Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Помощь при лечении компьютера от вирусов

Автор: thyrannosaurus
Дата сообщения: 12.10.2010 22:52
steppe9

Попробуйте запустиьть AVZ в безопасном режиме с ключом ag=y
Автор: Pasha_ZZZ
Дата сообщения: 12.10.2010 23:17

Цитата:
запустиьть AVZ в безопасном режиме
AG=Y - это со включенным Гуардом. Режим противодействия троянам - AM=Y
Автор: thyrannosaurus
Дата сообщения: 13.10.2010 13:35
Pasha_ZZZ
Я знаю, что я советую
Автор: POHAN
Дата сообщения: 13.10.2010 17:09
Здравствуйте gjf!

К сожалению, вирусы не удалились... :,(

Во время проверки антивирусом (AVG) опять полезли те же самые вирусы, через некоторое время AVZ обнаружил подмену диспетчера задач и т.п.
Может мне стоит установить все обновления для Windows, или сменить антивирус, хотя я уже пробовал касперского и авиру, с ними в корзине постоянно появлялись syscr.exe и куча всяких других похожих файлов?

mbam-log-2010-10-13 (21-25-40).txt
Автор: gjf
Дата сообщения: 14.10.2010 11:14
POHAN
- Удалите в MBAM.

Код: Зараженные файлы:
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\FP891KUV\t[1].exe (Worm.Palevo) -> No action taken.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\SPEF49UJ\t[1].exe (Worm.Palevo) -> No action taken.
C:\Documents and Settings\User\Local Settings\Temporary Internet Files\Content.IE5\8GB07V0Y\war[1].gif (Extension.Mismatch) -> No action taken.
Автор: FedorSumkins2009
Дата сообщения: 20.10.2010 14:02
gjf
как и обещал логи прикрепил
avz http://rghost.ru/2982619
rsit(файлы в архиве) http://rghost.ru/2982602

могу саму живность скинуть в архиве под паролем в приват или на e-mail
Автор: gjf
Дата сообщения: 22.10.2010 00:28
FedorSumkins2009
Ещё раз - напомните Ваши жалобы и что там за живность, что Вы хотите мне сбросить? Можете и сбросить - в шапке e-mail указан.

Касательно логов - выгрузите все программы (все - это действительно все) и сделайте лог с помощью GMER.
gmer.log
Автор: ErikMAL
Дата сообщения: 22.10.2010 08:20
Произошло заражение компьютера
Windows XP SP3 32-bit, KIS 7.
Троян KIS 7 удалил, однако при наведении на системный трей, либо на любые папки, в которых есть к примеру AVZ или любой антивирус или утилита - проводник перезапускается, т.е. запуск невозможен.
С загрузочного аварийного диска KIS полное сконирование не дало результата,вирусов нет
Через Total Commander запустил Combofix - он отработал - результата нет
AVZ не запускается и через Total Commander

Подскажите где в реестре эту штуковину исправить
Автор: setwolk
Дата сообщения: 22.10.2010 12:45
ErikMAL
через far запускайте все утилиты и должно быть счастье
Автор: ErikMAL
Дата сообщения: 22.10.2010 14:16
Запустил через диспетчер задач AVZ, сделал восстановление системы - результат = 0
Вирусов и троянов в сиситеме нет, проверено С Загрузочных дисков KIS и Dr.Web.
Combofix повторно запустил, результат =0

При наведении на KIS в трее, или на папку AVZ на раб столе - проводник (т.е. explorer.exe) сразу перезагружается, однако через диспетчер задач их можно открыть, запустить.
Как избавиться от напасти?, дайте плиз ключ в реестре и как изменить его. Или программу какую.
Автор: gjf
Дата сообщения: 23.10.2010 21:21
ErikMAL

Цитата:
однако через диспетчер задач их можно открыть, запустить.

