Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Explorer.exe постоянно перезагружается

Автор: zeliboba
Дата сообщения: 08.09.2008 14:59
Windows server 2003 R2 при входе в систему начал циклически перегружать оболочку (Explorer.exe) ,без остановки, и ошибка, типа explorer.exe вызвала ошибку и т.д. В логах:
Код 1000 Ошибка приложения iexplore.exe, версия 6.0.ххххххх, модуль unknown, версия 0.0.0.0, адрес 0xхххххх.
В безопасном режиме все работает отлично. Читал что может быть в автозагрузке или на рабочем столе кривой ярлык, все проверил, вроде нет ничего подозрительного. На вири проверял и НОДом м ВЕБом - ничего. Прог никаких на кануне не ставил, железок не добавлял, дрова не менял. Че за Х может быть.
Не хочеться винду сносить, там 1С, приптозащита и т.д. и все это не я настраивал, было до этого, а разбираться и настраивать потом все заново нет никакого желания.
Помогите люди добрые.
Автор: NegoroX
Дата сообщения: 08.09.2008 15:11
zeliboba
вирусы лечись - отключи все сетевые (вытащи шнурки) будет перегружатся?
Автор: zeliboba
Дата сообщения: 09.09.2008 09:03
На вирусы проверил - ничего, ветевуху в БИОСе вырубал - та же песня.
Когда эксплорер перегружается в диспетчере задач вылазиет несколько процессов csrcs.exe один из них доходит до50-80% загрузки проца, но он не слетает, а просто обнуляется и т.д. Пробовал вырубать его, он заного появляется
Автор: MetroidZ
Дата сообщения: 09.09.2008 10:08
zeliboba
покажи какие нибудь логи.
HiJackThis, AVZ...


Цитата:
Ошибка приложения iexplore.exe, версия 6.0

почему у тебя при входе в систему включается IE6 ? Смотри HiJackThis.
Автор: zeliboba
Дата сообщения: 09.09.2008 10:53
MetroidZ
а как пользоваться AVZ? Я могу конечно логи прислать, ну я где то читал,что там нужно какие то скрипты нужно запускать.

