Это сообщение выскакивает постоянно при работе с проводником или эксплорером. Выручайте...
Это сообщение выскакивает постоянно при работе с проводником или эксплорером. Выручайте...
Программа AVZ - файл - выполнить скрипт - выполните следующий скрипт:Система будет перезагружена. После перезагрузки, карантин AVZ загрузите по ссылке http://virusinfo.info/upload_virus.php?tid=22763 , как написано в прил. 3 правил, и повторите логи, начиная с п. 10 правил.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\WINDOWS\system32\fsmgmt.dll',''); QuarantineFile('C:\WINDOWS\pnk16.dll',''); DelBHO('{CF9146DB-16F1-4B79-8DA1-EE14C55D5B06}'); DelBHO('{92780B25-18CC-41C8-B9BE-3C9C571A8263}'); DeleteFile('C:\WINDOWS\pnk16.dll'); BC_DeleteFile('C:\WINDOWS\pnk16.dll'); BC_ImportquarantineList; BC_Activate; ExecuteSysClean; RebootWindows(true); end.
Кажется помогло. Высылаю логи повторно.
В карантине:
C:\WINDOWS\system32\fsmgmt.dll - Trojan-PSW.Win32.WOW.ast
C:\WINDOWS\pnk16.dll -Trojan-Downloader.Win32.Peregar.es
(по классификации Касперского)
Соответственно, пофиксите с помощью hijackthis строчку:Далее, программа AVZ - файл - выполнить скрипт - выполните следующий скрипт:Код:O20 - Winlogon Notify: fsmgmt - C:\WINDOWS\SYSTEM32\fsmgmt.dllСистема будет перезагружена. После перезагрузки, повторите логи, начиная с п. 10 правил.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFile('C:\WINDOWS\system32\fsmgmt.dll'); BC_DeleteFile('C:\WINDOWS\system32\fsmgmt.dll'); BC_Activate; ExecuteSysClean; RebootWindows(true); end.
Судя по имени, fsmgmt.dll - ворует пароли. Поэтому, рекомендуется поменять используемые на данной машине пароли. И еще вопрос к вам: диск d: на данной машине - это CD-привод, или нет?
Диск D: на этом компьютере - второй раздел HDD. Это не CD-привод
Строчку пофиксил. Высылаю логи
По логу AVZ, вроде, чисто. На всякий случай, добавьте, все-же, лог Hijackthis.
Жалобы остались? Обратите внимание вот на это:Код:8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр) >> Службы: разрешена потенциально опасная служба TermService (Службы терминалов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) >> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing) >> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помошнику Проверка завершена 9. Мастер поиска и устранения проблем >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена
Проблема исчезла. Повторяю логи. Благодарю за поддержку.
В логах чисто...
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 6
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\pnk16.dll - Trojan-Downloader.Win32.Peregar.es (DrWEB: Trojan.Fakealert.560)
- c:\\windows\\system32\\fsmgmt.dll - Trojan-GameThief.Win32.WOW.cqc (DrWEB: Trojan.PWS.Wow.732)
Уважаемый(ая) mike-d, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.