Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Показать сообщение отдельно

Аватара для Warrior Kratos

Пользователь


Сообщения: 110
Благодарности: 35

Профиль | Отправить PM | Цитировать


Цитата:
>>> J:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
Диск J это съёмный носитель?


Цитата:
2012-04-26 17:10:19 ----RD---- C:\Documents and Settings\Денис\Application Data\D85DF527
2012-04-26 16:42:20 ----RD---- C:\Documents and Settings\Денис\Application Data\D85DF295
Эти папки вам известны? Что в них находится?
1. Закройте все программы, выгрузите антивирус, файрволл и прочее защитное ПО.


AVZ -- "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
Код: Выделить весь код
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\WINDOWS\apppatch\bybtpcw.exe','');
 QuarantineFile('C:\zpZk6YlZGMnvxv1\klpclst.dat','');
 QuarantineFile('C:\zpZk6YlZGMnvxv1\wndsksi.inf','');
 QuarantineFileF('C:\zpZk6YlZGMnvxv1', '*.*', false, '', 0, 0);
 QuarantineFileF('C:\Documents and Settings\Денис\Application Data\zpZk6YlZGMnvxv1', '*.*', false, '', 0, 0);
 DeleteFile('C:\plg.txt');
 DeleteFile('C:\zpZk6YlZGMnvxv1\klpclst.dat');
 DeleteFile('C:\zpZk6YlZGMnvxv1\wndsksi.inf');
 DeleteFile('C:\WINDOWS\apppatch\bybtpcw.exe');
 DeleteFileMask('C:\zpZk6YlZGMnvxv1', '*.*', true);
 DeleteFileMask('C:\Documents and Settings\Денис\Application Data\zpZk6YlZGMnvxv1', '*.*', true);
 DeleteDirectory('C:\zpZk6YlZGMnvxv1');
 DeleteDirectory('C:\Documents and Settings\Денис\Application Data\zpZk6YlZGMnvxv1');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','userinit');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.

Выполните скрипт в AVZ
Код: Выделить весь код
begin
CreateQurantineArchive('c:\quarantine.zip');
end.
Отправьте c:\quarantine.zip при помощи этой формы


2. Пофиксите в HJT:
Код: Выделить весь код
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://webalta.ru
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://webalta.ru
R3 - URLSearchHook: (no name) -  - (no file)
O4 - HKCU\..\Run: [userinit] C:\WINDOWS\apppatch\bybtpcw.exe
O9 - Extra button: (no name) - {8DAE90AD-4583-4977-9DD4-4360F7A45C74} - (no file)
3.Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

4.Также подготовьте лог SecurityCheck by screen317:

Скачайте SecurityCheck by screen317 или с зеркала и сохраните утилиту на Рабочем столе.

Запустите программу, после появления консоли нажмите любую клавишу для начала сканирования.
Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
Дождитесь завершения сканирования и формирования лога. Запостите содержимое лога утилиты в той теме, где вам оказывается помощь.

!!!Внимание
_____________________
Если увидите предупреждение от вашего фаервола, то разрешите SecurityCheck доступ в сеть.

5.
  1. Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
  2. Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:
    Код: Выделить весь код
    tdsskiller.exe -silent -qmbr -qboot
  3. Запустите файл fix.bat;
  4. Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine;
  5. Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь.
  6. Запустите файл TDSSKiller.exe;
  7. Нажмите кнопку "Начать проверку";
  8. В процессе проверки могут быть обнаружены объекты двух типов:
    • вредоносные (точно было установлено, какой вредоносной программой поражен объект);
    • подозрительные (тип вредоносного воздействия точно установить невозможно).
  9. По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
  10. Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
  11. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
  12. После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
  13. Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt

6)Обязательно установите все 3 патча от MS:
MS08-067
MS08-068
MS09-001
7)Пролечитесь утилитой KidoKiller
8)Cкачайте Gmer или с зеркала. Запустите программу. После автоматической экспресс-проверки, отметьте галочкой все жесткие диски и нажмите на кнопку Scan. После окончания проверки сохраните его лог (нажмите на кнопку Save) под каким хотите именем, например Gmer.log и прикрепите лог сюда.

Сделайте новые логи AVZ, RSIT.
Смените все пароли!!!

Последний раз редактировалось Warrior Kratos, 29-04-2012 в 18:49. Причина: про пароли забыл

Это сообщение посчитали полезным следующие участники:

Отправлено: 15:05, 29-04-2012 | #4