Эти файлы Вам известны?
Цитата:
C:\Documents and Settings\All Users\Документы\Сохранение\OnVacation - Как достать соседа\autorun.exe
C:\Documents and Settings\All Users\Документы\Сохранение\OnVacation - Как достать соседа\Addon\autorun.exe
C:\Documents and Settings\All Users\Документы\Сохранение\OnVacation - Как достать соседа\Addon\run.exe
C:\Documents and Settings\Родители\Рабочий стол\Lily\стаж.exe
|
Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\drivers\systemntmi.sys','');
DeleteService('systemntmi');
QuarantineFile('C:\WINDOWS\system32\drivers\ksi32sk.sys','');
DeleteService('ksi32sk');
QuarantineFile('C:\WINDOWS\system32\drivers\ati64si.sys','');
DeleteService('ati64si');
QuarantineFile('C:\WINDOWS\system32\drivers\acpi32.sys','');
DeleteService('acpi32');
DeleteFile('C:\WINDOWS\system32\drivers\acpi32.sys');
DeleteFile('C:\WINDOWS\system32\drivers\ati64si.sys');
DeleteFile('C:\WINDOWS\system32\drivers\ksi32sk.sys');
DeleteFile('C:\WINDOWS\system32\drivers\systemntmi.sys');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Выполните скрипт в AVZ
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
quarantine.zip из папки AVZ отправьте на
newvirus@kaspersky.com. Полученный ответ сообщите здесь.
Удалите в МВАМ
Код:
Заражено ключей реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> No action taken.
HKEY_CLASSES_ROOT\WUSN.1 (Adware.WhenU) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\acpi32 (SpamTool.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ati64si (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ksi32sk (Rootkit.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Systemntmi (SpamTool.Agent) -> No action taken.
Заражено папок:
C:\Program Files\FieryAds (Adware.Adware.FearAds) -> No action taken.
Заражено файлов:
C:\Documents and Settings\Дети\Application Data\wiaserva.log (Malware.Trace) -> No action taken.
C:\Documents and Settings\Дети\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> No action taken.
Сделайте новые логи