Цитата:
Thread C:\WINDOWS\system32\csrss.exe
Попробуйте загрузится с загрузочного диска/флешки (Др. Веб или того же Касперского).
Thread C:\WINDOWS\system32\csrss.exe
поможет любая утилита с хорошим набором сигнатур
Пример приведите, пожалуйста.
http://blog.trendmicro.com/trendlabs-security-intelligence/poweliks-levels-up-with-new-autostart-mechanism/- для устранения этого достаточно иметь парсер файлов реестра и поиск по сигнатуре.
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp__understanding-wmi-malware.pdf- тоже, парсер+сигнатура
https://www.anti-malware.ru/malware_treatment_test_2015
Тест антивирусов на лечение активного заражения (апрель 2015)- я Вам про LiveCD говорю. При чём здесь активное заражение и победа Касперского на проплаченном ресурсе?
При чём здесь активное заражение
Но лидер в этой области - Malwarebytes
Если нет активного заражения, то наверное и не нужны всякие утилиты для его лечения.
Из совета выше скажу, что собственно для целей лечения MBR утилита Касперского может быть запущена с Windows LiveCD. Есть всякие более сложные гадости, но против всего остального должно помочь сканирование с загрузочного диска всего раздела C:
мне Gmer выдает вот такое сообщение после сканирования: Thread C:\WINDOWS\system32\csrss.exe [708:1016] fffff96165524060
Народ попробуйте у себя на Windows 10 будет у вас такое сообщение или нет.
т.е Gmer проходит и не выдает ни одной подозрительной записи?
Это у Вас записи где в разделе Rootkits?
А если зайти в ключи реестра там есть красные папки?
Предыдущая тема: Anvir Task Manager