Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Показать сообщение отдельно

Ветеран


Консультант


Сообщения: 1511
Благодарности: 413

Профиль | Отправить PM | Цитировать


Здравствуйте!

Отключите антивирус/фаервол, интернет;

Выполните скрипт в AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

Код: Выделить весь код
begin
 ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 TerminateProcessByName('c:\windows.0\system32\a25c70\t8b16670.exe');
 TerminateProcessByName('c:\windows.0\system32\regctrls.exe');
 TerminateProcessByName('c:\windows.0\system32\15a536\16473d.exe');
 QuarantineFile('C:\WINDOWS.0\system32\A25C70\krnln.fnr','');
 QuarantineFile('C:\WINDOWS.0\system32\A25C70\eAPI.fne','');
 QuarantineFile('C:\WINDOWS.0\system32\A25C70\dp1.fne','');
 QuarantineFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\spec.fne','');
 QuarantineFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\shell.fne','');
 QuarantineFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\krnln.fnr','');
 QuarantineFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\internet.fne','');
 QuarantineFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\HtmlView.fne','');
 QuarantineFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\eAPI.fne','');
 QuarantineFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\dp1.fne','');
 QuarantineFile('c:\windows.0\system32\a25c70\t8b16670.exe','');
 QuarantineFile('c:\windows.0\system32\regctrls.exe','');
 QuarantineFile('C:\WINDOWS.0\system32\drivers\vdu1ody1.sys','');
 QuarantineFile('c:\windows.0\system32\15a536\16473d.exe','');
 QuarantineFileF('c:\windows.0\system32\a25c7','*', true,'',0 ,0);
 QuarantineFileF('c:\windows.0\system32\15a536','*', true,'',0 ,0);
 QuarantineFileF('C:\WINDOWS.0\system32\E9DF16','*', true,'',0 ,0);
 QuarantineFileF('C:\WINDOWS.0\system32\133F12','*', true,'',0 ,0);
 QuarantineFileF('C:\WINDOWS.0\system32\A25C70','*', true,'',0 ,0);
 QuarantineFileF('C:\jZ0OitXIQRgZ2OQ','*', true,'',0 ,0);
 QuarantineFileF('C:\jZ0OitXIQRiBYoU','*', true,'',0 ,0);
 QuarantineFileF('','*', true,'',0 ,0);
 DeleteFile('c:\windows.0\system32\a25c70\t8b16670.exe');
 DeleteFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\dp1.fne');
 DeleteFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\eAPI.fne');
 DeleteFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\HtmlView.fne');
 DeleteFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\internet.fne');
 DeleteFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\krnln.fnr');
 DeleteFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\shell.fne');
 DeleteFile('C:\DOCUME~1\ADMIN-~1\LOCALS~1\Temp\E_N4\spec.fne');
 DeleteFile('C:\WINDOWS.0\system32\A25C70\dp1.fne');
 DeleteFile('C:\WINDOWS.0\system32\A25C70\eAPI.fne');
 DeleteFile('C:\WINDOWS.0\system32\A25C70\krnln.fnr');
 DeleteFile('C:\Documents and Settings\Admin-Nik\Главное меню\Программы\Автозагрузка\16473D.lnk');
 DeleteFile('C:\WINDOWS.0\system32\15A536\16473D.EXE');
 DeleteFile('C:\WINDOWS.0\system32\regctrls.exe');
 DeleteFile('C:\plg.txt');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','16473D');
 RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 DeleteFileMask('c:\windows.0\system32\a25c7', '*', true);
 DeleteFileMask('c:\windows.0\system32\15a536', '*', true);
 DeleteFileMask('C:\jZ0OitXIQRgZ2OQ', '*', true);
 DeleteFileMask('C:\jZ0OitXIQRiBYoU', '*', true);
 DeleteDirectory('c:\windows.0\system32\a25c7',' ');
 DeleteDirectory('c:\windows.0\system32\15a536',' ');
 DeleteDirectory('C:\jZ0OitXIQRgZ2OQ',' ');
 DeleteDirectory('C:\jZ0OitXIQRiBYoU',' ');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
после выполнения скрипта компьютер перезагрузится.
после перезагрузки выполнить второй скрипт:

Код: Выделить весь код
begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Полученный архив отправьте с помощью этой формы или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения. с указанием пароля: virus в теле письма.

Сделайте новые логи virusinfo_syscheck.zip; log.txt, info.txt.

+
  1. Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
  2. Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:
    Код: Выделить весь код
    tdsskiller.exe -silent -qmbr -qboot
  3. Запустите файл fix.bat;
  4. Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine;
  5. Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь.
  6. Запустите файл TDSSKiller.exe;
  7. Нажмите кнопку "Начать проверку";
  8. В процессе проверки могут быть обнаружены объекты двух типов:
    • вредоносные (точно было установлено, какой вредоносной программой поражен объект);
    • подозрительные (тип вредоносного воздействия точно установить невозможно).
  9. По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
  10. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
  11. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
  12. После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
  13. Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt


смените все пароли, по окончанию лечения не забудьте сменить их ещё раз.

Последний раз редактировалось regist, 15-04-2012 в 00:42. Причина: выделил жирным про пароли.


Отправлено: 00:26, 15-04-2012 | #3