Добрый день! Вижу я уже не первый, кого настигла такая проблема. Постоянно при загрузке компа, процесс svchost пожирает 50% ЦП. Так же не могу отключить свое Лан-соединение.
Добрый день! Вижу я уже не первый, кого настигла такая проблема. Постоянно при загрузке компа, процесс svchost пожирает 50% ЦП. Так же не могу отключить свое Лан-соединение.
- Cкачайте новую версию АВЗПротокол антивирусной утилиты AVZ версии 4.30
- Обновите базы
- Переделайте логи
Новые логи
Очень прошу о помощи
1. Скачайте "OSAM" Online Solutions Autorun Manager тут. В меню драйверов правой кнопкой по rpvyvef и выберите "Turn Run Off". Перезагрузку подтвердите.
2. Выполните скрипт в AVZ в безопасном режиме
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Documents and Settings\Vladimir.HOME\Local Settings\Temporary Internet Files\Content.IE5\GH01BCVE\alaunch[1].cab',''); QuarantineFile('C:\WINDOWS\system32\H@tKeysH@@k.DLL',''); QuarantineFile('C:\Documents and Settings\FEAR\Главное меню\Программы\Автозагрузка\updpxe32.exe',''); QuarantineFile('C:\WINDOWS\system32\Drivers\rpvyvef.sys',''); DeleteFile('C:\WINDOWS\system32\Drivers\rpvyvef.sys'); DeleteFile('C:\Documents and Settings\FEAR\Главное меню\Программы\Автозагрузка\updpxe32.exe'); DeleteFile('C:\Documents and Settings\Vladimir.HOME\Local Settings\Temporary Internet Files\Content.IE5\GH01BCVE\alaunch[1].cab'); DeleteFileMask('C:\Documents and Settings\Vladimir.HOME\Local Settings\Temporary Internet Files\Content.IE5', '*.*', true); DeleteDirectory('C:\Documents and Settings\Vladimir.HOME\Local Settings\Temporary Internet Files\Content.IE5'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip; hijackthis.log)
- Сделайте лог MBAM
Как не странно, но сегодня svchost в порядке и работает исправно... Залил карантин, а вот логи. (MBAM лог автоматически не сохранился, сканировался полтора часа. Сохранился только отчет)
1. удалите в MBAM
2.Выполните скрипт в AVZКод:Зараженные модули в памяти: C:\Program Files\Mozilla Firefox\components\AdVComponent.dll (Adware.Vomba) -> No action taken. Зараженные папки: C:\Program Files\Advantage (Adware.Advantage) -> No action taken. C:\Program Files\MyCentria (Adware.MyCentria) -> No action taken. C:\Program Files\MyCentria\Firefox (Adware.MyCentria) -> No action taken. C:\Program Files\MyCentria\InfoBar (Adware.MyCentria) -> No action taken. Зараженные файлы: C:\Program Files\Mozilla Firefox\components\AdVComponent.dll (Adware.Vomba) -> No action taken. C:\Program Files\advantage\AdVUninst.exe (Trojan.Agent) -> No action taken. C:\Program Files\MyCentria\MyCentriaUninstall.exe (Trojan.Dropper) -> No action taken. C:\Program Files\MyCentria\Firefox\InstallerFF.exe (Adware.MyCentria) -> No action taken. C:\System Volume Information\_restore{34280F74-F5FB-405D-838C-B65C9E76D588}\RP183\A0042110.exe (Spyware.OnlineGames) -> No action taken. C:\torrents\avz4(2)\avz4\Infected\2010-08-19\avz00001.dta (Trojan.Agent) -> No action taken. C:\WINDOWS\system32\drivers\rpvyvef.sys (Rootkit.Bubnix) -> No action taken. C:\Program Files\Common Files\keylog.txt (Malware.Trace) -> No action taken. C:\WINDOWS\system32\h@tkeysh@@k.dll (Trojan.Agent) -> No action taken.
После перезагрузки:Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); QuarantineFile('C:\Program Files\sXe Injected\Cargador.exe',''); BC_ImportAll; ExecuteSysClean; RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); BC_Activate; RebootWindows(true); end.
- выполните такой скрипт
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Сделайте повторный лог MBAM
- Сделайте повторный лог virusinfo_syscheck.zip;
Залил новый quarantine. Попробовал в MBAM сделать быстрое сканирование, чтобы снова не ждать полтора часа и он у меня нашел все строчки, которые нужно удалить. Вот логи
В логах подозрительного нет.
дождемся вердикта по карантину
Каков вердикт?
пока нет вердикта
Простите ) Жду
а вам самим этот файл знаком C:\Program Files\sXe Injected\Cargador.exe
Сам файл нет, а sXe injected это античит для игры Counter-Strike. Вроде как всю папку устанавливал с автоматического установщика и не трогал ее...
Второй день полёт нормальный. Можно ставить приписку Излечено. Спасибо!
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 14
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\fear\\главное меню\\программы\\автозагрузка\\updpxe32.exe - Backdoor.Win32.Bredolab.hfm ( DrWEB: Trojan.Botnetlog.505, BitDefender: Trojan.Generic.4784105, NOD32: Win32/TrojanDownloader.Bredolab.BE trojan, AVAST4: Win32:Malware-gen )
- c:\\documents and settings\\vladimir.home\\local settings\\temporary internet files\\content.ie5\\gh01bcve\\alaunch[1].cab - not-a-virus:Downloader.Win32.SpyGame ( DrWEB: archive: Adware.GameSpy, BitDefender: Adware.Gamespy.B, NOD32: Win32/TrojanDownloader.SpyGame.A trojan )
- c:\\windows\\system32\\drivers\\rpvyvef.sys - Rootkit.Win32.Agent.biiu ( DrWEB: Trojan.Packed.20819, BitDefender: Rootkit.40832, NOD32: Win32/Bubnix.AU trojan, AVAST4: Win32:Bubnix-J [Rtk] )
Уважаемый(ая) FeAR-dA-KiNG, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.