POLINA5557
А Пк заблокирован полностью или возможны какие нибудь манипуляции?
А Пк заблокирован полностью или возможны какие нибудь манипуляции?
# (C) Корпорация Майкрософт (Microsoft Corp.), 1993-1999
#
# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен
# находиться в первом столбце, за ним должно следовать соответствующее имя.
# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
#
# Кроме того, в некоторых строках могут быть вставлены комментарии
# (такие, как эта строка), они должны следовать за именем узла и отделяться
# от него символом '#'.
#
# Например:
#
# 102.54.94.97 rhino.acme.com # исходный сервер
# 38.25.63.10 x.acme.com # узел клиента x
127.0.0.1 localhost
Live не работаютВ каком смысле не работают? Не грузятся?
SaZke
documents and settings перерыл полностью все папки
Ты проверь папку C:\Documents and Settings\Администратор\Главное меню\Программы\Автозагрузка. Уже несколько раз у клиентов попадалось именно здесь. Отсюда найдешь самого вирусяку - будет или в C:\WINDOWS\system32 или в C:\System Volume Information
з.ы. файлы скрытые.
Сейчас не один, более менее умный вирус не прописывает себя в автозагрузку...
Троянцы семейства Trojan.HttpBlock применили другую тактику. На заражаемом компьютере эта вредоносная программа устанавливает собственный веб-сервер, именно на него и происходит перенаправление с популярных сайтов, в частности с поисковых систем. Целью злоумышленников было вымогание денег за разблокировку доступа к ним.
Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115
Предыдущая тема: "svchost.exe... память не может быть "read"&q