Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] nod 32 усиленный режим (вирус)

Ответить
Настройки темы
[решено] nod 32 усиленный режим (вирус)

Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Цитировать


Вложения
Тип файла: txt info.txt
(15.8 Kb, 1 просмотров)
Тип файла: txt log.txt
(35.6 Kb, 5 просмотров)
Здравствуйте!
Ситуация та же, что у пользователя OkeWismut http://forum.oszone.net/thread-209251.html
Все началось с обновления флеша, потом после перезагрузки был безопасный режим, после чего компьютер снова перезагрузился и после чего я не мог обнаружить установленного касперского, вместо него появился nod 32, работающий в усиленном режиме.
Просканил комп СureIt. но так и не избавился от нода.
Подготовил логи, прошу помощи.

Отправлено: 19:53, 29-06-2011

 

Аватара для alex_sev

Ветеран


Консультант


Сообщения: 1544
Благодарности: 489

Профиль | Отправить PM | Цитировать


Смотрю логи, скоро отвечу

-------
Лечение через PM не провожу.


Отправлено: 21:06, 29-06-2011 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для alex_sev

Ветеран


Консультант


Сообщения: 1544
Благодарности: 489

Профиль | Отправить PM | Цитировать


Выполните скрипт в AVZ (Файл - Выполнить скрипт)

