-
Junior Member
- Вес репутации
- 54
P2P-WORM.Win32.Polip.a и не только
Здравствуйте!
В общем - комп у меня был заражен...я лечил его тут-же и после очередного выполнения скрипта компьютер пошел в перезагрузку и грузился только до появления синего экрана "смерти".безопасный режим так же не работал....
пришлось переустановить винду...но вирусы остались...
после переустановки проверил с помощью Kaspersky Virus Removal Tool
он нашел 680 червей типа P2P-WORM.Win32.Polip.a
и около 10 вирусов другого типа.
На данный момент на компьютере продолжают заражаться необходимые мне файлы.При проверке на них появляется надпись "Новая угроза (модификация) Type Win32" Можно ли будет их не просто удалить, а вылечить?
Ниже прикрепляю логи
Последний раз редактировалось Fruty; 15.05.2010 в 16:14.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Junior Member
- Вес репутации
- 54
ребята ну ответьте хоть что-нибудь...
-
http://virusinfo.info/showthread.php?t=15927
Добавлено через 3 минуты
Сколько сможете зараженных файлов пришлите по красной ссылке вверху этой темы.
Чем быстрее, тем лучше. И чем больше, тем лучше.
Надеюсь, Вы понимаете - модификации должны получить точный диагноз, лечение возможно только для известных вирусов.
Последний раз редактировалось Alexey P.; 15.05.2010 в 20:02.
Причина: Добавлено
-
-
Дополнительно к совету Alexey P
c:\windows\system32\qmgr.dll
C:\WINDOWS\system32\mspmsnsv.dll
C:\WINDOWS\system32\xmlprov.dll
восстановите с дистрибутива http://virusinfo.info/showthread.php?t=51654
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 54
закачал один из зараженных файлов по красной ссылке.
Результат загрузки Файл сохранён как 100516_145529_Run_4befcf2111f99.zip
Размер файла 27689
MD5 15c6e2b758983210d0717e18ad58f23c
а по поводу восстановления - ну его... =)
можете помочь полностью удалить эту заразу вместе с заражеными файлами...
-
В присланном файле вовсе не Polip. Потому пришлите побольше файлов
Сообщение от
Fruty
а по поводу восстановления - ну его... =)
Это замененные вирусом системные файлы. А потом будете жаловаться на неправильную работу системы???
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 54
Сообщение от
thyrex
Это замененные вирусом системные файлы. А потом будете жаловаться на неправильную работу системы???
это я говорил о зараженных файлах - что лучше их вместе с вирусами удалить,чтоб комп только нормально работал =)
закачал 8 архивов - в них около 30 вирусов
отчет загрузки:
Результат загрузкиФайл сохранён как 100516_154421_Boot_4befda952e1cb.zip
Размер файла 27692
MD5 61a395231a0aa876c025a42c39e1f5d8
Результат загрузкиФайл сохранён как 100516_154447_BsSndRpt_4befdaaf9dec6.zip
Размер файла 120132
MD5 e6a02273d10f8fdc90128799a00f1c65
Файл сохранён как 100516_154500_Droplet Template_4befdabc86085.zip
Размер файла 49537
MD5 2cfc3e67fccc039a985e213f5a8ba059
Результат загрузкиФайл сохранён как 100516_154537_ImageReady Droplets_4befdae1ac6c3.zip
Размер файла 723857
MD5 40383cd963b7e36bccb31b9ba59245e0
Файл сохранён как 100516_154558_Perl_4befdaf6e6b79.zip
Размер файла 26515
MD5 eaf87583f6f669a336a56915a0c639f8
Результат загрузкиФайл сохранён как 100516_154625_Photoshop Droplets_4befdb1124df8.zip
Размер файла 445619
MD5 01ae02e24cf2b69ea440e770d859f588
Файл сохранён как 100516_154644_uninstall_4befdb24e8e9e.zip
Размер файла 45145
MD5 9469356aa28c29b67555aec74f5fb993
Файл сохранён как 100516_154700_WirelessManager_4befdb3423930.zip
Размер файла 31151
MD5 270cdaf54cf366abe49329a1170207a6
поставил компьютер на проверку - будут появляться новые - буду загружать
-
во, это разумно. Спасибо, потерпите, давайте образцы в ЛК, будут разбираться.
