здраствуйте,после установки касперского не запускаеться антивирус,при попытки повторной установки вышло окно-где написано что установка не соответсвует политики администратора.прошу помочь,пожалуйста
здраствуйте,после установки касперского не запускаеться антивирус,при попытки повторной установки вышло окно-где написано что установка не соответсвует политики администратора.прошу помочь,пожалуйста
Доброго времени суток
Обновите базы AVZ при помощи автоматического обновления (Файл/Обновление баз), после этого сделайте новые логи AVZ в нормальном режиме + лог gmer.
вот прикрепляю новые логи,в соответствии с требованиями
Закройте все программы, выполните скрипт в AVZ:После выполнения скрипта компьютер перезагрузится! Пришлите карантин по ссылке согласно правил Прислать запрошенный карантин вверху темы.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); TerminateProcessByName('d:\windows.1\wndrive32.exe'); TerminateProcessByName('d:\windows.1\system32\msvmiode.exe'); QuarantineFile('D:\WINDOWS.1\system32\drivers\vbev5mp.sys',''); QuarantineFile('D:\Documents and Settings\Admin.MICROSOF-FACF7D\Application Data\vdolew.exe',''); QuarantineFile('D:\Documents and Settings\Admin.MICROSOF-FACF7D\Application Data\cqsgf.exe',''); QuarantineFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003028.exe',''); QuarantineFile('D:\Documents and Settings\Admin.MICROSOF-FACF7D\Шаблоны\WowTumpeh.com',''); QuarantineFile('D:\WINDOWS.1\wndrive32.exe',''); QuarantineFile('D:\WINDOWS.1\system32\SCVHOST.exe',''); QuarantineFile('D:\RECYCLER\S-1-5-21-8236978824-9255726236-525044199-3095\syscr.exe',''); QuarantineFile('D:\Documents and Settings\Admin.MICROSOF-FACF7D\Local Settings\Application Data\smss.exe',''); QuarantineFile('d:\windows.1\system32\msvmiode.exe',''); QuarantineFile('D:\DOCUME~1\ADMIN~1.MIC\LOCALS~1\Temp\gtermddo.sys',''); QuarantineFile('d:\windows.1\wndrive32.exe',''); DeleteService('gtermddo'); DeleteFile('D:\Documents and Settings\Admin.MICROSOF-FACF7D\Application Data\vdolew.exe'); DeleteFile('D:\Documents and Settings\Admin.MICROSOF-FACF7D\Application Data\cqsgf.exe'); DeleteFile('D:\WINDOWS.1\system32\drivers\vbev5mp.sys'); DeleteFile('d:\windows.1\system32\msvmiode.exe'); DeleteFile('d:\windows.1\wndrive32.exe'); DeleteFile('D:\DOCUME~1\ADMIN~1.MIC\LOCALS~1\Temp\gtermddo.sys'); DeleteFile('D:\Documents and Settings\Admin.MICROSOF-FACF7D\Local Settings\Application Data\smss.exe'); DeleteFile('D:\Documents and Settings\Admin.MICROSOF-FACF7D\Шаблоны\WowTumpeh.com'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003028.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003032.exe'); DeleteFile('D:\RECYCLER\S-1-5-21-8236978824-9255726236-525044199-3095\syscr.exe'); DeleteFile('D:\WINDOWS.1\wndrive32.exe'); DeleteFile('D:\WINDOWS.1\system32\SCVHOST.exe'); DeleteFile('D:\WINDOWS.1\Tasks\At1.job'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Tok-Cirrhatus'); RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','Yahoo Messengger'); RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','Yahoo Messengger'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','MSODESNV7'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Driver Setup'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Microsoft Driver Setup'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman'); BC_ImportALL; ExecuteSysClean; BC_Activate; ExecuteRepair(9); ExecuteRepair(11); ExecuteRepair(13); ExecuteWizard('TSW',2,2,true); RebootWindows(true); end.
Сохраните текст ниже как cleanup.bat в ту же папку, где находится gmer.exe (gmer)
И запустите cleanup.bat.Код:gmer.exe -del service vbev5mp gmer.exe -del file "D:\WINDOWS.1\system32\drivers\vbev5mp.sys" gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\vbev5mp" gmer.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\vbev5mp" gmer.exe -reboot
Компьютер перезагрузится!