Ну так запускайте и делайте логи. Логи - сюда. Тогда и будет ответ.
Автор: Stalker61
Дата сообщения: 27.10.2010 12:47
gjf
Ситуация следующая: имеем ПК с WInXP SP3 (лицензия) + все обновления, АВ - KAV WKS 6.0.4.1435 MP4 с последними базами.
Проактивная защита АВ вцепилась в "Процесс C:\WINDOWS\SYSTEM32\DRIVERS\PS2.SYS (PID: 0): Обнаружен клавиатурный перехватчик. Процесс пытается перехватить данные, вводимые с клавиатуры. (Keylogger)".
Отчет (с интервалом в 1 минуту) о критических событиях а AdminKit 8.0.2090 немерянного размера: - Процесс \DRIVER\PS2 (PID: 0): Обнаружен клавиатурный перехватчик. Процесс пытается перехватить данные, вводимые с клавиатуры. (Keylogger).
- Процесс \DRIVER\PS2 (PID: 0): Ошибка помещения на карантин.
Начало события: 22.10.2010 16:00:16
Окончание события: 25.10.2010 08:52:52
Запись событий прекратилась с момента запуска сканирования системы со средними значениями вышеуказанного АВ ч/з Radmin Server v3.4. После ребута имеем отключенную клавиатуру и мышь. Запуск системы в безопасном режиме также невозможен. На данный момент машина рулится только ч/з Radmin. Сканирование системы Dr. Web CureIt! в защищенном режиме, а также из под Линукса Dr. Web Lite и WKS MP4 с максимальными настройками результата никакого не дают.
Сегодня ч/з Radmin выполнил проверку системы последней версией AVZ с актуальными базами (лог, если потребуется)

Архив с логами согласно требований раздела
Цитата:
Диагностика

Автор: gjf
Дата сообщения: 27.10.2010 13:16
Stalker61
У Вас компьютер Hewlett Packard - верно?
Автор: Stalker61
Дата сообщения: 27.10.2010 13:18
gjf

Цитата:
У Вас компьютер Hewlett Packard - верно?

Так точно. HP Compaq dx2300
Автор: gjf
Дата сообщения: 27.10.2010 13:34
Stalker61
Добро пожаловать в мир фалсов

PS2.sys - это легитимный драйвер поддержки дополнительных клавиш HP. Он должен быть перехватчиком клавиатуры, потому как в этом и заключается его функционал.

Правда, драйвер должен быть автоматически доверенным, почему у Вас он детектится - не знаю. Обновите базы, может поможет, нет - вопрос в техподдержку антивируса.

Сходные кейсы тут и тут.

Что касается вирусов - судя по логам, у Вас в системе ничего активного и вредоносного не обнаружено.
Автор: Stalker61
Дата сообщения: 27.10.2010 14:32
gjf

Цитата:
Что касается вирусов - судя по логам, у Вас в системе ничего активного и вредоносного не обнаружено.
Так следим за зверушками в меру сил.
Дрова на машинке, включая однотипные, я устанавливал и обновлял, да вот такой какашки на других системах нетути. Откуда на ентой взялись? Мне думается, что ребятки банально воспользовались админскими правами, которые им дали коллеги на короткое время и попытались впихнуть игрушки (каталоги болтаются). В диспетчере устройств сейчас болтается левый мультимедийный драйвер - Enhanced Multimedia PS/2 Keyboard, который никто из админов туда не устанавливал. Попробовали обновить родной драйвер с офф-ресурса, но машина тупо бегает по ребуту. Кое-как загрузилась с последней удачной конфигой. Ладно, заморачиваться не будем, снесу ка я усё и подниму системку с нуля. Так надежнее будет.