Добавлено:
Вот лог AVZ, я просто обновил базы и запустил проверку, без всяких настроек:
Протокол антивирусной утилиты AVZ версии 4.30
Сканирование запущено в 09.09.2008 11:48:08
Загружена база: сигнатуры - 185781, нейропрофили - 2, микропрограммы лечения - 56, база от 08.09.2008 20:47
Загружены микропрограммы эвристики: 370
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 73357
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=07B580)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000
SDT = 80552580
KiST = 80501354 (284)
Проверено функций: 284, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
>>> Опасно - подозрение на подмену адреса ЦП[1].IDT[03] = [BA5F84E0] C:\WINDOWS\system32\Drivers\sfdrv01.sys, драйвер опознан как безопасный
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Драйвер успешно загружен
1.5 Проверка обработчиков IRP
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 35
Количество загруженных модулей: 379
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\internet\Local Settings\Temp\~DFE501.tmp
Прямое чтение C:\Documents and Settings\internet\Local Settings\Temp\~WRS0004.tmp
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
>> Таймаут завершения служб находится за пределами допустимых значений
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 91305, извлечено из архивов: 60865, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 09.09.2008 12:15:04
Сканирование длилось 00:26:58
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info
Автор: MetroidZ
Дата сообщения: 09.09.2008 12:40
где лог HiJackThis? Там будут автозагрузки и поключенные надстройки к IE.
Автор: zeliboba
Дата сообщения: 09.09.2008 14:54
Сори, эт лог не с 2003. Сканил параллельно 2 компа, попутал. Вот:
Logfile of HijackThis v1.99.1
Scan saved at 14:23:10, on 09.09.2008
Platform: Windows 2003 SP2 (WinNT 5.02.3790)
MSIE: Internet Explorer v6.00 SP2 (6.00.3790.3959)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\wlinject.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\InfoTeCS\ViPNet Client\itccspini.exe
C:\Program Files\InfoTeCS\ViPNet Client\FwModManager.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Crypto Pro\CSP\cprmcsp.exe
C:\Program Files\Crypto Pro\CSP\cpinit.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Garant-Server\apps\winNT\F1Server.exe
C:\WINDOWS\system32\nhsrvice.exe
C:\Program Files\Eset\nod32krn.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\csrcs.exe
C:\Program Files\Conexant\Adsl\dslstat.exe
C:\Program Files\Conexant\Adsl\dslagent.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Eset\nod32kui.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Garant-Server\apps\winNT\F1ServerMng.exe
C:\WINDOWS\system32\dumprep.exe
C:\totalcmd\TOTALCMD.EXE
C:\WINDOWS\system32\dwwin.exe
E:\antivir_WEB\avz4\avz.exe
c:\Distrib\Удаление процесса get_from_dontekprkiller141\prkiller.exe
C:\WINDOWS\Explorer.exe
C:\WINDOWS\system32\csrcs.exe
E:\antivir_WEB\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = res://shdoclc.dll/hardAdmin.htm
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://www.qip.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Ссылки
F2 - REG:system.ini: Shell=Explorer.exe csrcs.exe
O2 - BHO: WRL Advisor - {22F91F7D-B945-47AA-9C3E-B7DA5F642425} - C:\WINDOWS\vanwxemgbdn.dll
O2 - BHO: D - {523D7BF5-B4F0-3C8E-8104-FF38A7B40D4C} - C:\WINDOWS\system32\mmx52381.dll
O2 - BHO: (no name) - {E07D22E1-CE3A-487F-B754-8044DBEDB049} - C:\WINDOWS\system32\opnmLfcd.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [DSLSTATEXE] C:\Program Files\Conexant\Adsl\dslstat.exe icon
O4 - HKLM\..\Run: [DSLAGENTEXE] C:\Program Files\Conexant\Adsl\dslagent.exe
O4 - HKLM\..\Run: [nod32kui] "C:\Program Files\Eset\nod32kui.exe" /WAITSERVICE
O4 - HKLM\..\Run: [InterBaseGuardian] C:\Program Files\Borland\InterBase\\bin\ibguard.exe -a
O4 - HKLM\..\Run: [IPLIR] "C:\Program Files\InfoTeCS\ViPNet Client\Monitor.EXE" /D /M /FromRun
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [prkiller] c:\Distrib\Удаление процесса get_from_dontekprkiller141\prkiller.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [amva] C:\WINDOWS\system32\amvo.exe
O4 - HKCU\..\Run: [{BBDFB70C-9DFF-475B-9AE2-BF1B192A324A}] C:\Program Files\Garant-Server\apps\winNT\F1ServerMng.exe
O4 - HKCU\..\Run: [Run] "C:\Documents and Settings\Администратор\Application Data\Adobe\Manager.exe"
O8 - Extra context menu item: &Экспорт в Microsoft Excel - res://C:\PROGRA~1\MICROS~1\Office10\EXCEL.EXE/3000
O20 - Winlogon Notify: dimsntfy - C:\WINDOWS\SYSTEM32\dimsntfy.dll
O20 - Winlogon Notify: igfxcui - C:\WINDOWS\SYSTEM32\igfxdev.dll
O20 - Winlogon Notify: itcwlnp - i (file missing)
O20 - Winlogon Notify: opnmLfcd - C:\WINDOWS\SYSTEM32\opnmLfcd.dll
O21 - SSODL: xrdwbfgn - {92005DA9-5831-4EDC-AEAA-969B90FD9E84} - C:\WINDOWS\xrdwbfgn.dll
O21 - SSODL: dgksvbpn - {C9EAD852-720C-4E9E-95A0-56ECBB7DF710} - C:\WINDOWS\dgksvbpn.dll (file missing)
O23 - Service: Служба инициализации Крипто-Про CSP (cpinit) - Компания Крипто-Про - C:\Program Files\Crypto Pro\CSP\cpinit.exe
O23 - Service: Служба хранения и использования ключей Крипто-Про CSP (cprmcsp) - Компания Крипто-Про - C:\Program Files\Crypto Pro\CSP\cprmcsp.exe
O23 - Service: GARANT. Platform F1 Application Server (GARANT.Application.Server) - ООО НПП "Гарант-Сервис" - C:\Program Files\Garant-Server\apps\winNT\F1Server.exe
O23 - Service: HASP Loader - Aladdin Knowledge Systems Ltd. - C:\WINDOWS\system32\nhsrvice.exe
O23 - Service: InterBase Guardian (InterBaseGuardian) - Unknown owner - C:\Program Files\Borland\InterBase\bin\ibguard.exe
O23 - Service: InterBase Server (InterBaseServer) - Unknown owner - C:\Program Files\Borland\InterBase\bin\ibserver.exe
O23 - Service: NOD32 Kernel Service (NOD32krn) - Eset - C:\Program Files\Eset\nod32krn.exe
O23 - Service: ViPNet CryptoProvider Supporter (ViPNetCPSupp) - InfoTeCS - C:\Program Files\InfoTeCS\ViPNet Client\itccspini.exe
O23 - Service: Сервис ViPNet FireWall (ViPNetFW) - Infotecs - C:\Program Files\InfoTeCS\ViPNet Client\FwModManager.exe
O23 - Service: Сервис регистрации пользователя ViPNet (ViPNetLn) - Infotecs - C:\Program Files\InfoTeCS\ViPNet Client\vipnetln.exe

