В пятницу подвергся вирусной атаке.
Касперский чтото наудалял.
В msconfig в автозагрузке остается ссылка на C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe, которая не убирается. Самого файла нет.
В пятницу подвергся вирусной атаке.
Касперский чтото наудалял.
В msconfig в автозагрузке остается ссылка на C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe, которая не убирается. Самого файла нет.
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
- Системное восстановление
Пофиксите в hijackthis -
Выполните скрипт в АВЗ в безопасном режиме -Код:F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\fbdc9607.exe,C:\WINDOWS\system32\ernjcq.exe,
После выполнения скрипта компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(true); QuarantineFile('C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe',''); QuarantineFile('C:\WINDOWS\system32\ernjcq.exe',''); QuarantineFile('C:\WINDOWS\system32\fbdc9607.exe',''); DeleteFile('C:\WINDOWS\system32\fbdc9607.exe'); DeleteFile('C:\WINDOWS\system32\ernjcq.exe'); DeleteFile('C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW',2,2,true); RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', GetEnvironmentVariable ('WinDir')+'\System32\userinit.exe,'); BC_DeleteFile('C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe'); BC_Activate; RebootWindows(true); end.
После перезагрузки:
- выполните такой скрипт
Пришлите файл quarantine.zip из папки AVZ по ссылке Прислать запрошенный карантин над первым сообщением этой темы.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Повторите логи
Выполнил
Выполните скрипт в AVZ в безопасном режиме:
Компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(True); DeleteFile('C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe'); BC_ImportDeletedList; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Сделайте новые логи (только п.2 и 3 раздела Диагностика).
I am not young enough to know everything...
Файла C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe нет
И не было с пятницы. Ссылки на него остались.
Вы ошибаетесь.
I am not young enough to know everything...
Выполнил скрипт, зараза все равно не удалилась. Загрузился с загрузочного диска от DrWeb, нашел и удалил C:\Documents and Settings\admin\Главное меню\Программы\Автозагрузка\updpxe32.exe.
Выполнил п.2 и 3 Даагностики
в логах чисто. что с проблемой?
Проблем нет
- Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
На этом можно считать лечение законченным.
Поиск критических уязвимостей
Часто используемые уязвимости не обнаружены
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 7
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\admin\\главное меню\\программы\\автозагрузка\\updpxe32.exe - Backdoor.Win32.Bredolab.hkr ( DrWEB: Trojan.MulDrop1.43294, BitDefender: Trojan.Generic.4756010, AVAST4: Win32:Rootkit-gen [Rtk] )
Уважаемый(ая) noby, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.