Показано с 1 по 14 из 14.

зверинец после удаления банера (заявка № 79220)

  1. #1
    Junior Member Репутация
    Регистрация
    03.08.2007
    Сообщений
    25
    Вес репутации
    62

    Thumbs up зверинец после удаления банера

    Добрый день!

    Поймал порнобанер , при помощи ERD почистил AppInit_DLL, там была ссылка на "ajj.dll".

    Теперь AVZ обнаружил целый зверинец. Плюс блокированы таск-менеджер и редактор реестра.
    Помогите, пожалуйста, избавиться.

    Спасибо за помощь.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); 
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\S3CL2JO1\fewfew[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\S3CL2JO1\dwfdqw5[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\S3CL2JO1\dwnjmn[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\S3CL2JO1\dewfdwq[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\ZHPR2W1P\dwwmk[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\ZHPR2W1P\ewnjn[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\ZHPR2W1P\wmkie[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\ZHPR2W1P\fewfew[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\XXOR9PJO\fewnkn[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\XXOR9PJO\dfewmk[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\XXOR9PJO\dwwmk[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\XXOR9PJO\dwmk5[1].exe','');
     QuarantineFile('C:\Recycled\Dc5\Content.IE5\XXOR9PJO\dewfedw[1].exe','');
     QuarantineFile('C:\Recycled\Dc4\562.exe','');
     QuarantineFile('C:\Recycled\Dc4\669.exe','');
     QuarantineFile('C:\Recycled\Dc4\943.exe','');
     QuarantineFile('C:\Recycled\Dc4\631.exe','');
     QuarantineFile('C:\Recycled\Dc4\169.exe','');
     QuarantineFile('C:\Recycled\Dc4\857.exe','');
     QuarantineFile('C:\Recycled\Dc4\771.exe','');
     QuarantineFile('C:\Recycled\Dc4\793.exe','');
     QuarantineFile('C:\Recycled\Dc4\394.exe','');
     QuarantineFile('C:\Recycled\Dc4\800.exe','');
     QuarantineFile('C:\Recycled\Dc4\350.exe','');
     QuarantineFile('C:\Recycled\Dc4\233.exe','');
     QuarantineFile('C:\Recycled\Dc4\570.exe','');
     QuarantineFile('C:\Recycled\Dc4\711.exe','');
     QuarantineFile('C:\Recycled\Dc4\549.exe','');
     QuarantineFile('C:\Recycled\Dc4\378.exe','');
     QuarantineFile('C:\Recycled\Dc4\668.exe','');
     QuarantineFile('C:\Recycled\Dc4\461.exe','');
     QuarantineFile('C:\Recycled\Dc4\430.exe','');
     QuarantineFile('C:\Recycled\Dc4\051.exe','');
     QuarantineFile('C:\Recycled\Dc4\537.exe','');
     QuarantineFile('C:\Recycled\Dc4\873.exe','');
     QuarantineFile('C:\WINDOWS\system32\tupv60xdnje.exe','');
     QuarantineFile('C:\WINDOWS\system32\k81whijee3a.exe','');
     QuarantineFile('C:\WINDOWS\system32\0ty81vq.exe','');
     QuarantineFile('C:\WINDOWS\system32\hidez081.exe','');
     QuarantineFile('C:\WINDOWS\system32\oeu0lm1c.exe','');
     QuarantineFile('C:\WINDOWS\system32\a6q81cnoj.exe','');
     QuarantineFile('C:\WINDOWS\system32\ytupql08.exe','');
     QuarantineFile('C:\WINDOWS\system32\0hc0jpz.exe','');
     QuarantineFile('C:\WINDOWS\system32\70ggwm1.exe','');
     QuarantineFile('C:\WINDOWS\system32\userini.exe','');
     QuarantineFile('C:\Documents and Settings\Администратор\Application Data\oabws.exe','');
     QuarantineFile('C:\WINDOWS\system32\DRIVERS\tcpip.sys','');
     QuarantineFile('C:\WINDOWS\System32\DRIVERS\drmkaudq.sys','');
     QuarantineFile('C:\WINDOWS\System32\DRIVERS\aecq.sys','');
     DeleteService('aecq');
     DeleteFile('C:\WINDOWS\System32\DRIVERS\aecq.sys');
