вот такая вот трабла, в не зависимости открыт браузер или нет вылетает Runtime Error 230 At 231158F6. Плюс к тому постоянно жужжит флоп, ща за нехваткой времени отключить автозапуск не успел, завтра попробую, думаю проблему решит так как на флешку он пытается писать Autorun.Gen по данным Нода. Нод так же показывает заражение QHosts в файле svchost.exe. Ну и до кучи не хотит показывать скрытые файлы, как обычно я раньше ето устранял через реестр не хотит... все логи сделал в соответствии с правилами. Хелп плиз ) Кстати не уверен но возможно что-то еще мешает управлять принтером с етого компа.
Последний раз редактировалось tranq; 28.03.2009 в 16:24.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
сделано, после сегодняшнего запуска скрипта ушла ошибка и обращение к флопу, автозапуск отключил после скрипта ) Пасиб еще раз за помощь Кстати принтер пока не печатает, дает "Сообщение об ошибке KPrint: Ошибка во время передачи данных...." И Нод все еще пытается орать на svchost. Логи прилагаю, карантин загружен.
KPrint удалил, не печатает через стандартный TCP порт, че-то со спулом походу. По прежнему не отображаються скрытые папки. Нод пишет вот что:
Код:
файл:
C:\WINDOWS\system32\drivers\etc\hosts
Вирус
Win32/Qhost троян
Коментарий:
Файл не может быть удален..... приложением C:\WINDOWS\system32\svchost.exe
Но ето я где-то видел в факе, пока поищу
Последний раз редактировалось tranq; 28.03.2009 в 16:24.
hosts файл по Hijackthis не был создан, после создания ничего не изменилось... строчка в нем только localhost'а
Подскажите плиз, что дальше делать или какую инфу еще предоставить, очень нуждаюсь в Вашей помощи.
Последний раз редактировалось tranq; 28.03.2009 в 14:26.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: