Ветеран
Консультант
Сообщения: 1544
Благодарности: 489
|
Профиль
|
Отправить PM
| Цитировать
Первое
- Запустите повторно OTL by OldTimer или OTL.com или OTL.scr.
Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
- В окно Custom Scans/Fixes скопируйте следующую информацию:
Код: ![Выделить весь код](images/misc/selectcode.png)
:processes
:OTL
O3 - HKLM\..\Toolbar: (no name) - Locked - No CLSID value found.
O4 - HKLM..\Run: [] File not found
[2012.05.20 12:36:19 | 000,000,000 | ---D | M] -- C:\Users\ПК\AppData\Roaming\BHw42wVUJqPBsEr
[2012.05.16 11:33:22 | 000,000,000 | ---D | M] -- C:\Users\ПК\AppData\Roaming\bJlbDjVEY16ekdi
[2012.05.14 10:19:47 | 000,000,000 | ---D | M] -- C:\Users\ПК\AppData\Roaming\DLL2hLv6LccvEko
[2012.05.16 11:33:13 | 000,000,000 | ---D | M] -- C:\Users\ПК\AppData\Roaming\Hkcqi5NMzj9CO4F
[2012.05.24 11:13:55 | 000,000,000 | ---D | M] -- C:\Users\ПК\AppData\Roaming\LXyL1lNNjCCx7u5
[2012.05.16 12:53:49 | 000,000,000 | ---D | M] -- C:\Users\ПК\AppData\Roaming\RMQgG3HIsKlaNcP
:Services
:Files
autorun.inf /alldrives
autorun.exe /alldrives
recycler /alldrives
ipconfig /flushdns /c
:Reg
:Commands
[EMPTYJAVA]
[EMPTYFLASH]
[RESETHOSTS]
[purity]
[Reboot]
- Проверьте, что весь текст скрипта был скопирован / вставлен верно и нажмите кнопку "Run Fix"
- Компьютер перезагрузится.
- После перезагрузки откройте папку "C:\_OTL\MovedFiles", найдите последний .log файл (лог в формате mmddyyyy_hhmmss.log), откройте и скопируйте текст из него в следующее сообщение.
Второе
- Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
- Запустите файл TDSSKiller.exe;
- Нажмите кнопку "Начать проверку";
- В процессе проверки могут быть обнаружены объекты двух типов:
- вредоносные (точно было установлено, какой вредоносной программой поражен объект);
- подозрительные (тип вредоносного воздействия точно установить невозможно).
- По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
- Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
- Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
- После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
- Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt
Третье
- Скачайте Universal Virus Sniffer (uVS)
- Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
- Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив иначе это будет необходимо сделать вам вручную. - Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да". - Подробнее читайте в руководстве Как подготовить лог UVS
|
-------
Лечение через PM не провожу.
Отправлено: 14:30, 06-06-2012
| #6
|