     DeleteFile('C:\Documents and Settings\Администратор\Application Data\oabws.exe');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','taskman');
     DeleteFile('C:\WINDOWS\system32\userini.exe');
     DeleteFile('C:\WINDOWS\system32\70ggwm1.exe');
     DeleteFile('C:\WINDOWS\system32\0hc0jpz.exe');
     DeleteFile('C:\WINDOWS\system32\ytupql08.exe');
     DeleteFile('C:\WINDOWS\system32\a6q81cnoj.exe');
     DeleteFile('C:\WINDOWS\system32\oeu0lm1c.exe');
     DeleteFile('C:\WINDOWS\system32\mdd2jkf0.exe');
     DeleteFile('C:\WINDOWS\system32\hidez081.exe');
     DeleteFile('C:\WINDOWS\system32\0ty81vq.exe');
     DeleteFile('C:\WINDOWS\system32\k81whijee3a.exe');
     DeleteFile('C:\WINDOWS\system32\tupv60xdnje.exe');
     DeleteFile('C:\Recycled\Dc4\873.exe');
     DeleteFile('C:\Recycled\Dc4\537.exe');
     DeleteFile('C:\Recycled\Dc4\051.exe');
     DeleteFile('C:\Recycled\Dc4\430.exe');
     DeleteFile('C:\Recycled\Dc4\461.exe');
     DeleteFile('C:\Recycled\Dc4\668.exe');
     DeleteFile('C:\Recycled\Dc4\378.exe');
     DeleteFile('C:\Recycled\Dc4\549.exe');
     DeleteFile('C:\Recycled\Dc4\711.exe');
     DeleteFile('C:\Recycled\Dc4\570.exe');
     DeleteFile('C:\Recycled\Dc4\233.exe');
     DeleteFile('C:\Recycled\Dc4\350.exe');
     DeleteFile('C:\Recycled\Dc4\784.exe');
     DeleteFile('C:\Recycled\Dc4\800.exe');
     DeleteFile('C:\Recycled\Dc4\394.exe');
     DeleteFile('C:\Recycled\Dc4\793.exe');
     DeleteFile('C:\Recycled\Dc4\771.exe');
     DeleteFile('C:\Recycled\Dc4\857.exe');
     DeleteFile('C:\Recycled\Dc4\169.exe');
     DeleteFile('C:\Recycled\Dc4\631.exe');
     DeleteFile('C:\Recycled\Dc4\943.exe');
     DeleteFile('C:\Recycled\Dc4\669.exe');
     DeleteFile('C:\Recycled\Dc4\562.exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\XXOR9PJO\dewfedw[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\XXOR9PJO\dwmk5[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\XXOR9PJO\dwwmk[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\XXOR9PJO\dfewmk[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\XXOR9PJO\fewnkn[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\ZHPR2W1P\cfewwq1[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\ZHPR2W1P\fewfew[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\ZHPR2W1P\wmkie[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\ZHPR2W1P\ewnjn[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\ZHPR2W1P\dwwmk[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\S3CL2JO1\dewfdwq[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\S3CL2JO1\dwfdqw5[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\S3CL2JO1\fewfew[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\C1K3M56J\dewfwe[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\C1K3M56J\dwqdwq[1].exe');
     DeleteFile('C:\Recycled\Dc5\Content.IE5\C1K3M56J\dewfew[1].exe');
     DeleteFileMask('C:\Recycled\Dc4', '*.exe',false);
     DeleteFileMask('C:\Recycled\Dc5\Content.IE5', '*.exe',true);
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteRepair(11);
     ExecuteRepair(17);
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     ExecuteRepair(6);
     ExecuteRepair(8);
     RegKeyIntParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\policies\NonEnum', '{BDEADF00-C265-11D0-BCED-00A0C90AB50F}', 1);
     RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    Сканирование запущено в 01.06.2005 5:12:26
    - поправте системную дату
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
    - Сделайте лог MBAM