и AVZ:
Протокол антивирусной утилиты AVZ версии 4.30
Сканирование запущено в 09.09.2008 14:24:43
Загружена база: сигнатуры - 185781, нейропрофили - 2, микропрограммы лечения - 56, база от 08.09.2008 20:47
Загружены микропрограммы эвристики: 370
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 73357
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 5.2.3790, Service Pack 2 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:LoadLibraryA (595) перехвачена, метод APICodeHijack.JmpTo[60CC6636]
Функция kernel32.dll:LoadLibraryExA (596) перехвачена, метод APICodeHijack.JmpTo[60CC6596]
Функция kernel32.dll:LoadLibraryExW (597) перехвачена, метод APICodeHijack.JmpTo[60CC64E6]
Функция kernel32.dll:LoadLibraryW (598) перехвачена, метод APICodeHijack.JmpTo[60CC66C6]
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CryptAcquireContextA (135) перехвачена, метод APICodeHijack.JmpTo[60CC5336]
Функция advapi32.dll:CryptAcquireContextW (136) перехвачена, метод APICodeHijack.JmpTo[60CC5426]
Функция advapi32.dll:SystemFunction035 (628) перехвачена, метод APICodeHijack.JmpTo[60CC5526]
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=0A6380)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 80800000
SDT = 808A6380
KiST = 80834190 (296)
Проверено функций: 296, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
>>> Опасно - подозрение на подмену адреса ЦП[1].IDT[06] = [B8C0416D] C:\WINDOWS\system32\drivers\Haspnt.sys, драйвер опознан как безопасный
>>> Опасно - подозрение на подмену адреса ЦП[1].IDT[0E] = [B8C03FC2] C:\WINDOWS\system32\drivers\Haspnt.sys, драйвер опознан как безопасный
Анализ для процессора 2
>>> Опасно - подозрение на подмену адреса ЦП[2].IDT[06] = [B8C0416D] C:\WINDOWS\system32\drivers\Haspnt.sys, драйвер опознан как безопасный
>>> Опасно - подозрение на подмену адреса ЦП[2].IDT[0E] = [B8C03FC2] C:\WINDOWS\system32\drivers\Haspnt.sys, драйвер опознан как безопасный
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Драйвер успешно загружен
1.5 Проверка обработчиков IRP
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 38
Количество загруженных модулей: 279
Проверка памяти завершена
3. Сканирование дисков
C:\Documents and Settings\Администратор\Application Data\Adobe\Manager.exe >>> подозрение на Trojan.Win32.Small.xui ( 0B57ABBF 02D29100 001D6C80 0023ADBF 15872)
C:\Documents and Settings\Администратор\Local Settings\Temp\79_003.exe >>> подозрение на Trojan.Win32.Agent.abzm ( 047DDDA4 00000000 000C5310 0027EB1A 165376)
Прямое чтение C:\Program Files\Garant-Server\settings\data_ccb.s
Прямое чтение C:\Program Files\Garant-Server\settings\data_cdb.s
Прямое чтение C:\Program Files\Garant-Server\settings\data_fdb.s
Прямое чтение C:\Program Files\Garant-Server\settings\data_odb.s
Прямое чтение C:\Program Files\Garant-Server\settings\data_udb.s
Прямое чтение C:\Program Files\Garant-Server\settings\userdata\_____def.s
Прямое чтение C:\Program Files\Garant-Server\settings\userdata\_____val.s
C:\WINDOWS\system32\rgda.exe >>> подозрение на Trojan.Win32.Small.xui ( 0B57ABBF 02D29100 001D6C80 0023ADBF 15872)
Прямое чтение C:\Бух 2008\1SBDB\SYSLOG\links.tmp
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\WINDOWS\system32\itcadvapi.dll --> Подозрение на троянскую DLL. Обнаружена маскировка реального имени DLL
C:\WINDOWS\system32\itcadvapi.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\InfoTeCS\ViPNet Client\itcrsagostcsp.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\InfoTeCS\ViPNet Client\itcrsagostcsp.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\InfoTeCS\ViPNet Client\itccsp.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\InfoTeCS\ViPNet Client\itccsp.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\InfoTeCS\ViPNet Client\ASNTools.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\InfoTeCS\ViPNet Client\ASNTools.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\InfoTeCS\ViPNet Client\itcipc.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\InfoTeCS\ViPNet Client\itcipc.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\InfoTeCS\ViPNet Client\logdisp.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\InfoTeCS\ViPNet Client\logdisp.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\InfoTeCS\ViPNet Client\TOOLS2.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\InfoTeCS\ViPNet Client\TOOLS2.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\InfoTeCS\ViPNet Client\itccspex.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\InfoTeCS\ViPNet Client\itccspex.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\InfoTeCS\ViPNet Client\StoreDev.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\InfoTeCS\ViPNet Client\StoreDev.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\InfoTeCS\ViPNet Client\ItcsCrpt32.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\InfoTeCS\ViPNet Client\ItcsCrpt32.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
>>> E:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
>>> E:\rxngpy.exe ЭПС: подозрение на скрытый автозапуск E:\autorun.inf [Autorun\Open]
>>> E:\rxngpy.exe ЭПС: подозрение на скрытый автозапуск E:\autorun.inf [Autorun\shell\open\command]
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 135313, извлечено из архивов: 97417, найдено вредоносных программ 0, подозрений - 3
Сканирование завершено в 09.09.2008 14:37:38
Сканирование длилось 00:12:49
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info