Добавлено:
А про саму дровину PS2.sys читал уже. Неинтересно идиотом себя очучать.
Автор: gjf
Дата сообщения: 27.10.2010 14:50
Stalker61

Цитата:
мультимедийный драйвер - Enhanced Multimedia PS/2 Keyboard

Скорее всего он и есть. Речь о драйвере, который точно будет установлен с официальными дровами от НР.
Автор: MeTaLHAK
Дата сообщения: 27.10.2010 16:30
Нашел интересный вирус, видел уже несколько десятков компьютеров разных людей, зараженных этим вирусом, вот отчет вирустотала:
http://www.virustotal.com/file-scan/report.html?id=d61131660f50626c4e6c6345ff29cbf8cd88fe80c44b60bf968fa04449f97250-1288185850
Как видно из отчета, его детектят почти все антивирусы, кроме, ВНИМАНИЕ, Касперского! Сам посылал его более недели назад им на мыло для новых вирусов, нифига не изменилось. Печальна ситуация тем, что у людей лицензионные KAV\KIS 2010, последние базы, а вирус как ни в чем не бывало продолжает пахать, заражать USB-носители и чего-то ещё подкачивать из инета.
Автор: gjf
Дата сообщения: 27.10.2010 16:36
MeTaLHAK
Вы здесь пишете совершенно не в тему. Жалобы на вирус есть? Если нет - Вам не сюда.
Автор: FedorSumkins2009
Дата сообщения: 30.10.2010 13:35
gjf
отписывался в теме comodo насчет killav и подозрительного входящего соединения(с грузинского ip) \



Цитата:

2010-10-19 21:00:02 C:\Windows\System32\svchost.exe Задан вопрос Входящий UDP 95.104.110.135 37097 10.1.57.239 58305
третий день кто-то ломится, доступ закрываю. что это м.б вирусня стучится?

ранее обнаружил само тело вируса(прилагается)- comodo его нашел и вроде удалил все следы по крайней мере само тело и его производные


зараза любопытная-прописывает себя вместо половины системных процессов(диспетчер задач, редактор реестра и т.д), nod32 с ней помирает, dr.web молчит как коммунист(не видит в упор). рассовывает свои файлики в common files и в корень дисков/
отправил на e-mail тело живности пароль virus
насчет всех, сейчас организую.
Автор: ErikMAL
Дата сообщения: 31.10.2010 09:21
По проблеме, описанной мною выше:
Обновил базы KIS, проверил критические области, нашел он теперь
удалено: троянская программа Trojan.Win32.Jorik.Shiz.fp    Файл: c:\windows\system32\ytuyean.exe
Проводник перестал перезагружаться при наведении на значок Касперского в трее либо на папки, содержащие антивирус.
Автор: thyrannosaurus
Дата сообщения: 31.10.2010 22:43
ErikMAL

Теперь выполните правила
Автор: Alvarius80
Дата сообщения: 01.11.2010 00:37
Доброго времени суток... Как вижу с проблемой некого вируса в арсенале которого файлы cfdrive32.exe, ltzqai.exe, syscr.exe, msvmiode.exe здесь уже рассматривались...
Был бы рад помощи, так как лечение этих файлов ничего не дает, они снова и снова восстанавливаются....
Выше перечисленные шаги и условия выполнил, прикрепляю логи...
virusinfo_syscure.zip
RSIT LOGS
Автор: gjf
Дата сообщения: 01.11.2010 02:53
Alvarius80
Сделайте лог с помощью MBAM.
Автор: Alvarius80
Дата сообщения: 01.11.2010 23:41

Цитата:
Alvarius80
Сделайте лог с помощью MBAM.



Вот лог MBAM - mbam-log-2010-11-01
Автор: gjf
Дата сообщения: 02.11.2010 01:08
Alvarius80
Удалите в MBAM.

