Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » Совсем плох стал...

Ответить
Настройки темы
Совсем плох стал...

Новый участник


Сообщения: 7
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: txt info.txt
(11.0 Kb, 3 просмотров)
Тип файла: txt log.txt
(45.6 Kb, 9 просмотров)
Здравствуйте гуру лечения....))) В общем проблема... компьютер старенький.. но я на нем работаю...Но в последнее воемя даже это не возможно...просто рассадник вирусов...посмотрите, может ещё можно что то сделать)))

Отправлено: 17:52, 06-03-2012

 

Аватара для SolarSpark

Блондинка


Сообщения: 1585
Благодарности: 382

Профиль | Отправить PM | Цитировать


Отключите:
Антивирус/Файерволл

AVZ Файл - Выполнить скрипт --Скопировать ниже написанный скрипт-- Запустить.

Код: Выделить весь код
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 TerminateProcessByName('c:\documents and settings\Владимир\application data\netprotocol.exe');
 QuarantineFile('c:\documents and settings\Владимир\application data\netprotocol.exe','');
 QuarantineFile('C:\Documents and Settings\Владимир\Главное меню\Программы\Автозагрузка\ca3vUboGpN8.exe','');
 QuarantineFile('C:\WINDOWS\system32\nedaffh.dll','');
 QuarantineFile('C:\WINDOWS\system32\machineupdate32.exe','');
 QuarantineFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\ca3vUboGpN8.exe','');
 QuarantineFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\mTMU6gES0Vo.exe','');
 QuarantineFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\AdLoader.lnk','');
 QuarantineFile('C:\WINDOWS\system32\78E.tmp','');
 QuarantineFile('C:\Documents and Settings\Владимир\Application Data\apache.exe','');
 DeleteFile('C:\Documents and Settings\Владимир\Application Data\apache.exe');
 DeleteFile('C:\WINDOWS\system32\78E.tmp');
 DeleteFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\AdLoader.lnk');
 DeleteFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\mTMU6gES0Vo.exe');
 DeleteFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\ca3vUboGpN8.exe');
 DeleteFile('C:\WINDOWS\system32\machineupdate32.exe');
 DeleteFile('C:\Documents and Settings\Владимир\Главное меню\Программы\Автозагрузка\ca3vUboGpN8.exe');
 DeleteFile('c:\documents and settings\Владимир\application data\netprotocol.exe');
 DeleteFile('C:\WINDOWS\system32\nedaffh.dll');
 DeleteFile('C:\plg.txt');
 DeleteFileMask('C:\lTfyTmneTrvv4w7', '*.*', true);
 DeleteDirectory('C:\lTfyTmneTrvv4w7');
 DeleteFileMask('C:\Documents and Settings\Владимир\Application Data\lTfyTmneTrvv4w7', '*.*', true);
 DeleteDirectory('C:\Documents and Settings\Владимир\Application Data\lTfyTmneTrvv4w7');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
 RegKeyStrParamWrite('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','AutoCreateQuarantine', '"' + GetAVZDirectory + 'avz.exe' + '"' + ' Script=' + '"' + GetAVZDirectory + 'Script.txt' + '"');
 AddLineToTxtFile(GetAVZDirectory + 'Script.txt', 'begin'+#13#10+' CreateQurantineArchive(GetAVZDirectory' + ' + ' + Chr(39) + 'quarantine.zip' + Chr(39) + ');'+#13#10+' RegKeyParamDel('+Chr(39)+'HKEY_CURRENT_USER'+Chr(39) + ', ' +Chr(39)+'SoftwareMicrosoftWindowsCurrentVersionRun'+Chr(39)+ ', '+Chr(39)+'AutoCreateQuarantine'+Chr(39)+');'+#13#10+' ExecuteFile('+Chr(39)+'explorer.exe'+Chr(39) + ', ' + 'GetAVZDirectory, 1, 0, false);'+#13#10+' ExitAVZ;'+#13#10+'end.');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится!


Отправьте quarantine.zip при помощи этой формы. В теле письма укажите свой ник на форуме и ссылку на тему

Пофиксить в HijackThis следующие строчки:
Сделайте повторные логи AVZ + RSIT
  1. Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
  2. Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:
    Код: Выделить весь код
    tdsskiller.exe -silent -qmbr -qboot
  3. Запустите файл fix.bat;
  4. Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine;
  5. Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь.
  6. Запустите файл TDSSKiller.exe;
  7. Нажмите кнопку "Начать проверку";
  8. В процессе проверки могут быть обнаружены объекты двух типов:
    • вредоносные (точно было установлено, какой вредоносной программой поражен объект);
    • подозрительные (тип вредоносного воздействия точно установить невозможно).
  9. По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
  10. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
  11. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
  12. После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
  13. Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt


Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

смените пароли!

