Выполните скрипт в AVZ:
Код:
begin
QuarantineFile('C:\Windows\boy.exe', '');
QuarantineFile('C:\Windows\ejkJZ\PFVLBR.exe', '');
QuarantineFile('C:\Windows\system32\sys.exe', '');
QuarantineFileF('C:\Program Files (x86)\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js', true, '', 0, 0);
QuarantineFileF('c:\windows\ejkjz', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 , 0);
DeleteFile('C:\Windows\boy.exe', '');
DeleteFile('C:\Windows\ejkJZ\PFVLBR.exe', '');
DeleteFile('C:\Windows\ejkJZ\PFVLBR.exe', '32');
ExecuteFile('schtasks.exe', '/delete /TN "Services" /F', 0, 15000, true);
DeleteService('Application Layre Gateway Saervice');
DeleteFileMask('C:\Program Files (x86)\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH', '*', true);
DeleteFileMask('c:\windows\ejkjz', '*', true);
DeleteDirectory('C:\Program Files (x86)\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH');
DeleteDirectory('c:\windows\ejkjz');
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
ExecuteRepair(16);
ExecuteWizard('SCU', 2, 2, true);
end.
Перезагрузите сервер.
Запустите HijackThis, расположенный в папке Autologger (в Windows Vista/7/8/10 необходимо запускать через правую кнопку мыши Запуск от имени администратора))и пофиксите только эти строки:
Код:
O7 - IPSec: Name: ipsec_ply (2020/05/18) - {a77517ae-96b4-41b3-917c-5f6bfb9ab0c1} - Source: Any IP - Destination: my IP (Port 139 TCP) (mirrored) - Action: Block
O7 - IPSec: Name: ipsec_ply (2020/05/18) - {a77517ae-96b4-41b3-917c-5f6bfb9ab0c1} - Source: Any IP - Destination: my IP (Port 445 TCP) (mirrored) - Action: Block
O23 - Service S2: Ms334A23C8App - C:\Windows\system32\svchost.exe -k netsvcs; "ServiceDll" = C:\Windows\System32\Ms334A23C8App.dll (file missing)
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt, прикрепите его к сообщению.