-
Все файлы на диске С отображаются как скрытые
При каждом включении ПК возникало сообщение "Обнаружен вирус, удаление будет выполнено после перезагрузки системы, перезагрузить ПК да, нет". Было произведено обновление ОС от вируса Conficker, выставлены max-ные настройки антивируса, сообщение пропало. На системном диске не отображалось ровным счетом ничего ( как будто пустой ) После манипуляций в реестре удалось добиться отображения скрытых файлов. Итог все содержимое диска С отображается как "Скрытый" убрать галку не представляется возможным она "затенена" (образно) на некоторых файлах где есть возможность её снять в процессе перехода в обычный вид выдает ошибку.
Последний раз редактировалось mrak74; 24.03.2010 в 18:56.
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Скачайте такую утилитку и провертесь ей
Добавлено через 1 минуту
после лечения
- Сделайте повторные логи по правилам п.1-3 раздела Диагностика.(virusinfo_syscheck.zip; virusinfo_syscure.zip; hijackthis.log)
- Сделайте лог Gmer
Последний раз редактировалось polword; 25.02.2010 в 23:06.
Причина: Добавлено
-
-
Все проделал высылаю логи. Спасибо за вашу работу !!!
Сообщение от
polword
Скачайте
такую утилитку и провертесь ей
Добавлено через 1 минуту
после лечения
- Сделайте повторные логи по
правилам п.1-3 раздела Диагностика.(virusinfo_syscheck.zip; virusinfo_syscure.zip; hijackthis.log)
- Сделайте лог
Gmer
Жду вашего решения. логи вложил
Последний раз редактировалось mrak74; 24.03.2010 в 18:55.
-
-
Сохраните текст ниже как 1.bat в ту же папку, где находится gmer.exe и запустите этот батник(1.bat):
Код:
gmer.exe -del service yafba
gmer.exe -del file "C:\WINDOWS\system32\svhkte.dll"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\yafba\Parameters"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\yafba"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet002\Services\yafba\Parameters"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet002\Services\yafba"
gmer.exe -reboot
Компьютер перезагрузится
после перезагрузки
- Сделайте новый лог Gmer
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
-
-
Спасибо большое !!! Завтра обязательно все выполню, компьютер не мой доступ к нему смогу получить только завтра
-
-
Сообщение от
polword
Сохраните текст ниже как 1.bat в ту же папку, где находится gmer.exe и запустите этот батник(1.bat):
Код:
gmer.exe -del service yafba
gmer.exe -del file "C:\WINDOWS\system32\svhkte.dll"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\yafba\Parameters"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\yafba"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet002\Services\yafba\Parameters"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet002\Services\yafba"
gmer.exe -reboot
Компьютер перезагрузится
после перезагрузки
- Сделайте новый лог
Gmer
- Сделайте повторные логи по
правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
Уважаемый polword скрипт для gmer не сработал (по крайней мере выдал ошибки), думаю все правильно в скрипте было (перед выполнением скрипта просмотрел путь к C:\WINDOWS\system32\svhkte.dll), файла на месте не было, проблема через чур уж замороченная. Теоретически работать системе особо уже не мешает, но если сможете разобраться буду признателен. Выкладываю новые логи
Последний раз редактировалось mrak74; 24.03.2010 в 18:56.
-
-
Скрипт для Гмера все удачно убил в реестре.
Павел
AVZ HijackThis помощь с 10-00 до 18-00МСК
Windows7, SEP(work)
WindowsXP KIS(home)
На up не реагирую
-
-
Скрипт для Гмера все удачно убил в реестре. Возможно сбил. Но файлы как были скрытыми так и остались
-
-
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
ExecuteRepair(6);
ExecuteRepair(8);
RegKeyIntParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\policies\NonEnum', '{BDEADF00-C265-11D0-BCED-00A0C90AB50F}', 1);
RebootWindows(true);
end.
После перезагрузки:
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
-
-
Карантин загружен: Файл сохранён как 100301_091118_quarantine_4b8b5a86cd7de.zip
Размер файла 379405
MD5 ba899f87d970134d48674ec9a634c92c
Последний раз редактировалось PavelA; 01.03.2010 в 09:14.
Причина: Оверквотинг убил.
-
-
C:\WINDOWS\Pointdev\VNC\VNCHooks.dll - not-a-virus:RemoteAdmin.Win32.WinVNC.1360
Сами установили?
-
-
Да сам, я через неё и работаю.
Virusinfo - за чистый Интернет.
Делай добро и бросай его в воду.
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 3
- В ходе лечения обнаружены вредоносные программы:
- c:\windows\pointdev\vnc\vnchooks.dll - not-a-virus:RemoteAdmin.Win32.WinVNC.1360
-