  4. #3
    Junior Member Репутация
    Регистрация
    03.08.2007
    Сообщений
    25
    Вес репутации
    62
    Спаситбо, сделал.
    Только MBAM староват, конца апреля, обновить небыло возможности :-(

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    лог hijackthis.log - старый.
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteService('drmkaudq');
     DeleteFile('C:\WINDOWS\System32\DRIVERS\drmkaudq.sys');
     BC_ImportAll;
     ExecuteSysClean;
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - Сделайте повторные логи virusinfo_syscheck.zip и hijackthis.log ;
    - Сделайте лог MBAM

  6. #5
    Junior Member Репутация
    Регистрация
    03.08.2007
    Сообщений
    25
    Вес репутации
    62
    Цитата Сообщение от polword Посмотреть сообщение
    лог hijackthis.log - старый.
    - Выполните скрипт в AVZ
    После перезагрузки:
    - Сделайте повторные логи virusinfo_syscheck.zip и hijackthis.log ;
    - Сделайте лог MBAM
    всё сделал как сказали
    Вложения Вложения

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    Код:
    Система загружена в режиме защиты от сбоев (SafeMode)
    сделайте лог virusinfo_syscheck.zip в нормальном режиме

  8. #7
    Junior Member Репутация
    Регистрация
    03.08.2007
    Сообщений
    25
    Вес репутации
    62
    Цитата Сообщение от polword Посмотреть сообщение
    Код:
    Система загружена в режиме защиты от сбоев (SafeMode)
    сделайте лог virusinfo_syscheck.zip в нормальном режиме
    сделал.
    смущает вот что: tcpview сразу после перезагрузки показывает

    Код:
    SVCHOST.EXE:976    TCP    prav_nb.rinet.ru:1054    193.105.174.114:8081    CLOSE_WAIT    
    SVCHOST.EXE:976    TCP    prav_nb.rinet.ru:1055    193.105.174.114:8081    CLOSE_WAIT
    и ещё длобавлю новый лог mbam - нашел что-то в реестре
    Последний раз редактировалось AirMax; 26.05.2010 в 08:14.

  9. #8
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\system32\0hc0jpz.exe','');
     QuarantineFile('C:\WINDOWS\system32\0ty81vq.exe','');
     QuarantineFile('C:\WINDOWS\system32\iklrgyk.exe','');
     QuarantineFile('C:\WINDOWS\system32\k81whijee3a.exe','');
     QuarantineFile('C:\WINDOWS\system32\tupv60xdnje.exe','');
     QuarantineFile('C:\WINDOWS\system32\userini.exe','');
     QuarantineFile('C:\WINDOWS\system32\ytupql08.exe','');
     DeleteFile('C:\WINDOWS\system32\ytupql08.exe');
     DeleteFile('C:\WINDOWS\system32\userini.exe');
     DeleteFile('C:\WINDOWS\system32\tupv60xdnje.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','abhrnij');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','tjkafqb');
     DeleteFile('C:\WINDOWS\system32\k81whijee3a.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','cito0');
     DeleteFile('C:\WINDOWS\system32\0ty81vq.exe');
     DeleteFile('C:\WINDOWS\system32\0hc0jpz.exe');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','gmxsoee');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','mcdi81');
     QuarantineFile('C:\Documents and Settings\пользователь\Application Data\oabws.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-6208161469-3249225412-494002499-9835\yv8g67.exe','');
     DeleteFile('C:\Documents and Settings\пользователь\Application Data\oabws.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-6208161469-3249225412-494002499-9835\yv8g67.exe');
     QuarantineFile('C:\Documents and Settings\пользователь\xvkvma.exe','');
     QuarantineFile('C:\WINDOWS\system32\DRIVERS\tcpip.sys','');
     DeleteFile('C:\Documents and Settings\пользователь\xvkvma.exe');
     BC_ImportAll;
     ExecuteSysClean;
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log) в нормальном режиме

  10. #9
    Junior Member Репутация
    Регистрация
    03.08.2007
    Сообщений
    25
    Вес репутации
    62
    скрипты выполнил
    карантин и логи прилепил
    tcpview подозрительных соединений больше не показывает
    Вложения Вложения

  11. #10
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    07.07.2005
    Адрес
    Moscow region
    Сообщений
    30,462
    Вес репутации
    2522
    один остался. Надо добить:
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\System32\DRIVERS\HdAudAddServicer.sys','');
     QuarantineFile('C:\WINDOWS\System32\Drivers\ztxhxzqs.sys','');
     DeleteFile('C:\WINDOWS\System32\Drivers\ztxhxzqs.sys');
     BC_DeleteSvc('ztxhxzqs');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Лог virusinfo_syscheck.zip повторите. Если в карантин что-то новое попадет, пришлите.
    Павел
    AVZ HijackThis помощь с 10-00 до 18-00МСК

    Windows7, SEP(work)
    WindowsXP KIS(home)

    На up не реагирую

  12. #11
    Junior Member Репутация
    Регистрация
    03.08.2007
    Сообщений
    25
    Вес репутации
    62
    Цитата Сообщение от PavelA Посмотреть сообщение
    один остался. Надо добить:
    уууух!
    неужели всё?
    логи приклеил
    спасибище огромное за помощь!

  13. #12
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    551
    Цитата Сообщение от PavelA Посмотреть сообщение
    Если в карантин что-то новое попадет, пришлите.
    карантин пустой?

    Добавлено через 1 минуту

    В логах чисто.

    Осталось обновить систему
    - Установите Internet-Explorer 8.(даже если Вы его не используете)
    - Поставте все последние обновления системы Windows - тут
    Последний раз редактировалось polword; 26.05.2010 в 15:44. Причина: Добавлено

  14. #13
    Junior Member Репутация
    Регистрация
    03.08.2007
    Сообщений
    25
    Вес репутации
    62
    Цитата Сообщение от polword Посмотреть сообщение
    карантин пустой?
    забыл написать. да - пустой.