Код: Выделить весь код
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 TerminateProcessByName('c:\windows\update.5.0\svchost.exe');
 SetServiceStart('srvbtc1', 4);
 SetServiceStart('srvbtcclient', 4);
 StopService('srvbtc1');
 StopService('srvbtcclient');
 QuarantineFile('C:\WINDOWS\winlogin.exe','');
 QuarantineFile('services32.exe','');
 QuarantineFile('C:\WINDOWS\sysdriver32_.exe','');
 QuarantineFile('C:\WINDOWS\tasks\system.job','');
 QuarantineFile('C:\WINDOWS\sysdriver32.exe','');
 QuarantineFile('C:\WINDOWS\TEMP\9937383.exe','');
 QuarantineFile('C:\WINDOWS\TEMP\2955526.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\8602390.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\8519197.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\8240517.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\8064324.exe','');
 QuarantineFile('C:\WINDOWS\winlogin.exe','');
 QuarantineFile('C:\WINDOWS\taskmsgr.exe','');
 QuarantineFile('C:\WINDOWS\systemxp.exe','');
 QuarantineFile('C:\WINDOWS\winexp.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\7667377.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\6985877.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\6387535.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\6365733.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\621017.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\5983970.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\5776888.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\5338889.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\4839128.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\4579048.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\4398545.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\4331751.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\281428.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\174181.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\1245214.exe','');
 QuarantineFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\1021112.exe','');
 QuarantineFile('C:\WINDOWS\update.4.1\svchost.exe','');
 QuarantineFile('c:\windows\update.5.0\svchost.exe','');
 QuarantineFile('C:\WINDOWS\update.1\svchost.exe','');
 QuarantineFile('c:\windows\update.2\svchost.exe','');
 QuarantineFile('C:\WINDOWS\update.3\svchost.exe','');
 QuarantineFile('c:\windows\update.4\svchost.exe','');
 QuarantineFile('C:\WINDOWS\update.tray-2-0\svchost.exe','');
 QuarantineFile('C:\WINDOWS\unrar.exe','');
 QuarantineFile('C:\WINDOWS\myunrar2.exe','');
 QuarantineFile('C:\WINDOWS\namecoind.exe','');
 QuarantineFile('C:\WINDOWS\libeay32.dll','');
 QuarantineFile('C:\WINDOWS\miner2.exe','');
 QuarantineFile('C:\WINDOWS\loader2.exe_ok','');
 QuarantineFile('C:\WINDOWS\bitcoind.exe','');
 DeleteFile('C:\WINDOWS\update.tray-2-0\svchost.exe');
 DeleteFile('C:\WINDOWS\winlogin.exe');
 DeleteFile('C:\WINDOWS\tasks\system.job');
 DeleteFile('C:\WINDOWS\update.5.0\svchost.exe');
 DeleteFile('C:\WINDOWS\update.4.1\svchost.exe');
 DeleteFile('C:\WINDOWS\update.1\svchost.exe');
 DeleteFile('C:\WINDOWS\update.2\svchost.exe');
 DeleteFile('C:\WINDOWS\update.3\svchost.exe');
 DeleteFile('C:\WINDOWS\update.4\svchost.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\1021112.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\1245214.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\174181.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\281428.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\4331751.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\4398545.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\4579048.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\4839128.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\5338889.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\5776888.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\5983970.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\621017.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\6365733.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\6387535.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\6985877.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\7667377.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\8064324.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\8240517.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\8519197.exe');
 DeleteFile('C:\DOCUME~1\559D~1\LOCALS~1\Temp\8602390.exe');
 DeleteFile('C:\WINDOWS\TEMP\2955526.exe');
 DeleteFile('C:\WINDOWS\TEMP\9937383.exe');
 DeleteFile('C:\WINDOWS\sysdriver32.exe');
 DeleteFile('C:\WINDOWS\sysdriver32_.exe');
 DeleteFile('services32.exe');
 DeleteFile('C:\WINDOWS\btc_client_iplist.txt');
 DeleteFile('C:\WINDOWS\btc_iplist.txt');
 DeleteFile('C:\WINDOWS\w_distrib_iplist.txt');
 DeleteFile('C:\WINDOWS\iecheck_iplist.txt');
 DeleteFile('C:\WINDOWS\ddh_iplist.txt');
 DeleteFile('C:\WINDOWS\iplist.txt');
 DeleteFile('C:\WINDOWS\front_ip_list.txt');
 DeleteFile('C:\WINDOWS\av_ico');
 DeleteFile('C:\WINDOWS\winlog-ids.txt');
 DeleteFile('C:\WINDOWS\winlog-dirs.txt');
 DeleteFile('C:\WINDOWS\unrar.exe');
 DeleteFile('C:\WINDOWS\myunrar2.exe');
 DeleteFile('C:\WINDOWS\namecoind.exe');
 DeleteFile('C:\WINDOWS\libeay32.dll');
 DeleteFile('C:\WINDOWS\miner2.exe');
 DeleteFile('C:\WINDOWS\loader2.exe_ok');
 DeleteFile('C:\WINDOWS\bitcoind.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','tray_ico');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','tray_ico1');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','tray_ico2');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','tray_ico3');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','tray_ico4');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','1021112.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','1245214.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','174181.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','281428.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','4331751.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','4398545.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','4579048.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','4839128.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','5338889.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','5776888.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','5983970.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','621017.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','6365733.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','6387535.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','6985877.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','7667377.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','8064324.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','8240517.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','8519197.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','8602390.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','2955526.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','9937383.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','sysdriver32.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','sysdriver32_.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE',' System\CurrentControlSet\Control\SafeBoot',' AlternateShell');
 RegKeyDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\wxpdrivers');
 RegKeyDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\SafeBoot\network\wxpdrivers');
 RegKeyStrParamWrite('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','UserInit', 'C:\WINDOWS\system32\userinit.exe,');
 DeleteFileMask('C:\WINDOWS\rpcminer', '*.*', true);
 DeleteFileMask('C:\WINDOWS\update.5.0\', '*.*', true);
 DeleteFileMask('C:\WINDOWS\update.5.0\', '*.*', true);
 DeleteFileMask('C:\WINDOWS\update.1\', '*.*', true);
 DeleteFileMask('C:\WINDOWS\update.2\', '*.*', true);
 DeleteFileMask('C:\WINDOWS\update.3\', '*.*', true);
 DeleteFileMask('C:\WINDOWS\update.4\', '*.*', true);
 DeleteFileMask('C:\WINDOWS\update.tray-2-0-lnk', '*.*', true);
 DeleteFileMask('C:\WINDOWS\update.tray-2-0', '*.*', true);
 DeleteFileMask('C:\DOCUME~1\559D~1\LOCALS~1\Temp\', '*.*', true);
 DeleteFileMask('C:\WINDOWS\TEMP\', '*.*', true);
 DeleteDirectory('C:\WINDOWS\rpcminer');
 DeleteDirectory('c:\windows\update.1');
 DeleteDirectory('c:\windows\update.2');
 DeleteDirectory('c:\windows\update.3');
 DeleteDirectory('c:\windows\update.4');
 DeleteDirectory('c:\windows\update.4.1');
 DeleteDirectory('c:\windows\update.5.0'); 
 DeleteDirectory('C:\WINDOWS\update.tray-2-0-lnk');
 DeleteDirectory('C:\WINDOWS\update.tray-2-0');
 DeleteService('srvbtc1');
 DeleteService('srvbtcclient');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteFile('Netsh', 'firewall reset', 0, 10000, true);
RebootWindows(true);
end.
Компьютер перезагрузится, После перезагрузки:
- выполните такой скрипт

Код: Выделить весь код
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Полученный архив отправьте с помощью этой формы http://www.oszone.net/virusnet/ с указанием ссылки на тему в теме (заголовке) сообщения. с указанием пароля: virus в теле письма.

