Цитата tarakan1983:
что мы с вами сделали этими скриптами. »
|
Взяли на проверку некоторые файлы и удалили файл в потоке NTFS (см.
Альтернативные потоки данных NTFS), зловред опознается антивирусом Avira как TR/Dldr.Delphi.Gen, скоро и Касперский будет его опознавать. ZA больше брандмауэр, чем антивирус, хотя модуль антивируса есть, имхо лучше ставить проверенные антивирусы (KAV/KIS, Avira, Drweb). Последние версии ZA есть на
сайте производителя
Цитата tarakan1983:
Логи вылаживаю в AVZ были еще красные надписи это ничего? »
|
Если вы о перехватчиках типа
Цитата:
Функция NtClose (19) перехвачена (805BAEB4->B6D1BC00), перехватчик C:\WINDOWS\system32\drivers\klif.sys
|
Это нормально
Файла HWiNFO32.SYS физически нет, поэтому можно почистить реестр, выполните скрипт
Код:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteService('HWiNFO32');
DeleteFile('C:\temp\HWiNFO32.SYS');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Запустите файл hijackthis.exe, нажмите кнопку "Do a system scan only", в открывшемся окне поставьте галочки напротив указанных строк и нажмите кнопку "Fix Checked".
Код:

R3 - URLSearchHook: (no name) - {09900DE8-1DCA-443F-9243-26FF581438AF} - (no file)
O2 - BHO: (no name) - {2F364306-AA45-47B5-9F9D-39A8B94E7EF7} - (no file)
Некоторые файлы из карантина ушли на анализ вирлаб, подождем ответа.