решает кого любить... Судьба решает с кем быть...
-
-
Junior Member
- Вес репутации
- 68
-
Здравствуйте!
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол (http://virusinfo.info/showthread.php?t=130828)
1) Выполните скрипт в АВЗ:
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
QuarantineFile('C:\WINDOWS\system32\cplbonus\pkey.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\Application Data\Rvygyx.exe','');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\Rvygyx.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Rvygyx');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
2) Пофиксите следующие строчки в HiJackThis если они у вас есть.
Код:
O4 - HKCU\..\Run: [Rvygyx] C:\Documents and Settings\Администратор\Application Data\Rvygyx.exe
Пофиксите в HiJackThis следующую строчку если вы самостоятельно не меняли стартовую страницу в браузере на http://xtreme.ws/
Код:
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://xtreme.ws/
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Сделайте лог полного сканирования MBAM (http://virusinfo.info/showthread.php?t=53070)
3) По окончанию лечения рекомендуется сменить пароли к веб сервисам.
-
-
Junior Member
- Вес репутации
- 68
Последний раз редактировалось JaneYa; 20.07.2013 в 09:16.
-
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Код:
Обнаруженные ключи в реестре: 1
HKLM\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> Действие не было предпринято.
Удаление этих кряков на ваше усмотрение:
Код:
C:\Program Files\Microsoft Office\activator.exe (PUP.Hacktool) -> Действие не было предпринято.
C:\WINDOWS\system32\CPLBonus\pkey.exe (PUP.PSWTool.ProductKey) -> Действие не было предпринято.
Этот C:\WINDOWS\kmsem\KMService.exe файл не удаляйте.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
-
-
Junior Member
- Вес репутации
- 68
-
-
-
Junior Member
- Вес репутации
- 68
-
1) Деинсталлируйте MBAM. Пуск--Панель управления--Установка и удаление программ
Находим там Malwarebytes' Anti-Malware и нажимаем удалить.
2) Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
Советы и рекомендации после лечения компьютера
-
-
Junior Member
- Вес репутации
- 68
Сделал.
Благодарю.
Всё ОК!
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 5
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\system32\\cplbonus\\pkey.exe - not-a-virus:PSWTool.Win32.ProductKey.z ( DrWEB: Tool.PassView.112 )
-