Пофиксите в HJT (справка ):

Код: Выделить весь код
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe
O4 - HKLM\..\Run: [281428.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\281428.exe"
O4 - HKLM\..\Run: [8519197.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\8519197.exe"
O4 - HKLM\..\Run: [8064324.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\8064324.exe"
O4 - HKLM\..\Run: [5776888.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\5776888.exe"
O4 - HKLM\..\Run: [5983970.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\5983970.exe"
O4 - HKLM\..\Run: [5338889.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\5338889.exe"
O4 - HKLM\..\Run: [6365733.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\6365733.exe"
O4 - HKLM\..\Run: [1021112.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\1021112.exe"
O4 - HKLM\..\Run: [4579048.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\4579048.exe"
O4 - HKLM\..\Run: [6985877.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\6985877.exe"
O4 - HKLM\..\Run: [6387535.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\6387535.exe"
O4 - HKLM\..\Run: [1245214.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\1245214.exe"
O4 - HKLM\..\Run: [4398545.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\4398545.exe"
O4 - HKLM\..\Run: [621017.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\621017.exe"
O4 - HKLM\..\Run: [8240517.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\8240517.exe"
O4 - HKLM\..\Run: [8602390.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\8602390.exe"
O4 - HKLM\..\Run: [174181.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\174181.exe"
O4 - HKLM\..\Run: [4839128.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\4839128.exe"
O4 - HKLM\..\Run: [9937383.exe] "C:\WINDOWS\TEMP\9937383.exe"
O4 - HKLM\..\Run: [7667377.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\7667377.exe"
O4 - HKLM\..\Run: [2955526.exe] "C:\WINDOWS\TEMP\2955526.exe"
O4 - HKLM\..\Run: [4331751.exe] "C:\DOCUME~1\559D~1\LOCALS~1\Temp\4331751.exe"
O4 - HKLM\..\Run: [sysdriver32.exe] "C:\WINDOWS\sysdriver32.exe" rezerv
O4 - HKLM\..\Run: [sysdriver32_.exe] "C:\WINDOWS\sysdriver32_.exe" rezerv
Повторите логи AVZ и RSIT

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.

-------
Лечение через PM не провожу.


Последний раз редактировалось alex_sev, 29-06-2011 в 22:00.

Это сообщение посчитали полезным следующие участники:

Отправлено: 21:51, 29-06-2011 | #3


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Цитировать


Вложения
Тип файла: txt info.txt
(16.5 Kb, 1 просмотров)
Тип файла: txt log.txt
(17.9 Kb, 2 просмотров)
Тип файла: txt mbam-log-2011-06-30 (14-03-29).txt
(2.1 Kb, 3 просмотров)

Все сделал. в MBAM удалять инфицируемые объекты?

Отправлено: 14:13, 30-06-2011 | #4


Аватара для alex_sev

Ветеран


Консультант


Сообщения: 1544
Благодарности: 489

Профиль | Отправить PM | Цитировать


Вот это в MBAM удалите остальные логи сейчас погляжу:
Код: Выделить весь код
HKEY_CURRENT_USER\SOFTWARE\Vkontakte (Trojan.Fkantakte) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SRVSYSDRIVER32 (Trojan.Agent) -> No action taken.
c:\WINDOWS\system32\greenfields.scr (Malware.Packer.Gen) -> No action taken.
c:\documents and settings\Admin\local settings\Temp\cf06674c-eda6-48df-b12c-f810984acf54.exe (Trojan.KillFiles) -> No action taken.

-------
Лечение через PM не провожу.