    Ещё раз большое спасибо за вашу работу!

  15. #14
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 55
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\администратор\application data\oabws.exe - Net-Worm.Win32.Kolab.ijs ( DrWEB: Trojan.MulDrop1.20039, BitDefender: Worm.Generic.242380, AVAST4: Win32:Malware-gen )
      2. c:\recycled\dc4\051.exe - Trojan.Win32.Ddox.kl ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.3917438 )
      3. c:\recycled\dc4\169.exe - Trojan.Win32.Ddox.kw ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295, NOD32: Win32/Lethic.AA trojan )
      4. c:\recycled\dc4\233.exe - Trojan.Win32.Ddox.ki ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, AVAST4: Win32:Malware-gen )
      5. c:\recycled\dc4\350.exe - Trojan.Win32.Ddox.kq ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Malware-gen )
      6. c:\recycled\dc4\378.exe - Trojan.Win32.Ddox.ko ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.3917438, NOD32: Win32/Lethic.AA trojan )
      7. c:\recycled\dc4\394.exe - Trojan.Win32.Ddox.lb ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.4026522, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Malware-gen )
      8. c:\recycled\dc4\430.exe - Trojan.Win32.Ddox.kh ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.3917438, NOD32: Win32/Lethic.AA trojan )
      9. c:\recycled\dc4\461.exe - Trojan.Win32.Ddox.kk ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, NOD32: Win32/Lethic.AA trojan )
      10. c:\recycled\dc4\537.exe - Trojan.Win32.Ddox.ki ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, AVAST4: Win32:Malware-gen )
      11. c:\recycled\dc4\549.exe - Trojan.Win32.Ddox.kn ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279 )
      12. c:\recycled\dc4\562.exe - Trojan.Win32.Ddox.kw ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295, NOD32: Win32/Lethic.AA trojan )
      13. c:\recycled\dc4\570.exe - Trojan.Win32.Ddox.kq ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Malware-gen )
      14. c:\recycled\dc4\631.exe - Trojan.Win32.Ddox.kw ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295, NOD32: Win32/Lethic.AA trojan )
      15. c:\recycled\dc4\668.exe - Trojan.Win32.Ddox.kr ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279 )
      16. c:\recycled\dc4\669.exe - Trojan.Win32.Ddox.lg ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.4026522, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Malware-gen )
      17. c:\recycled\dc4\711.exe - Trojan.Win32.Ddox.kd ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341395 )
      18. c:\recycled\dc4\771.exe - Trojan.Win32.Ddox.la ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295 )
      19. c:\recycled\dc4\784.exe - Trojan.Win32.Ddox.ki ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, AVAST4: Win32:Malware-gen )
      20. c:\recycled\dc4\793.exe - Trojan.Win32.Ddox.kz ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295 )
      21. c:\recycled\dc4\800.exe - Trojan.Win32.Ddox.kd ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341395 )
      22. c:\recycled\dc4\857.exe - Trojan.Win32.Ddox.kw ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295, NOD32: Win32/Lethic.AA trojan )
      23. c:\recycled\dc4\873.exe - Trojan.Win32.Ddox.kd ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341395 )
      24. c:\recycled\dc4\943.exe - Trojan.Win32.Ddox.kx ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.4026522, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Malware-gen )
      25. c:\recycled\dc5\content.ie5\c1k3m56j\dewfew[1].exe - Trojan.Win32.Ddox.kr ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279 )
      26. c:\recycled\dc5\content.ie5\c1k3m56j\dewfwe[1].exe - Trojan.Win32.Ddox.ki ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, AVAST4: Win32:Malware-gen )
      27. c:\recycled\dc5\content.ie5\c1k3m56j\dwqdwq[1].exe - Trojan.Win32.Ddox.ko ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.3917438, NOD32: Win32/Lethic.AA trojan )
      28. c:\recycled\dc5\content.ie5\s3cl2jo1\dewfdwq[1].exe - Trojan.Win32.Ddox.kd ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341395 )
      29. c:\recycled\dc5\content.ie5\s3cl2jo1\dwfdqw5[1].exe - Trojan.Win32.Ddox.kk ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, NOD32: Win32/Lethic.AA trojan )
      30. c:\recycled\dc5\content.ie5\s3cl2jo1\dwnjmn[1].exe - Trojan.Win32.Ddox.kh ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.3917438, NOD32: Win32/Lethic.AA trojan )
