-
Подождите, файла руткита может быть уже нет, но служба еще есть (хоть и не запущена). Так что проверьте на всякий случай в IceSword'е наличие файлов C:\WINDOWS\System32\Drivers\Hmr51.sys, WLCtrl32.dl_, WLCtrl32.dll
если есть - удалите, если их нет, то хорошо.
Выполните такой скрипт в AVZ (удаляем службу)
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DelBHO('{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3}');
DeleteFile('C:\WINDOWS\System32\Drivers\Hmr51.sys');
BC_ImportDeletedList;
ExecuteSysClean;
BC_DeleteSvc('Hmr51');
BC_Activate;
RebootWindows(true);
end.
И сделайте новые логи.
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 3
- Обработано файлов: 9
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\system32\\ntos.exe - Trojan-Spy.Win32.Zbot.all (DrWEB: Trojan.Proxy.2634)
- c:\\windows\\system32\\wlctrl32.dl_ - Trojan-Downloader.Win32.Agent.ldb (DrWEB: Trojan.DownLoader.50037)
- c:\\windows\\system32\\wlctrl32.dll - Trojan-Downloader.Win32.Agent.ldb (DrWEB: Trojan.DownLoader.50037)
-