Показано с 1 по 3 из 3.

Вирус, превращающий файлы, находящиеся на флешке, в ярлыки (заявка № 161283)

  1. #1
    Junior Member Репутация
    Регистрация
    11.06.2014
    Сообщений
    1
    Вес репутации
    36

    Вирус, превращающий файлы, находящиеся на флешке, в ярлыки

    Здравствуйте!выполнила все указания.как узнать помогли ли мне данные действия? если вставить в ноут уже зараженные флешки, не заразят ли они снова комп?
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) Лейла27, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Здравствуйте! Программу кейлоггер NeoSpy сами себе устанавливали? Данная программа может перехватывать пароли с компьютера.

    Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

    Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

    Код:
    begin
     ExecuteAVUpdate;
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
      then
       begin
        SearchRootkit(true, true);
        SetAVZGuardStatus(true);
       end;
     ClearQuarantine;
     QuarantineFile('C:\Windows\AppPatch\NeoSpy\nspl.dll','');
     QuarantineFile('C:\Users\Admin\AppData\Roaming\Microsoft\Wajujq.exe','');
     QuarantineFile('c:\windows\apppatch\neospy\main.exe','');
     DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Wajujq.exe','32');
     DeleteFile('C:\Windows\Tasks\BonanzaDealsLiveUpdateTaskMachineCore.job','32');
     DeleteFile('C:\Windows\Tasks\BonanzaDealsLiveUpdateTaskMachineUA.job','32');
     DeleteFile('C:\Windows\Tasks\Digital Sites.job','32');
     DeleteFile('C:\Windows\Tasks\RegClean Pro_DEFAULT.job','32');
     DeleteFile('C:\Windows\Tasks\RegClean Pro_UPDATES.job','32');
     DeleteFile('C:\Windows\Tasks\UpdaterEX.job','32');
     DeleteFile('C:\Windows\system32\Tasks\Advanced System Protector','32');
     DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsLiveUpdateTaskMachineCore','32');
     DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsLiveUpdateTaskMachineUA','32');
     DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsUpdate','32');
     DeleteFile('C:\Windows\system32\Tasks\Digital Sites','32');
     DeleteFile('C:\Windows\system32\Tasks\RegClean Pro','32');
     DeleteFile('C:\Windows\system32\Tasks\RegClean Pro_DEFAULT','32');
     DeleteFile('C:\Windows\system32\Tasks\RegClean Pro_UPDATES','32');
     DeleteFile('C:\Windows\system32\Tasks\UpdaterEX','32');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Wajujq');
     DeleteService('TicnoSearch');
     DeleteService('bonanzadealslivem');
     DeleteService('bonanzadealslive');        
    BC_ImportAll;
    ExecuteSysClean;
    ExecuteWizard('SCU', 2, 2, true);
    BC_Activate;
    RebootWindows(false);
    end.
    Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

    Код:
    begin
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.

    Код:
    O2 - BHO: Mega Browse - {4e6cd411-ce62-4584-97ff-6afbcf6900af} - C:\Program Files\Mega Browse\MegaBrowsebho.dll (file missing)
    O2 - BHO: BonanzaDeals - {fe063412-bea4-4d76-8ed3-183be6220d17} - C:\Program Files\BonanzaDeals\BonanzaDealsIE.dll (file missing)
    O4 - HKLM\..\Run: [multibar.exe] "C:\Program Files\Ticno\Multibar\multibar.exe" /auto
    O4 - Startup: MyPC Backup.lnk = C:\Program Files\MyPC Backup\MyPC Backup.exe
    • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
    • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
    • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
    • Прикрепите отчет к своему следующему сообщению.


    Подробнее читайте в этом руководстве.

    Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
    Самостоятельно ничего не удаляйте!!!
    Если лог не открылся, то найти его можно в следующей папке:
    Код:
    %appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
    Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
    Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
    Подробнее читайте в руководстве
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

Похожие темы

  1. Ответов: 5
    Последнее сообщение: 05.02.2014, 23:18
  2. Ответов: 18
    Последнее сообщение: 06.10.2013, 19:19
  3. Файлы на флешке превратились в ярлыки.
    От SandreSE в разделе Помогите!
    Ответов: 4
    Последнее сообщение: 29.09.2013, 00:22
  4. Троян превращающий все в ярлыки
    От sarty в разделе Помогите!
    Ответов: 3
    Последнее сообщение: 13.06.2013, 23:59
  5. файлы на флешке изменились на ярлыки (заявка №39723)
    От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
    Ответов: 1
    Последнее сообщение: 27.11.2010, 21:00

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01014 seconds with 20 queries