вот логи
вот логи
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
- Системное восстановление
Выполните скрипт в АВЗ -
После выполнения скрипта компьютер перезагрузится.Код:begin SearchRootkit(true, true); SetAVZGuardStatus(true); DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true); TerminateProcessByName('c:\windows\system32\wuaucldt.exe'); QuarantineFile('C:\DOCUME~1\863E~1\LOCALS~1\Temp\cdfss',''); QuarantineFile('C:\WINDOWS\system32\regedit.exe',''); QuarantineFile('c:\documents and settings\Максим\wuaucldt.exe',''); QuarantineFile('c:\windows\system32\wuaucldt.exe',''); QuarantineFile('C:\WINDOWS\system32\wuaucldt.exe',''); DeleteFile('C:\WINDOWS\system32\wuaucldt.exe'); DeleteFile('c:\windows\system32\wuaucldt.exe'); DeleteFile('c:\documents and settings\Максим\wuaucldt.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','wuaucldt'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','wuaucldt'); DeleteFile('C:\WINDOWS\system32\regedit.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Regedit32'); DeleteFile('C:\DOCUME~1\863E~1\LOCALS~1\Temp\cdfss'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
После перезагрузки:
- выполните такой скрипт
Пришлите файл quarantine.zip из папки AVZ по ссылке Прислать запрошенный карантин над первым сообщением этой темы.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Предположительно какие-то из этих ДНС "левые", проверьте свои настройки -
Добавлено через 3 минутыКод:O17 - HKLM\System\CCS\Services\Tcpip\..\{5E957CDD-D033-4A02-9D5E-11AD0C84B632}: NameServer = 10.1.0.19 O17 - HKLM\System\CCS\Services\Tcpip\..\{5FFB7F58-6E08-4B87-BFE5-24583FC31605}: NameServer = 85.95.165.60 85.95.164.60
O17 - HKLM\System\CCS\Services\Tcpip\..\{5FFB7F58-6E08-4B87-BFE5-24583FC31605}: NameServer = 85.95.165.60 85.95.164.60 - вот это Ваши ДНС, судя по всему, Саранские. А первую строчку надо проверить.
Последний раз редактировалось olejah; 22.12.2010 в 22:41. Причина: Добавлено
карантин отправлен
оба днс мои, с ними всё верно
Выполните скрипт в АВЗ -
- В папке с АВЗ найдите папку Backup, там будет лежат файл 1111.reg, запакуйте его и прикрепите к следующему сообщению.Код:begin BackupRegKey('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes', '1111'); end.
- Повторите логи, как в первом сообщении, только новые
Добавлено через 16 минут
Кстати - http://www.securitylab.ru/news/403560.php
Последний раз редактировалось olejah; 22.12.2010 в 23:12. Причина: Добавлено
вот
По ссылке из поста №4 читали информацию?
Чтобы машина проанализировала подозрительные файлы, выполните пожалуйста процедуру, описанную в первом сообщении этой темы - http://virusinfo.info/showthread.php?t=3519
- Ссылку на результат приложите сюда.
прочитал, спасибо, совпал так значит.
Файл сохранён как101223_150710_virusinfo_files_MAXIM43G_4d133b6e 77b09.zip
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 11
- В ходе лечения обнаружены вредоносные программы:
- c:\\windows\\system32\\wuaucldt.exe - Backdoor.Win32.Bifrose.dkse ( DrWEB: BackDoor.Bulknet.510, BitDefender: Gen:Variant.Strictor.849, AVAST4: Win32:Rootkit-gen [Rtk] )
Уважаемый(ая) maxim43g, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.