Jump to content

миднайт

Members
  • Content Count

    478
  • Joined

  • Last visited

3 Followers

About миднайт

  • Rank
    Helper
  1. Вам же уже ответили. Зачем новую тему создаете? Нужно заменить файлы чистыми. Если операционка в работе не дает возможности перезаписать файлы, то можно загрузиться с альтернативной операционной системы и заменить файлы из дистрибутива. Также не предоставили логи.
  2. Более ничего плохого не нахожу.
  3. В AVZ выполните скрипт: begin ClearQuarantine; if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Users\usr\AppData\Roaming\VG01_2\s_inst.exe',''); QuarantineFile('C:\Users\usr\AppData\Local\Amigo\Application\vk.exe',''); QuarantineFile('C:\Users\usr\AppData\Local\Amigo\Application\ok.exe',''); DeleteFile('C:\Users\usr\AppData\Roaming\VG01_2\s_inst.exe','32'); DeleteFile('C:\Windows\Tasks\VG01_2.job','32'); DeleteFile('C:\Users\usr\AppData\Local\Amigo\Application\ok.exe','32'); DeleteFile('C:\Users\usr\AppData\Local\Amigo\Application\vk.exe','32'); DeleteFileMask('C:\Users\usr\AppData\Local\Amigo', '*', true); DeleteDirectory('C:\Users\usr\AppData\Local\Amigo'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end. После перезагрузки После перезагрузки выполните скрипт в AVZ: begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хелпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) лог повторите.
  4. Да. На каждую машину нужно создавать отдельную тему.
  5. Хороший отдых, хорошее видео. Ютюб и Нифёдов в Вашем вирусе не повинны. (В самом видео и описании вредоносных ссылок я не обнаружил) Если убит винт и система и ничего не запускается, то все просто - форматируете винчестер (полностью или только логический раздел с ОС - на Ваш выбор) и устанавливаете новую операционную систему, при этом никакие виртуальные области не сохраняться. Можете попробовать загрузиться с live cd, скопировать необходимую информацию на переносной винчестер\флэшку и зоодно попробовать удалить ненужный виртуальный раздел, если он там будет виден.
  6. В AVZ выполните скрипт: begin QuarantineFile('F:\autorun.inf',''); QuarantineFile('E:\dstr\copy\copy_my_doc.cmd',''); QuarantineFile('C:\Program Files\atotalPU\1aaTotalcmd.exe',''); QuarantineFile('C:\Documents and Settings\comp\Application Data\314591193\365154.html',''); RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221); CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хелпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Сделайте лог полного сканирования MBAM Также лог AVZ сделайте.
  7. Закройте/выгрузите все программы кроме AVZ и браузера. - Отключите Антивирус и Файрвол. В AVZ выполните скрипт (программу запускать от имени администратора): begin QuarantineFile('C:\Users\9734~1\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE',''); QuarantineFile('C:\Users\админ\AppData\Roaming\newnext.me\nengine.dll',''); QuarantineFile('C:\Users\админ\8531814.exe',''); QuarantineFile('C:\PROGRA~2\SearchProtect\SearchProtect\bin\SPVC64Loader.dll',''); QuarantineFile('C:\PROGRA~2\SearchProtect\SearchProtect\bin\SPVC32Loader.dll',''); QuarantineFile('c:\edminterminal\sbprint.exe',''); DeleteFile('C:\PROGRA~2\SearchProtect\SearchProtect\bin\SPVC32Loader.dll','32'); DeleteFile('C:\PROGRA~2\SearchProtect\SearchProtect\bin\SPVC64Loader.dll','32'); DeleteFile('C:\Users\админ\8531814.exe','32'); DeleteFile('C:\Users\9734~1\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE','32'); DeleteFile('C:\Windows\system32\Tasks\DealPly','64'); DeleteFileMask('C:\Users\9734~1\AppData\Roaming\DealPly', '*', true); DeleteDirectory('C:\Users\9734~1\AppData\Roaming\DealPly'); DeleteFileMask('C:\PROGRA~2\SearchProtect', '*', true); DeleteDirectory('C:\PROGRA~2\SearchProtect'); ExecuteSysClean; RebootWindows(true); end. После перезагрузки выполните скрипт в AVZ: begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хелпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Логи повторите.
  8. Несомненно возможно. Весь интернет построен на ссылках. Некоторые ссылки ведут не туда куда нужно .
  9. - Очистите темп-папки, кэш браузеров, cookies и корзину. Скачайте AVZ по ссылке http://z-oleg.com/secur/avz/download.php , обновите базы (Файл - Обновление баз). Выполните в AVZ скрипт из файла ScanVuln.txt откройте файл avz_log.txt из под-папки log. Пройдитесь по ссылкам из файла avz_log.txt и установите обновления. (Обратите внимание, при установке сервис паков, обновлении ОС, может потребоваться повторная активация Windows) Перезагрузите компьютер. Повторите выполнение скрипта, чтобы убедиться, что уязвимости устранены.
  10. Закройте/выгрузите все программы кроме AVZ и Internet Explorer. - Отключите Антивирус и Файрвол. В HiJackThis пофиксите: R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://yambler.net/?im R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search O3 - Toolbar: Поиск WebAlta - {fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} - mscoree.dll (file missing) В AVZ выполните скрипт: begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; begin QuarantineFile('C:\Users\User\AppData\Local\Temp\~DF1D3D34C9B04C3205.TMP',''); DeleteFile('C:\Users\User\AppData\Local\Temp\~DF1D3D34C9B04C3205.TMP','32'); end. BC_ImportAll; ExecuteWizard('TSW',2,2,true); BC_Activate; RebootWindows(true); end. После перезагрузки выполните скрипт в AVZ: begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хелпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) - Очистите темп-папки, кэш проводников, cookies и корзину. Логи повторите.
  11. Ничего криминального в логе не видно.
  12. Здравствуйте. Выполните правила раздела http://forum.kaspersky.com/index.php?showtopic=218224
  13. Извините я не дал ссылку на инструкцию. http://virusinfo.info/showthread.php?t=4491 Нажмите Do a system scan and save log file Лог файл прикрепите. Ваш архив проанализировал робот, ничего плохого не обнаружено.
  14. лог HiJackThis предоставьте.
  15. Выполните процедуру, описанную в первом сообщении: http://virusinfo.info/showthread.php?t=3519 Сделайте лог HiJackThis.
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.