выполните скрипт ...
hijackthis.log - повторите ....Код:begin DeleteFile('C:\WINDOWS\system32\svchost.exe:ext.exe'); BC_DeleteSvc('FCI'); BC_Importall; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
выполните скрипт ...
hijackthis.log - повторите ....Код:begin DeleteFile('C:\WINDOWS\system32\svchost.exe:ext.exe'); BC_DeleteSvc('FCI'); BC_Importall; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Лог загрузил
Не подскажете, а что это может быть в логе?
Если честно, то мня несколько смущает активность неизвестного процесса, которая определяется фаерволом.Код:O17 - HKLM\System\CCS\Services\Tcpip\..\{817FBB6C-BE01-47AF-AAA1-843E2FC4F9C9}: NameServer = 212.48.193.37 212.48.193.38
1:02:23 Недоступно ВХОД БЛОКИРОВАНО UDP 38.107.164.55 56886 Пакет на закрытый порт
1:02:22 Недоступно ВХОД БЛОКИРОВАНО UDP 189.12.27.85 14460 Пакет на закрытый порт
1:02:22 Недоступно ВХОД БЛОКИРОВАНО UDP 90.203.96.86 40081 Пакет на закрытый порт
1:02:21 Недоступно ВХОД БЛОКИРОВАНО UDP 71.82.142.223 21745 Пакет на закрытый порт
1:02:20 Недоступно ВХОД БЛОКИРОВАНО UDP 219.207.192.40 27359 Пакет на закрытый порт
1:02:13 Недоступно ВХОД БЛОКИРОВАНО UDP 79.185.10.227 10670 Пакет на закрытый порт
1:02:11 Недоступно ВХОД БЛОКИРОВАНО UDP 68.224.194.18 55065 Пакет на закрытый порт
1:02:10 Недоступно ВХОД БЛОКИРОВАНО UDP 212.109.151.243 9748 Пакет на закрытый порт
1:02:09 Недоступно ВХОД БЛОКИРОВАНО UDP 217.172.250.230 17731 Пакет на закрытый порт
Последний раз редактировалось -Алексей-; 30.03.2010 в 23:38.
в логе чисто .....
ну а строка ....
ваш провайдер ?Код:organisation: ORG-OT2-RIPE org-name: OJSC North-West Telecom org-type: LIR address: "St.Petersburg Telephone Network" Anton P. Ivanov branch of the JSC "North-West Telecom"\ 24, Bolshaya Morskaya St. 191186 St. Petersburg RU
Да, похоже на нашего провайдера )
А вот вопрос по стевым процессам ? Что это может быть? (
Я пока Spyware Doctor не включаю, а новый, предложенный вами ставить не решаюсь из-за возможного все-еще заражения системы. Или может стоит прямо сейчас и установить?
сетевая активность снаружи ... от этого никуда не деться ... была есть и будет ...
в логах не видно ничего зловредного ...
Статистика проведенного лечения:
- Получено карантинов: 4
- Обработано файлов: 59
- В ходе лечения обнаружены вредоносные программы:
- c:\\temp\\winlogon.exe - Trojan-Proxy.Win32.Small.is (DrWEB: Trojan.Packed.573)
- c:\\windows\\system32\\deflib.sys - Trojan.Win32.Agent.asu (DrWEB: Trojan.NtRootKit.312)
- c:\\windows\\system32\\mssrv32.exe - Backdoor.Win32.Small.cqm (DrWEB: Trojan.DownLoader.26661)
- c:\\windows\\system32\\svchost.exe:ext.exe:$data - Trojan.Win32.Agent.dxg (DrWEB: Trojan.Spambot.2572)
- c:\\windows\\system32\\w32sys15.exe - Trojan.PHP.Turame.a (DrWEB: Trojan.Roro)
Уважаемый(ая) -Алексей-, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.