Добавлено:

Цитата:
почему у тебя при входе в систему включается IE6 ? Смотри HiJackThis.

Сори, опят не оттуда скопировал, вот ошибка:
Код 1000 Ошибка приложения explorer.exe, версия 6.0.ххххххх, модуль unknown, версия 0.0.0.0, адрес 0xхххххх (не ИЕ, а explorer.exe)
Автор: MetroidZ
Дата сообщения: 09.09.2008 15:56
мдя... что за антивирусы такие были?

O4 - HKCU\..\Run: [amva] C:\WINDOWS\system32\amvo.exe - вирус
автоматом запускается.
Да вообще куча всего...

O21 - SSODL: xrdwbfgn - {92005DA9-5831-4EDC-AEAA-969B90FD9E84} - C:\WINDOWS\xrdwbfgn.dll

и т.д.

zeliboba
попробуй в безопасном режиме полное сканирование свежим CureIt.
Автор: zeliboba
Дата сообщения: 10.09.2008 07:48
MetroidZ
Ща обязательно попробую. А ответь за одно на такой вопрос: на серваке (другом) 2003 сп2 поставил НОД32 вер3,0 и заметил что он сеть вешает. Т.е. сам сервак работает, но юзеры теряют доступ к расшареной папке. Локально можно в нем лазить, но стоит кликнуть эту расшаренную папку - все сервак повис на не определенное время. Не полностью, а проводник только, т.к. другие проводники и аплеты можно вызывать и работать. Отключал в НОДе все (проверка эл.почты, интернета) оставил только защита в реальном времени. Все равно стопорит сетку. Отключил его совсем все работает без проблем вот уж неделю. НОД2,7 мне почему то не понравился в работе в реальном времени. К примеру, открываю флешку, вижу скрытые файлы-вири НОД молчит, тычу один раз по этому файлу НОД молчит, провожу проверку флешки, вот тогда лечит. Че посоветуешь тогда поставить на сервак?
Автор: MetroidZ
Дата сообщения: 10.09.2008 08:18
В первую очередь, надо занятся настройкой сервака, политиками безопасности, доступа и т.д. Когда какой то левый файл прописывается в системные папки ("C:\WINDOWS\xrdwbfgn.dll" например), это уже означает, что надо в корне менять отношение к настройке сервера. Антивирус на сервере - дело второе...
Автор: zeliboba
Дата сообщения: 10.09.2008 08:35
Не, эт другой сервак, он чистый пока, инета нет на нем, он как файл-сервер будет, вот я и говорю, что НОД 3,0 поставил, а он начал сетку вешать. Без него все отлично пашет. Но без антивиря тоже не хорошо.

Добавлено:

Цитата:
попробуй в безопасном режиме полное сканирование свежим CureIt.

Прогнал весь комп, нашлось и удалилось 5 троянов. Перегрузил комп -таже песня!!
Автор: wsxedc1472
Дата сообщения: 08.08.2010 09:39
Доброго времени суток помогите разобраться с проблемой рабочего стола , жмеш правой кнопкой мыши по ярлыку и выскакивает ошибка


мне нужно найти explorer.exe в реестре и заменить на рабочий у меня ХР Профешинал 2002 SP3 но я соображу как может кто сталкивался с этой проблемой

спасибо
Автор: BVV63
Дата сообщения: 10.08.2010 06:33
wsxedc1472

Цитата:
мне нужно найти explorer.exe в реестре

И какие проблемы? В редакторе реестра имеется поиск.

Цитата:
и заменить на рабочий

Да у Вас он и так рабочий. С ним связана куча библиотек и прочих вспомогательных файлов, и что-то где-то не слава богу.
Вирей на компе нет? Точки восстановления или резервные копии системы имеются?
Автор: wsxedc1472
Дата сообщения: 11.08.2010 00:53
Спасибо что откликнулись

Вирей на компе нет? Точки восстановления или резервные копии системы имеются?


Нет вирей , но были и видимо что то немножко повредили , так т всё нормально работает

Страницы: 1

Предыдущая тема: English LIP for Vista


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.