Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Показать сообщение отдельно

Аватара для SolarSpark

Блондинка


Сообщения: 1585
Благодарности: 382

Профиль | Отправить PM | Цитировать


Добрый день, ответ по карантину:

dprsrv32.exe - Trojan.Win32.Buzus.honj

Отключите:
Антивирус/Файерволл

AVZ Файл - Выполнить скрипт --Скопировать ниже написанный скрипт-- Запустить.

Код: Выделить весь код
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
DeleteFileMask('C:\Documents and Settings\evs\Application Data\e80a5b47', '*.*', true);
DeleteDirectory('C:\Documents and Settings\evs\Application Data\e80a5b47');
DeleteFileMask('C:\Documents and Settings\evs\Application Data\e80a5fb9', '*.*', true);
DeleteDirectory('C:\Documents and Settings\evs\Application Data\e80a5fb9');
DeleteFileMask('C:\Documents and Settings\evs\Application Data\E80A5ED1', '*.*', true);
DeleteDirectory('C:\Documents and Settings\evs\Application Data\E80A5ED1');
DeleteFileMask('C:\Documents and Settings\evs\Application Data\17e4a2eba', '*.*', true);
DeleteDirectory('C:\Documents and Settings\evs\Application Data\17e4a2eba');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
 ExecuteRepair(1);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится!

Повторите сканирование в МВАМ и удалите
Код: Выделить весь код
Зараженные ключи в реестре:
HKEY_CURRENT_USER\Software\winxarj (Hoax.ArchSMS) -> No action taken.

Зараженные параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_1 (Rootkit.Agent) -> Value: option_1 -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_2 (Rootkit.Agent) -> Value: option_2 -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_3 (Rootkit.Agent) -> Value: option_3 -> No action taken.

Зараженные папки:
c:\program files\common files\wm\keys (Trojan.KeyLog) -> No action taken.

Зараженные файлы:
c:\documents and settings\evs\application data\archsoft\winzipr.exe (Trojan.FakeSMS) -> No action taken.
c:\documents and settings\evs\рабочий стол\школа\macmillan_grammar_vocabulary_tb_www.frenglish.ru.exe (Trojan.KillAV) -> No action taken.
d:\system volume information\_restore{f5a0faa3-f6ac-44bc-96db-2b91cf21f508}\RP278\A0077389.exe (PUP.Hacktool.Patcher) -> No action taken.
d:\system volume information\_restore{f5a0faa3-f6ac-44bc-96db-2b91cf21f508}\RP278\A0077390.exe (PUP.Hacktool.Patcher) -> No action taken.
d:\system volume information\_restore{f5a0faa3-f6ac-44bc-96db-2b91cf21f508}\RP278\A0077391.exe (PUP.Hacktool.Patcher) -> No action taken.
d:\system volume information\_restore{f5a0faa3-f6ac-44bc-96db-2b91cf21f508}\RP278\A0077392.exe (PUP.Hacktool.Patcher) -> No action taken.
d:\system volume information\_restore{f5a0faa3-f6ac-44bc-96db-2b91cf21f508}\RP278\A0077393.exe (PUP.Hacktool.Patcher) -> No action taken.
c:\program files\common files\keylog.txt (Malware.Trace) -> No action taken.
Смените все важные пароли!

повторите логи RSIT и отпишитесь о проблеме

-------
Ух, я такая скорая на помощь!!))
http://www.softboard.ru/public/style_images/virusnet.gif Полиморфная AVZ


Последний раз редактировалось SolarSpark, 10-06-2011 в 08:44.


Отправлено: 08:38, 10-06-2011 | #5