Сделайте новые логи по правилам + лог gmer
присылаю вам новые логи+gmer Лог
хелпуйте ребята пожалуйста,комп еле дышит
Отключите компьютер от интернета, а также отключите антивирус и/или файрвол.
Закройте все программы, выполните скрипт в AVZ:После выполнения скрипта компьютер перезагрузится! Пришлите карантин по ссылке согласно правил Прислать запрошенный карантин вверху темы.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('D:\WINDOWS.1\system32\DRIVERS\igdkmd32.sys',''); QuarantineFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003030.exe',''); QuarantineFile('D:\Documents and Settings\j\Local Settings\Temp\~DF6873.tmp',''); QuarantineFile('D:\WINDOWS.1\system32\fslnhcw.dll',''); QuarantineFile('D:\WINDOWS.1\svchost.exe',''); DelCLSID('2E665E7A-8BB5-715B-0607-050708040008'); DeleteFile('D:\WINDOWS.1\svchost.exe'); DeleteFile('D:\Documents and Settings\j\Local Settings\Temp\~DF6873.tmp'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003030.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003060.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003061.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003062.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003063.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003064.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003066.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003067.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003068.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003069.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003070.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003071.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003073.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003074.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003075.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003076.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003079.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003080.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003081.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003082.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003083.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003084.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003085.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003086.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003087.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003088.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP2\A0005068.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP2\A0005069.exe'); DeleteFile('D:\System Volume Information\_restore{76FB2AA6-C6C2-4E60-8D43-20A0543B0F0D}\RP15\A0006290.exe'); BC_ImportALL; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Сохраните текст ниже как cleanup.bat в ту же папку, где находится gmer.exe (gmer)
И запустите cleanup.bat.Код:gmer.exe -del service psglb gmer.exe -del file "D:\WINDOWS.1\system32\fslnhcw.dll" gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\psglb" gmer.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\psglb" gmer.exe -reboot
Компьютер перезагрузится!
Сделайте новые логи по AVZ и лог gmer
вот новые логи+лог gmer
у меня карантин 40 мб весит.скидывать?
Удалите всё из папки карантина.
Закройте все программы, выполните скрипт в AVZ:После выполнения скрипта компьютер перезагрузится! Пришлите карантин по ссылке согласно правил Прислать запрошенный карантин вверху темы. Сделайте новые логи virusinfo_syscure.zip и лог mbamКод:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('D:\WINDOWS.1\system32\45.scr',''); QuarantineFile('D:\WINDOWS.1\system32\x',''); QuarantineFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003030.exe',''); QuarantineFile('D:\Documents and Settings\j\Local Settings\Temp\~DF6873.tmp',''); QuarantineFile('D:\WINDOWS.1\svchost.exe',''); DelCLSID('2E665E7A-8BB5-715B-0607-050708040008'); DeleteFile('D:\WINDOWS.1\svchost.exe'); DeleteFile('D:\Documents and Settings\j\Local Settings\Temp\~DF6873.tmp'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003030.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003060.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003061.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003062.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003063.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003064.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003066.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003067.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003068.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003069.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003070.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003071.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003073.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003075.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003076.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003079.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003080.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003081.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003082.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003083.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003084.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003085.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003086.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003087.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP1\A0003088.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP2\A0005068.exe'); DeleteFile('D:\System Volume Information\_restore{05952CD8-0DA2-4978-BD39-B0463E7A4741}\RP2\A0005069.exe'); DeleteFile('D:\System Volume Information\_restore{76FB2AA6-C6C2-4E60-8D43-20A0543B0F0D}\RP15\A0006290.exe'); DeleteFile('D:\WINDOWS.1\system32\x'); DeleteFile('D:\WINDOWS.1\system32\45.scr'); BC_ImportDeletedList; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
высылаю вам логи
Удалите в МВАМ все, кроме
Код:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
спасибо мужыки.только вот еще что-когда устанвливаю касперский-пишет требуеться перезагрузка-перезагружаю-все равно пишет требуеться перезагрузка (
Добавлено через 1 час 7 минут
и интернетом теперь беда
Последний раз редактировалось vivalavita; 18.06.2010 в 12:13. Причина: Добавлено
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
вот лог
Я просил другой лог. А Вы выложили вчерашний лог МВАМ
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
о.сорри.вот.
Пуск - Выполнить - regedit
Проверьте в ветке реестра
присутствует ли в правой части среди параметров win.comКод:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\SysProcs
Скопируйте текст ниже в блокнот и сохраните как файл с названием CFScript.txt на рабочий стол.