Это сообщение посчитали полезным следующие участники:

Отправлено: 14:25, 30-06-2011 | #5


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Цитировать


я посмотрел аналогичную тему на форуме и решил удалить все, что было инфицировано в MBAM. хотя там что-то перенеслось в карантин

Отправлено: 14:34, 30-06-2011 | #6


Аватара для alex_sev

Ветеран


Консультант


Сообщения: 1544
Благодарности: 489

Профиль | Отправить PM | Цитировать


Зачистим следы:

Выполните скрипт в AVZ (Файл - Выполнить скрипт)

Код: Выделить весь код
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 DeleteFileMask('C:\Documents and Settings\Admin\Local Settings\Temp\', '*.*', true);
 DeleteFileMask('C:\WINDOWS\rpcminer', '*.*', true);
 DeleteFileMask('C:\WINDOWS\update.4.1', '*.*', true);
 DeleteFileMask('C:\WINDOWS\av_ico.bak', '*.*', true);
 DeleteDirectory('C:\WINDOWS\rpcminer');
 DeleteDirectory('C:\WINDOWS\update.4.1');
 DeleteDirectory('C:\WINDOWS\av_ico.bak');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Что с проблемами?

Цитата Melkii_in:
я посмотрел аналогичную тему на форуме и решил удалить все, что было инфицировано в MBAM. хотя там что-то перенеслось в карантин »
Остальное бы потом доудаляли, очистив точки восстановления, а так Вы их сделали неработоспособными

-------
Лечение через PM не провожу.

Это сообщение посчитали полезным следующие участники:

Отправлено: 14:38, 30-06-2011 | #7


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Цитировать


Ну значок нод 32 сразу убрался, а ЦП продолжал грузиться на 100%. Счас такой загрузки ЦП нету. Про каперский ничего не могу сказать, так как я его сам удалил. Скрипт выполнил. А нельзя их восстановить из карантина и потом очистить точки восстановления?

Отправлено: 14:50, 30-06-2011 | #8


Аватара для alex_sev

Ветеран


Консультант


Сообщения: 1544
Благодарности: 489

Профиль | Отправить PM | Цитировать


Тогда чисто, выполните следующие рекомендации:

Внимание! Смените все пароли ICQ, Контакт, Почта итд

Скопируйте следующий код в блокнот, сохраните как Reg.reg и запустите двойным щелчком

Код: Выделить весь код
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot]
"AlternateShell"="cmd.exe"
Деинсталлируйте Ask Toolbar

Необходимо очистить ранее созданную точку восстановления и создать новую:
1. Нажмите Пуск - Программы – Стандартные – Служебные – Очистка диска, выберите системный диск, на вкладке Дополнительно-Восстановление системы нажмите Очистить
2. Нажмите Пуск- Программы – Стандартные – Служебные – Восстановление системы, выберите Создать точку восстановления, нажмите Далее, введите имя точки восстановления и нажмите Создать.

Для предотвращения заражения рекомендуется:
- не работать за компьютером с правами администратора
- не использовать Internet Explorer или отключить в нем ActiveX и настроить безопасность (рекомендуется использовать Firefox c плагином NoScript)
- регулярно устанавливать обновления windows и антивирусного продукта (обновлять антивирусные базы и модули)
- обновите до последней версии Adobe Flash Player
- обновите до последней версии Adobe Reader
- обновите до последней версии Opera

-------
Лечение через PM не провожу.


Последний раз редактировалось alex_sev, 30-06-2011 в 15:58.

Это сообщение посчитали полезным следующие участники:

Отправлено: 15:05, 30-06-2011 | #9


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Цитировать


Спасибо вам за помощь!

Отправлено: 14:54, 01-07-2011 | #10



Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] nod 32 усиленный режим (вирус)

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
NOD32 усиленный режим FateMaster Лечение систем от вредоносных программ 19 28-06-2011 21:00
NOD 32 Усиленный режим - Интернет еле-еле работает cash2hash Лечение систем от вредоносных программ 7 25-06-2011 23:54
[решено] NOD32 Усиленный режим (Вирус) OkeWismut Лечение систем от вредоносных программ 12 21-06-2011 18:00
[решено] Nod 32 2xx не запускается, nod 32 4xx не устанавливается. Vitac_Black Лечение систем от вредоносных программ 13 12-10-2010 16:38
Толи вирус, тли ошибка NOD jorikello Лечение систем от вредоносных программ 1 19-02-2009 09:54




 
Переход