      31. c:\recycled\dc5\content.ie5\s3cl2jo1\fewfew[1].exe - Trojan.Win32.Ddox.kq ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Malware-gen )
      32. c:\recycled\dc5\content.ie5\xxor9pjo\dewfedw[1].exe - Trojan.Win32.Ddox.kn ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279 )
      33. c:\recycled\dc5\content.ie5\xxor9pjo\dfewmk[1].exe - Trojan.Win32.Ddox.kw ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295, NOD32: Win32/Lethic.AA trojan )
      34. c:\recycled\dc5\content.ie5\xxor9pjo\dwmk5[1].exe - Trojan.Win32.Ddox.lb ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.4026522, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Malware-gen )
      35. c:\recycled\dc5\content.ie5\xxor9pjo\dwwmk[1].exe - Trojan.Win32.Ddox.kw ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295, NOD32: Win32/Lethic.AA trojan )
      36. c:\recycled\dc5\content.ie5\xxor9pjo\fewnkn[1].exe - Trojan.Win32.Ddox.kx ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.4026522, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Malware-gen )
      37. c:\recycled\dc5\content.ie5\zhpr2w1p\cfewwq1[1].exe - Trojan.Win32.Ddox.kl ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.3917438 )
      38. c:\recycled\dc5\content.ie5\zhpr2w1p\dwwmk[1].exe - Trojan.Win32.Ddox.kw ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295, NOD32: Win32/Lethic.AA trojan )
      39. c:\recycled\dc5\content.ie5\zhpr2w1p\ewnjn[1].exe - Trojan.Win32.Ddox.kz ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295 )
      40. c:\recycled\dc5\content.ie5\zhpr2w1p\fewfew[1].exe - Trojan.Win32.Ddox.kq ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Malware-gen )
      41. c:\recycled\dc5\content.ie5\zhpr2w1p\wmkie[1].exe - Trojan.Win32.Ddox.la ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.353295 )
      42. c:\windows\system32\a6q81cnoj.exe - Trojan.Win32.Ddox.kr ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279 )
      43. c:\windows\system32\hidez081.exe - Trojan.Win32.Ddox.km ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279 )
      44. c:\windows\system32\iklrgyk.exe - Packed.Win32.Krap.gx ( DrWEB: Trojan.Packed.20343, BitDefender: Trojan.Generic.4126207, NOD32: Win32/Delf.PJG trojan )
      45. c:\windows\system32\k81whijee3a.exe - Trojan.Win32.Ddox.ki ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, AVAST4: Win32:Malware-gen )
      46. c:\windows\system32\mdd2jkf0.exe - Trojan.Win32.Ddox.kn ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279 )
      47. c:\windows\system32\oeu0lm1c.exe - Trojan.Win32.Ddox.km ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279 )
      48. c:\windows\system32\tupv60xdnje.exe - Trojan.Win32.Ddox.kl ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.3917438 )
      49. c:\windows\system32\userini.exe - Packed.Win32.Krap.x ( DrWEB: Trojan.Spambot.6788, BitDefender: Gen:Variant.Bredo.2, AVAST4: Win32:Bredolab-DH [Trj] )
      50. c:\windows\system32\ytupql08.exe - Trojan.Win32.Ddox.kh ( DrWEB: BackDoor.Siggen.14353, BitDefender: Trojan.Generic.3917438, NOD32: Win32/Lethic.AA trojan )
      51. c:\windows\system32\0hc0jpz.exe - Trojan.Win32.Ddox.kd ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341395 )
      52. c:\windows\system32\0ty81vq.exe - Trojan.Win32.Ddox.kk ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, NOD32: Win32/Lethic.AA trojan )
      53. c:\windows\system32\70ggwm1.exe - Trojan.Win32.Ddox.kq ( DrWEB: BackDoor.Siggen.14353, BitDefender: Backdoor.Generic.341279, NOD32: Win32/Lethic.AA trojan, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) AirMax, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Проверка после удаления банера
      От Flash05 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 08.10.2011, 17:10
    2. После удаления банера, проблемы...
      От Krono2606 в разделе Помогите!
      Ответов: 9
      Последнее сообщение: 04.01.2011, 12:44
    3. windows 7 после удаления банера...
      От 66wrx66 в разделе Помогите!
      Ответов: 0
      Последнее сообщение: 08.09.2010, 09:57
    4. Хвосты после удаления банера
      От sov61 в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 08.07.2010, 11:40
    5. после удаления банера СМСвымогателей
      От alex-omsk-55 в разделе Помогите!
      Ответов: 9
      Последнее сообщение: 04.06.2010, 03:22

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00637 seconds with 20 queries