Имя пользователя:
Пароль:
 

Название темы: [решено] заражение.
Показать сообщение отдельно

Аватара для zirreX

Ветеран


Сообщения: 876
Благодарности: 287

Профиль | Отправить PM | Цитировать


Скопируйте текст ниже в блокнот и сохраните как файл с названием CFScript.txt на рабочий стол.
Код: Выделить весь код
KillAll::

File::
d:\windows\system32\dllcache\drwB.tmp

Driver::
tdbzyozh
rlmzr

NetSvc::
rlmzr

Folder::


Registry::
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"4109:TCP"=-


FileLook::

DirLook::


FCopy::
d:\windows\system32\dllcache\ndis.sys | d:\windows\system32\drivers\ndis.sys

Reboot::
После сохранения переместите CFScript.txt на пиктограмму ComboFix.exe.

Когда сохранится новый отчет ComboFix, запакуйте ComboFix.txt и прикрепите к сообщению.

Удалите в MBAM
Зараженные файлы:
D:\WINDOWS\system32\Drivers\ntndis.sys (Rootkit.Agent) -> No action taken.
D:\WINDOWS\system32\ipsecndis.sys (Rootkit.Agent) -> No action taken.

Просканируйте и прикрепите лог MBAM

Проверьте на www.virustotal.com
d:\windows\system32\drivers\vde2ote3.sys
Дайте ссылку с результатом проверки

-------


Отправлено: 22:15, 18-11-2010 | #10

Название темы: [решено] заражение.