Код: C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\6M2PLC7X\bhya[1]._ (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\4JT459SW\mis[1]._ (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\4JT459SW\bhya[1]._ (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\S3SO1QRB\bhya[1]._ (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\34.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\66.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\65.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\56.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\64.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\58.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\85.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\y[1].exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\y[2].exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\y[1]___0.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\y[2]___0.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\y[3].exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\y[1]___1.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\exe[2].0 (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\exe[1].0 (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\prin[1]._ (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\prin[1]0._ (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\isis[1]._ (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\A0020713.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\A0020714.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\A0020715.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\A0020716.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\A0020717.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\A0020718.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\A0020719.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\syscr.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00001.dta (Worm.Agent) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00002.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00003.dta (Trojan.Agent) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00004.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00005.dta (Trojan.Agent) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00006.dta (Trojan.Agent) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00007.dta (Trojan.Agent) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00008.dta (Trojan.Agent) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00009.dta (Trojan.Agent) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00010.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00011.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00012.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00013.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00014.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00015.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00016.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00017.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00018.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00019.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00020.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00021.dta (VirTool.EeInject) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00000.dta (Worm.Autorun) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00029.dta (Worm.Autorun) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00039.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00049.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00059.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00069.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00079.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00089.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00099.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00199.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00299.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00399.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00499.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00599.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00699.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00799.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00899.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz01999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00022.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00023.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00024.dta (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz02999.dta (Worm.Autorun) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz03999.dta (Worm.Autorun) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz04999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz05999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz06999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz07999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz08999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz09999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz19999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz29999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz39999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz49999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz59999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz69999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz79999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz89999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz99999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\av099999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\av199999.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00025.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\avz00026.dta (Worm.Palevo) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\av299999.dta (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\av399999.dta (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Admin\DoctorWeb\Quarantine\av499999.dta (Trojan.Downloader) -> No action taken.
Автор: Alvarius80
Дата сообщения: 02.11.2010 02:55
Вот новые логи - MBAM_RSIT LOGS
Насколько я вижу подмена диспетчера опять появилась...
Автор: gerastom1
Дата сообщения: 02.11.2010 09:58
Здравствуйте ! ВСем! Извините за ОФФТОП(если что)
На нетбуке LENOVO S10 c Windows XP после лечения MBAM снеслись драйвера, связанны с сетевым доступом и новые с сайта производителя не устанавливаются, так как не удаётся удалить в папке <Сетевые платы>
(путь=Панель управления-Система-Оборудование-Диспетчер устройств)
несколько сетевых устройств. Они там болтаются и при попытке удаления появляется надпись о том, что их удалить нельзя, так как они используютя для загрузки Windows!
Подскажите где поискать пути решения - реестр почистить(ветку какую?) + почитать по этой проблеме.....?
Заранее спасибо за отклик!




Автор: Neon2
Дата сообщения: 02.11.2010 10:20
gerastom1 - [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkCards]
Автор: gjf
Дата сообщения: 02.11.2010 12:21
Alvarius80
- Закройте/выгрузите все программы кроме Internet Explorer.
Отключите
- ПК от интернета/локальной сети - это важно и обязательно!
- Антивирус и Файрвол.
Удалите в MBAM.

Код: Зараженные параметры в реестре:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Worm.Palevo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Worm.Palevo) -> No action taken.

Объекты реестра заражены:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\Documents and Settings\Admin\Application Data\ltzqai.exe,explorer.exe,C:\RECYCLER\S-1-5-21-9179900123-0637211404-881686614-5886\syscr.exe,Explorer.exe) Good: (Explorer.exe) -> No action taken.

Зараженные файлы:
C:\WINDOWS\system32\57.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\SDQRWX63\y[1].exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\S3SO1QRB\caim[1]._ (Trojan.Dropper) -> No action taken.
C:\Игры\Tatosha\WrapperInstall.exe (Spyware.Banker) -> No action taken.
C:\Program Files\Giza\dsetup.dll (Malware.Packer.Gen) -> No action taken.
C:\RECYCLER\S-1-5-21-9179900123-0637211404-881686614-5886\syscr.exe (Trojan.Dropper) -> No action taken.
C:\Documents and Settings\Admin\Application Data\ltzqai.exe (Worm.Palevo) -> No action taken.

Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970

Предыдущая тема: BSOD. Постоянный вылет в синий экран, Windows 7


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.