Закройте все программы,
временно выгрузите антивирус, файрволл и прочее защитное ПО.
Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('c:\users\arahnid\appdata\local\temp\13322e42.sys','');
QuarantineFile('C:\Windows\loader.exe','');
DeleteFile('c:\users\arahnid\appdata\local\temp\13322e42.sys');
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
DeleteService('13322E42');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.
Компьютер
перезагрузится. После перезагрузки, выполните такой скрипт:
Код:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Полученный архив
quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью
этой формы или на этот почтовый ящик:
quarantine <at> safezone.cc (замените
<at> на
@) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля:
virus в теле письма.
Пофиксите в HijackThis (если останутся) следующие строчки:
Код:

O2 - BHO: Ask Toolbar BHO - {D4027C7F-154A-4066-A1AD-4243D8127440} - (no file)
O3 - Toolbar: Foxit PDF Creator Toolbar - {D4027C7F-154A-4066-A1AD-4243D8127440} - (no file)
Повторите логи
AVZ (стандартный скрипт 2) и
RSIT.
Скачайте
Malwarebytes' Anti-Malware или с
зеркала, установите (во время установки откажитесь от использования
Пробной версии), обновите базы, выберите
Perform Full Scan (
Полное сканирование), нажмите
Scan (
Сканирование), после сканирования -
Ok -
Show Results (
Показать результаты) - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему сообщению.
Самостоятельно ничего не удаляйте!!! Если лог не открылся, то найти его можно в следующей папке:
Цитата:
%appdata%/Malwarebytes/Malwarebytes' Anti-Malware/Logs
|
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно.
Загрузить обновление MBAM. Подробнее читайте в
руководстве