1. Закройте все программы, выгрузите антивирус, файрволл и прочее защитное ПО.
Выполните скрипт в AVZ (Файл - Выполнить скрипт):
Код:

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Users\AE\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\LaiA3vipMSk.exe','');
QuarantineFile('C:\Windows\msdownld.tmp','');
QuarantineFile('C:\hxM2scwYx4NRKed\klpclst.dat','');
QuarantineFileF('C:\Users\AE\AppData\Roaming\hxM2scwYx4NRKed', '*.*', false, '', 0, 0);
QuarantineFileF('C:\hxM2scwYx4NRKed', '*.*', false, '', 0, 0);
QuarantineFile(RegKeyStrParamRead('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\hcwzt.lnk','');
QuarantineFile(RegKeyStrParamRead('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\LaiA3vipMSk.exe','');
DeleteFile(RegKeyStrParamRead('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\hcwzt.lnk');
DeleteFile(RegKeyStrParamRead('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\LaiA3vipMSk.exe');
DeleteFile('C:\Windows\msdownld.tmp');
DeleteFile('C:\hxM2scwYx4NRKed\klpclst.dat');
DeleteFile('C:\Users\AE\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\LaiA3vipMSk.exe');
DeleteFileMask('C:\Users\AE\AppData\Roaming\hxM2scwYx4NRKed', '*.*', true);
DeleteFileMask('C:\hxM2scwYx4NRKed', '*.*', true);
DeleteDirectory('C:\hxM2scwYx4NRKed');
DeleteDirectory('C:\Users\AE\AppData\Roaming\hxM2scwYx4NRKed');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(1);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.После перезагрузки:
- выполните такой скрипт
Код:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Полученный архив отправьте с помощью
этой формы.
2. Пофиксите в HJT:
Код:

O4 - Startup: hcwzt.lnk = C:\Windows\System32\cmd.exe
O4 - Startup: LaiA3vipMSk.exe
Если файл Hosts прописывали не сами, то пофиксить:
Код:

O1 - Hosts: 212.220.123.13 bf2web.gamespy.com
3.Скачайте
Malwarebytes' Anti-Malware или с
зеркала, установите, обновите базы, выберите "
Perform Full Scan" ("
Полное сканирование"), нажмите "
Scan" ("
Сканирование"), после сканирования -
Ok -
Show Results ("
Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно.
Загрузить обновление MBAM.
4.Также подготовьте лог
SecurityCheck by screen317:
Скачайте
SecurityCheck by screen317 или с
зеркала и сохраните утилиту на Рабочем столе.
Запустите программу, после появления консоли нажмите любую клавишу для начала сканирования.
Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
Дождитесь завершения сканирования и формирования лога. Запостите содержимое лога утилиты в той теме, где вам оказывается помощь.
!!!Внимание
_____________________
Если увидите предупреждение от вашего фаервола, то разрешите SecurityCheck доступ в сеть.
5.- Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
- Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:
Код:

tdsskiller.exe -silent -qmbr -qboot
- Запустите файл fix.bat;
- Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine;
- Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь.
- Запустите файл TDSSKiller.exe;
- Нажмите кнопку "Начать проверку";
- В процессе проверки могут быть обнаружены объекты двух типов:
- вредоносные (точно было установлено, какой вредоносной программой поражен объект);
- подозрительные (тип вредоносного воздействия точно установить невозможно).
- По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
- Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
- Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
- После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
- Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид:
ИмяУтилиты.Версия_Дата_Время_log.txt
Например,
C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt
Смените все пароли!!!
Сделайте повторные логи
AVZ и
RSIT.