После сохранения переместите CFScript.txt на пиктограмму ComboFix.exe.Код:KillAll:: File:: Driver:: Folder:: Registry:: [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List] "2348:TCP"=- FileLook:: DirLook::
Когда сохранится новый отчет ComboFix.txt, прикрепите его к сообщению.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Статистика проведенного лечения:
- Получено карантинов: 5
- Обработано файлов: 159
- В ходе лечения обнаружены вредоносные программы:
- d:\documents and settings\admin.microsof-facf7d\application data\cqsgf.exe - Trojan-Dropper.Win32.Raser.a ( DrWEB: Trojan.DownLoad1.50077, BitDefender: Trojan.Generic.4186894, NOD32: Win32/VB.NJK trojan, AVAST4: Win32:Malware-gen )
- d:\documents and settings\admin.microsof-facf7d\application data\vdolew.exe - Trojan.Win32.Agent2.lle ( DrWEB: Trojan.DownLoad.41539, BitDefender: Trojan.Generic.3837913, NOD32: Win32/Inject.NDA trojan, AVAST4: Win32:VB-PDT [Drp] )
- d:\recycler\s-1-5-21-8236978824-9255726236-525044199-3095\syscr.exe - Worm.Win32.VBNA.b ( DrWEB: Win32.HLLW.Lime.8, BitDefender: Trojan.Generic.4217070, AVAST4: Win32:VBMod [Trj] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003028.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003030.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.FE4FD3C7, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003032.exe - Trojan.Win32.Agent.bgnb ( DrWEB: archive: Trojan.DownLoad.5651, BitDefender: Trojan.Generic.1785182, NOD32: Win32/Ceckno.NAC trojan, AVAST4: Win32:Agent-AEIX [Trj] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003060.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003061.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003062.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003063.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003064.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003066.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003067.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003068.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003069.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003070.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003071.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003073.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003074.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003075.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003076.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003079.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003080.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003081.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003082.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003083.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003084.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003085.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003086.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003087.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.FE4FD3C7, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp1\a0003088.exe - Trojan.Win32.Agent.bgnb ( DrWEB: archive: Trojan.DownLoad.5651, BitDefender: Trojan.Generic.1785182, NOD32: Win32/Ceckno.NAC trojan, AVAST4: Win32:Agent-AEIX [Trj] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp2\a0005068.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\system volume information\_restore{05952cd8-0da2-4978-bd39-b0463e7a4741}\rp2\a0005069.exe - Trojan.Win32.Agent.bgxn ( DrWEB: DDoS.Attack.114, BitDefender: DeepScan:Generic.Malware.FdldTk.A6A0FD01, AVAST4: Win32:Spyware-gen [Spy] )
- d:\windows.1\svchost.exe - Backdoor.Win32.Poison.wv ( DrWEB: Trojan.Packed.166, BitDefender: Packer.Malware.Crypter.C, NOD32: Win32/Small.NCK trojan, AVAST4: Win32:RPoly [Cryp] )
- d:\windows.1\system32\msvmiode.exe - Trojan.Win32.VBKrypt.bsw ( DrWEB: Trojan.Spambot.9106, BitDefender: Trojan.Generic.4155361, AVAST4: Win32:VBMod [Trj] )
- d:\windows.1\system32\x - Net-Worm.Win32.Kido.ih ( DrWEB: Win32.HLLW.Shadow.based, BitDefender: Win32.Worm.Downadup.Gen, AVAST4: Win32:Confi [Wrm] )
- d:\windows.1\system32\04.scr - Worm.Win32.VBNA.b ( DrWEB: Trojan.Inject.8883, BitDefender: Trojan.Generic.4318911, AVAST4: Win32:Malware-gen )
- d:\windows.1\system32\45.scr - Worm.Win32.VBNA.b ( DrWEB: Trojan.Inject.8883, BitDefender: Trojan.Generic.4318911, AVAST4: Win32:Malware-gen )
- d:\windows.1\wndrive32.exe - Worm.Win32.VBNA.b ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Backdoor.Bot.123408, AVAST4: Win32:VBMod [Trj] )
- \2010-06-16.rar - Worm.Win32.VBNA.b ( DrWEB: archive: Trojan.DownLoad1.50077, BitDefender: Trojan.Generic.KD.16361, NOD32: Win32/VB.NJK trojan )
Уважаемый(ая) vivalavita, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.