Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Показать сообщение отдельно

Аватара для Warrior Kratos

Пользователь


Сообщения: 110
Благодарности: 35

Профиль | Отправить PM | Цитировать


Для начала сохраните на локальный диск следующую страницу, если после выполнения скрипта пропадет доступ в интернет, выполните описанные там действия.

1. Закройте все программы, выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в AVZ (Файл - Выполнить скрипт):
Код: Выделить весь код
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\Users\Николай\appdata\local\temp\machineupdate32.exe','');
 QuarantineFile('C:\windows\system32\tmpD684.tmp','');
 QuarantineFile('C:\plg.txt','');
 QuarantineFile('C:\ProgramData\eTtSw8v7GkDDA.dll','');
 QuarantineFile('C:\windows\system32\kjsfoen.dll','');
 QuarantineFile('C:\windows\system32\5E5A.tmp','');
 QuarantineFile('C:\Users\Николай\AppData\Roaming\elro.exe','');
 QuarantineFile('C:\windows\system32\machineupdate32.exe','');
 QuarantineFile('C:\Users\Николай\AppData\Roaming\netprotocol.exe','');
 QuarantineFile('C:\Users\Николай\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\uerlrz.lnk','');
 QuarantineFile('C:\Users\Николай\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\s3GjoXq77Uk.exe','');
 QuarantineFile('C:\Users\Николай\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\kwkepi.lnk','');
 QuarantineFile('C:\Users\Николай\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\H3mPqRdWhms.exe','');
 QuarantineFileF('C:\Users\Николай\AppData\Roaming\MicroST', '*.*', false, '', 0, 0);
 QuarantineFileF('C:\L3dc4SubMKzLMiJ', '*.*', false, '', 0, 0);
 QuarantineFileF('C:\Users\Николай\AppData\Roaming\k5Yyt2GN3tvfRwX', '*.*', false, '', 0, 0);
 QuarantineFileF('C:\k5Yyt2GN3tvfRwX', '*.*', false, '', 0, 0);
 QuarantineFile(RegKeyStrParamRead('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\hzqiwu.lnk','');
 DeleteFile(RegKeyStrParamRead('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\hzqiwu.lnk');
 DeleteFile('C:\Users\Николай\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\H3mPqRdWhms.exe');
 DeleteFile('C:\Users\Николай\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\kwkepi.lnk');
 DeleteFile('C:\Users\Николай\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\s3GjoXq77Uk.exe');
 DeleteFile('C:\Users\Николай\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\uerlrz.lnk');
 DeleteFile('C:\Users\Николай\AppData\Roaming\netprotocol.exe');
 DeleteFile('C:\windows\system32\machineupdate32.exe');
 DeleteFile('C:\ProgramData\eTtSw8v7GkDDA.dll');
 DeleteFile('C:\windows\system32\kjsfoen.dll');
 DeleteFile('C:\windows\system32\5E5A.tmp');
 DeleteFile('C:\plg.txt');
 DeleteFile('C:\windows\system32\tmpD684.tmp');
 DeleteFile('C:\Users\Николай\AppData\Roaming\elro.exe');
 DeleteFile('C:\Users\Николай\appdata\local\temp\machineupdate32.exe');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Debugger 32');
 RegKeyStrParamWrite('HKLM',' system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\windows\explorer.exe','C:\windows\explorer.exe:*:Enabled:ipsec');
 DeleteFileMask('C:\Windows\system32', '*.tmp', false);
 DeleteFileMask('C:\k5Yyt2GN3tvfRwX', '*.*', true);
 DeleteFileMask('C:\Users\Николай\AppData\Roaming\MicroST', '*.*', true);
 DeleteFileMask('C:\L3dc4SubMKzLMiJ', '*.*', true);
 DeleteFileMask('C:\Users\Николай\AppData\Roaming\k5Yyt2GN3tvfRwX', '*.*', true);
 DeleteDirectory('C:\Users\Николай\AppData\Roaming\MicroST');
 DeleteDirectory('C:\L3dc4SubMKzLMiJ');
 DeleteDirectory('C:\Users\Николай\AppData\Roaming\k5Yyt2GN3tvfRwX');
 DeleteDirectory('C:\k5Yyt2GN3tvfRwX');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('SCU',2,3,true);
BC_Activate;
ExecuteRepair(13);
ExecuteRepair(15);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.После перезагрузки:
- выполните такой скрипт

Код: Выделить весь код
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Полученный архив отправьте с помощью этой формы.

2. Пофиксите в HJT:
Код: Выделить весь код
O1 - Hosts: 95.156.222.35 odnoklassniki.ru
O1 - Hosts: 95.156.222.35 www.facebook.com
O1 - Hosts: 95.156.222.35 www.twitter.com
O1 - Hosts: 95.156.222.35 vkontakte.ru
O1 - Hosts: 95.156.222.35 ru-ru.facebook.com
O1 - Hosts: 95.156.222.35 www.odnoklassniki.ru
O1 - Hosts: 95.156.222.35 vk.com
O1 - Hosts: 95.156.222.35 www.vkontakte.ru
O1 - Hosts: 95.156.222.35 www.vk.com
O1 - Hosts: 95.156.222.35 facebook.com
O1 - Hosts: 95.156.222.35 twitter.com
O4 - HKCU\..\Run: [Netprotocol] C:\Users\Николай\AppData\Roaming\netprotocol.exe
O4 - HKCU\..\Policies\Explorer\Run: [Windows Debugger 32] C:\windows\system32\machineupdate32.exe
O4 - Startup: H3mPqRdWhms.exe
O4 - Startup: hzqiwu.lnk = C:\Windows\System32\cmd.exe
O4 - Startup: kwkepi.lnk = C:\Windows\System32\cmd.exe
O4 - Startup: s3GjoXq77Uk.exe
O4 - Startup: uerlrz.lnk = C:\Windows\System32\cmd.exe
O4 - Startup: wtlecr.lnk = C:\Windows\System32\cmd.exe
3.Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

4.Также подготовьте лог SecurityCheck by screen317:

Скачайте SecurityCheck by screen317 или с зеркала и сохраните утилиту на Рабочем столе.

Запустите программу, после появления консоли нажмите любую клавишу для начала сканирования.
Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
Дождитесь завершения сканирования и формирования лога. Запостите содержимое лога утилиты в той теме, где вам оказывается помощь.

!!!Внимание
_____________________
Если увидите предупреждение от вашего фаервола, то разрешите SecurityCheck доступ в сеть.

5.
  1. Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
  2. Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:
    Код: Выделить весь код
    tdsskiller.exe -silent -qmbr -qboot
  3. Запустите файл fix.bat;
  4. Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine;
  5. Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь.
  6. Запустите файл TDSSKiller.exe;
  7. Нажмите кнопку "Начать проверку";
  8. В процессе проверки могут быть обнаружены объекты двух типов:
    • вредоносные (точно было установлено, какой вредоносной программой поражен объект);
    • подозрительные (тип вредоносного воздействия точно установить невозможно).
  9. По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
  10. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
  11. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
  12. После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
  13. Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt

Смените все пароли!!!
Сделайте повторные логи AVZ и RSIT.

Последний раз редактировалось Warrior Kratos, 30-03-2012 в 21:17.


Отправлено: 21:12, 30-03-2012 | #3