-------
Ух, я такая скорая на помощь!!))
http://www.softboard.ru/public/style_images/virusnet.gif Полиморфная AVZ

Это сообщение посчитали полезным следующие участники:

Отправлено: 18:29, 06-03-2012 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Новый участник


Сообщения: 7
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: txt mbam-log-2012-02-29 (02-14-45).txt
(8.1 Kb, 2 просмотров)
Тип файла: txt TDSSKiller.2.7.19.0_28.02.2012_09.03.20_log.txt
(47.2 Kb, 2 просмотров)

Вот повторные логи

Отправлено: 11:56, 12-03-2012 | #3


Аватара для SolarSpark

Блондинка


Сообщения: 1585
Благодарности: 382

Профиль | Отправить PM | Цитировать


лог RSIT, пожалуйста, повторите

в МВАМ удалите (потребуется повт орное сканирование)
Код: Выделить весь код
Обнаруженные параметры в реестре:  1
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon|SysDebug32 (Trojan.Agent) -> Параметры: њ°ґp.!*)ЂН)(Zи0uQл5gВУ&Щ-}›
уQљнЎЏ*2ѓЬ§lзвEюлО)ї»–ў_Фu“kЃЙ„iu“kЃЙ„iu“kЃЙ„iu“kЃЙ„iu“kЃЙ„iu“kЃЙ„i_@~o6=џXm*Є -> Действие не было предпринято.

Обнаруженные файлы:  20
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\avz00001.dta (Trojan.Inject) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\avz00002.dta (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\avz00005.dta (Spyware.Zeus) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\avz00007.dta (Trojan.FakeUsb) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00003.dat (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00004.dat (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00009.dat (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00010.dat (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00011.dat (Spyware.Zeus) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Рабочий стол\avz4\Quarantine\2012-02-28\bcqr00012.dat (Spyware.Zeus) -> Действие не было предпринято.
C:\Documents and Settings\Владимир\Application Data\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.

-------
Ух, я такая скорая на помощь!!))
http://www.softboard.ru/public/style_images/virusnet.gif Полиморфная AVZ


Отправлено: 12:58, 12-03-2012 | #4


Новый участник


Сообщения: 7
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: txt info.txt
(11.5 Kb, 0 просмотров)
Тип файла: txt log.txt
(46.2 Kb, 1 просмотров)
Тип файла: txt mbam-log-2012-02-29 (09-53-28).txt
(2.7 Kb, 1 просмотров)

вота)

Отправлено: 17:09, 12-03-2012 | #5


Новый участник


Сообщения: 7
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: txt info.txt
(11.5 Kb, 0 просмотров)
Тип файла: txt log.txt
(46.2 Kb, 4 просмотров)
Тип файла: txt mbam-log-2012-02-29 (09-53-28).txt
(2.7 Kb, 3 просмотров)

)))

Отправлено: 17:10, 12-03-2012 | #6


Аватара для alex_sev

Ветеран


Консультант


Сообщения: 1544
Благодарности: 489

Профиль | Отправить PM | Цитировать


Код: Выделить весь код
Scan saved at 12:13:20, on 29.02.2012
- у Вас сегодня 29.02 )) Поправьте системную дату и сделайте еще лог OSAM

-------
Лечение через PM не провожу.


Отправлено: 17:50, 12-03-2012 | #7


Новый участник


Сообщения: 7
Благодарности: 0

Профиль | Отправить PM | Цитировать


дата сбивается постоянно ..хотя батарейку не очень давно менял

Отправлено: 12:00, 13-03-2012 | #8


Новый участник


Сообщения: 7
Благодарности: 0

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: rar osam.rar
(10.2 Kb, 5 просмотров)

....

Отправлено: 12:06, 13-03-2012 | #9


Аватара для alex_sev

Ветеран


Консультант


Сообщения: 1544
Благодарности: 489

Профиль | Отправить PM | Цитировать


Папки:

Код: Выделить весь код
2012-02-28 01:50:40 ----D---- C:\Xj6L1u7uW7FrSNH
2012-02-28 01:50:40 ----D---- C:\Documents and Settings\Владимир\Application Data\Xj6L1u7uW7FrSNH
удалите вручную.

Как самочувствие системы?

-------
Лечение через PM не провожу.


Отправлено: 13:07, 13-03-2012 | #10



Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » Совсем плох стал...

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
if else совсем запутался binders Вебмастеру 0 13-09-2010 20:28
Загрузка - Не загружается совсем .:TimoXa:. Microsoft Windows 7 8 01-09-2009 11:28
Flash - Флешка совсем сдохла? treehel Накопители (SSD, HDD, USB Flash) 2 29-09-2008 11:06
совсем не устанавливается mplayer Guest Программное обеспечение Linux и FreeBSD 16 25-08-2004 16:01
Отключение NETBIOS совсем? paranoya Microsoft Windows 95/98/Me (архив) 7 09-11-2003 13:39




 
Переход