Добавлено через 7 минут
Только это всё пока, похоже, не Polip. По доктору:
Код:
DrWeb Win32.HLLW.Autoruner.8265 100516_145529_Run_4befcf2111f99/Run.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154421_Boot_4befda952e1cb/Boot.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154447_BsSndRpt_4befdaaf9dec6/BsSndRpt.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154500_Droplet Template_4befdabc86085/Droplet Template.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Constrain 350, Make JPG 30.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Constrain to 200x200 pixels.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Constrain to 64X64 pixels.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Make Button.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Make GIF (128 colors).exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Make GIF (32, no dither).exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Make GIF (64 colors).exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Make JPEG (quality 10).exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Make JPEG (quality 30).exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Make JPEG (quality 60).exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Metal Slide Thumbnail.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Multi-Size Save.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Rounded Rect Thumbnail.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Slide Thumbnail.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154537_ImageReady Droplets_4befdae1ac6c3/Unsharp Mask.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154558_Perl_4befdaf6e6b79/Perl.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154625_Photoshop Droplets_4befdb1124df8/Aged Photo.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154625_Photoshop Droplets_4befdb1124df8/Conditional Mode Change.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154625_Photoshop Droplets_4befdb1124df8/Constrain to 300 pixels.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154625_Photoshop Droplets_4befdb1124df8/Constrain to 64 pixels.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154625_Photoshop Droplets_4befdb1124df8/Drop Shadow Frame.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154625_Photoshop Droplets_4befdb1124df8/Make Button.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154625_Photoshop Droplets_4befdb1124df8/Make Sepia Tone.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154625_Photoshop Droplets_4befdb1124df8/Save As JPEG Medium.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154625_Photoshop Droplets_4befdb1124df8/Save As Photoshop PDF.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154644_uninstall_4befdb24e8e9e/uninstall.exe
DrWeb Win32.HLLW.Autoruner.8265 100516_154700_WirelessManager_4befdb3423930/WirelessManager.exe
Последний раз редактировалось Alexey P.; 16.05.2010 в 16:12.
Причина: Добавлено
-
-
По ЛК этот вирус Virus.Win32.Agent.dp и уже детектируется
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 54
просканировал компьютер до конца...нового ничего.У меня были копии файлов каторые заражены, копии тоже теперь содержат вирус.
что делать дальше?)))
-
Как я понял, больше Polip не обнаруживается ?
Virus.Win32.Agent.dp - это не вирус, троян. Его файлы только удалять, как я понимаю, лечить там нечего.
Подмененные им вышеуказанные системные файлы восстановить из дистрибутива - это файлы трояна.
thyrex Вам правильно рекомендует.
Добавлено через 8 минут
to thyrex - к слову, там такое в реестре ожидаемо, не знаю, всё ли лечит антивирус. Наверное, NTHID удалит, а Safeboot не восстановит.
Код:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360hotfix.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rp.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360safe.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360safebox.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360sd.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360se.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360SoftMgrSvc.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360speedld.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ast.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avcenter.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgnt.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avguard.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avmailc.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avwebgrd.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\bdagent.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kavstart.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kissvc.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kmailmon.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kpfw32.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kpfwsvc.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krnl360svc.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kswebshield.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kwatch.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\livesrv.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Mcagent.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcmscsvc.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\McNASvc.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Mcods.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\McProxy.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\McSACore.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Mcshield.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcsysmon.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcvsshld.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MpfSrv.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MPMon.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MPSVC.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MPSVC1.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MPSVC2.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msksrver.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\qutmserv.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rsnetsvr.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsTray.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ScanFrm.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sched.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\seccenter.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SfCtlCom.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TMBMSRV.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TmProxy.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UfSeAgnt.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vsserv.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zhudongfangyu.exe]
"Debugger"="ntsd -d"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\РЮё_№¤_Я.exe]
"Debugger"="ntsd -d"
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\*]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NTHID]
Последний раз редактировалось Alexey P.; 16.05.2010 в 19:27.
Причина: Добавлено
-
-
Junior Member
- Вес репутации
- 54
понятно,тогда нужно восстановить системные файлы и все?)
-
и сделать логи. Надо смотреть.
-
-
Сообщение от
Alexey P.
to thyrex - к слову, там такое в реестре ожидаемо, не знаю, всё ли лечит антивирус
Сообщение от
Fruty
тогда нужно восстановить системные файлы и все?)
Выполните скрипт в AVZ
Код:
begin
ExecuteRepair(9);
RebootWindows(true);
end.
Компьютер перезагрузится.
После замены файлов делайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Сорри, был неправ. Эта гадость - действительно вирус, умеет заражать файлы.
Доктор файлы лечит, должен и касперский.
Но лечит, конечно, только те, в которых есть что лечить.
Оно и сетевой червяк. Китайский, довольно активный, гадюко. Ищет как минимум уязвимых в WebDAV
Последний раз редактировалось Alexey P.; 16.05.2010 в 20:06.
-
-
Junior Member
- Вес репутации
- 54
логи ниже. а скажите у меня пропал абсолютно звук на компьютере - мог ли он заразить драйвер?
и еще, если удалить вирус, но остануться зараженные файлы - они смогут заражать другие?
-
Добит какой-то остаток сетевого червя.
В остальном придраться не к чему
В Диспетчере устройств нет проблемных звуковых устройств?
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 54
в испетчере устройств все нормально - подключаю наушники или колонки - "разъем подключен" а толку ноль...
а поводу зараженых файлов. в системе осталось несколько зараженных, смогут ли они навредить другим файлам?
-
Сообщение от
Fruty
а поводу зараженых файлов. в системе осталось несколько зараженных
Почему так решили?
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 54
потому что антивирус не все убил...он сам был заражен и уничтожил сам себя раньше, а на компьютере остались несколько файлов. это файлы локального сервера апач на компе, если их оставить,будут ли какие-то осложнения?))