Компьютер подхватил заразу, теперь на нём не стартует ни AntiVir, ни ProcessExplorer, ни AVZ (без переименования оного).
В безопасном режиме при помощи CureIt всё почистил, перезагрузился и просканировал систему переименованными AVZ и HijackThis. Насколько я понимаю, руткитом является C:\WINDOWS\System32\drivers\a2563573.sys, но опыта составления скриптов для AVZ вообще нет, да и вдруг упустил из виду чего.
Помогите пожалуйста.
Необходимые логи прилагаются.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Да, чтобы меньше беготни было по зданию. Правда, через энное время Avira AntiVir обновила базы и грохнула r_server.exe, так что теперь приходится настраивать исключения и возвращать файл на место.
Пришлите карантин через ссылку Прислать запрошенный карантин вверху темы, как написано в приложении 3 Правил.
Файла C:\Documents and Settings\LocalService\.exe давно уж нет (пофиксить его запуск, как я понимаю, можно через HijackThis). Попытался собрать архив для отправки и некоторое время не понимал, почему в него не помещается тело вируса из карантина (только файлы с расширением .ini), потОм оказалось, что они имеют расширение .dta, в то время как AVZ пытается поместить в архив файлы с расширением .dat, переименовал вручную и всё успешно заархивировалось. Скорее всего с этой проблемой (равно как и с «%fystemRoot%» в логах) следует обратиться к автору программы?
Сделайте новый лог по пункту 2 Диагностики и приложите к этой теме.
Лог приложил. По нему вижу, что удалённый вирь пытается запуститься. Можно ли это (равно как и ранее упомянутую проблему с файлом «.exe») исправить средствами AVZ?
В любом случае огромное спасибо за помощь.
С уважением.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: