Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Лечение систем от вредоносных программ (http://forum.oszone.net/forumdisplay.php?f=87)
-   -   [решено] Не заходит на макрософтские и антивирусные сайты ! (http://forum.oszone.net/showthread.php?t=167181)

Garrick 12-02-2010 20:14 1345688

Не заходит на макрософтские и антивирусные сайты !
 
здраствуте не заходит на майкрософтские сайты и на антивирусные сайты но я скачал все программы и не пойму что мне надо делать с начала ( проверил на AVZ нашол файл в Windows\system 32\>>>>>>> Net-worm.win32.kido.ih) что делать дальше подскажите пожалуйста

thyrex 12-02-2010 20:36 1345700

Прочтите правила как можно внимательнее и прикрепите файл hijackthis.zip и файлы virusinfo_syscure.zip и virusinfo_syscheck.zip из каталога AVZ\LOG

Выполните дополнительно
Загрузите GMER по одной из указанных ссылок
Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку)
Запустите программу (пользователям Vista запускать от имени Администратора по правой кнопке мыши).
Начнется экспресс-проверка. При появлении окна с сообщением о деятельности руткита, нажмите No.
После завершения экспресс-проверки в правой части окна программы уберите метку со следующих пунктов:
  • Sections
  • IAT/EAT
  • Show all
Из всех дисков оставьте отмеченным только системный диск (обычно C:\)
Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.
После окончания проверки сохраните его лог (нажмите на кнопку Save) и прикрепите к сообщению.

Garrick 12-02-2010 20:58 1345712

прикрепил два файла один hijackthis а второй из проверки AVZ, при попытке сканирования программы GMER компьютер зависает

thyrex 12-02-2010 21:01 1345714

Нужны
Цитата:

Цитата thyrex
файлы virusinfo_syscure.zip и virusinfo_syscheck.zip »

Пофиксите в HiJack
Код:

R3 - URLSearchHook: (no name) -  - (no file)
F2 - REG:system.ini: Shell=Explorer.exe rundll32.exe cagj.mmo jrffo
F2 - REG:system.ini: UserInit=D:\WINDOWS\system32\userinit.exe,\\?\globalroot\systemroot\system32\peJiMCx.exe,D:\WINDOWS\system32\services.exe,\\?\globalroot\systemroot\system32\YHjGpES.exe,\\?\globalroot\systemroot\system32\rfkOzRq.exe,\\?\globalroot\systemroot\system32\2X0L0Cm.exe,
O2 - BHO: MS Media Module - {95DCAFE6-7DAC-D3F8-F793-4A6F2121AF0B} - %SYSTEMDRIVE%\aiK0e7FubY6gs.dll (file missing)

Перезагрузитесь и сделайте новый лог HiJack

Drongo 12-02-2010 21:15 1345724

У вас кидо открытым текстом
Цитата:

>>> Подозрение на маскировку ключа реестра службы\драйвера "bhwbenh"
Загрузите GMER по одной из указанных ссылок
Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку)
Запустите программу (пользователям Vista запускать от имени Администратора по правой кнопке мыши).
Начнется экспресс-проверка. При появлении окна с сообщением о деятельности руткита, нажмите No.
После завершения экспресс-проверки в правой части окна программы уберите метку со следующих пунктов:
  • Sections
  • IAT/EAT
  • Show all
Из всех дисков оставьте отмеченным только системный диск (обычно C:\)
Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.
После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

Garrick 12-02-2010 22:16 1345778

вот нашол все зделал а вы оперативно работаете извините что так долго помогал удалять банер

thyrex 12-02-2010 22:27 1345792

Сохраните текст ниже как cleanup.bat в ту же папку, где находится gmer.exe (gmer)
Код:

gmer.exe -del service bhwbenh
gmer.exe -del file "D:\WINDOWS\system32\ihkoshx.dll"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\bhwbenh"
gmer.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\bhwbenh"
gmer.exe -reboot

И запустите cleanup.bat.
Компьютер перезагрузится!

Сделать новый лог gmer.

Garrick 12-02-2010 22:56 1345812

перезагрузился сделал новый лог включил интернет зашол в браузер браузер не загрузился все зависло появился синий экран с иероглифами пришлось нажать ресет кидаю лог и делаю ещё раз

Garrick 12-02-2010 23:07 1345818

зделал еще один лог ничего не обнаружил

thyrex 12-02-2010 23:11 1345823

Этот лог в порядке

Теперь предоставьте новые логи HiJack, virusinfo_syscheck.zip, virusinfo_syscure.zip

Garrick 12-02-2010 23:42 1345859

перезагрузился вылезла ошибка NT authority с кодом ошибки 1073741819

первый файл до перезагрузки второй после перезагрузки

Garrick 13-02-2010 00:23 1345899

все зделал но почемуто первый файл не получился virusinfo_syscure.zip а второй получился

akok 13-02-2010 00:46 1345911

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
Код:

begin
 SearchRootkit(true, true);
 SetAVZGuardStatus(true);
 ClearHostsFile;
 DeleteFile('D:\aiK0e7FubY6gs.dll');
 DelBHO('{95DCAFE6-7DAC-D3F8-F793-4A6F2121AF0B}');
 BC_ImportALL;
 ExecuteSysClean;
 BC_Activate;
 RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

Попробуйте обновить базы AVZ

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
Код:

begin
 SetAVZPMStatus(true);
 RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

Повторите логи.

Garrick 13-02-2010 01:38 1345927

после первого скрипта вылезла ошибка NT authority с кодом 1073741819 иду на второй скрипт

Garrick 13-02-2010 02:28 1345938

вот зделал

thyrex 13-02-2010 11:07 1346043

Пофиксите в HiJack
Код:

F2 - REG:system.ini: UserInit=D:\WINDOWS\system32\userinit.exe,\\?\globalroot\systemroot\system32\peJiMCx.exe,D:\WINDOWS\system32\services.exe,\\?\globalroot\systemroot\system32\YHjGpES.exe,\\?\globalroot\systemroot\system32\rfkOzRq.exe,\\?\globalroot\systemroot\system32\2X0L0Cm.exe,
Выполните скрипт в AVZ
Код:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('\\?\globalroot\systemroot\system32\rfkOzRq.exe','');
 QuarantineFile('\\?\globalroot\systemroot\system32\peJiMCx.exe','');
 QuarantineFile('\\?\globalroot\systemroot\system32\YHjGpES.exe','');
 QuarantineFile('\\?\globalroot\systemroot\system32\2X0L0Cm.exe','');
 QuarantineFile('D:\WINDOWS\System32\netprotocol.dll','');
 QuarantineFile('D:\Program Files\plugin.exe','');
 DeleteFile('D:\Program Files\plugin.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','plugin');
 DeleteFile('D:\WINDOWS\System32\netprotocol.dll');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Netprotocol\Parameters','ServiceDll');
 DeleteFile('\\?\globalroot\systemroot\system32\2X0L0Cm.exe');
 DeleteFile('\\?\globalroot\systemroot\system32\YHjGpES.exe');
 DeleteFile('\\?\globalroot\systemroot\system32\peJiMCx.exe');
 DeleteFile('\\?\globalroot\systemroot\system32\rfkOzRq.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(13);
RebootWindows(true);
end.

Компьютер перезагрузится.

Выполните скрипт в AVZ
Код:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте через форму http://support.kaspersky.ru/virlab/helpdesk.html. В строке "Подробное описание возникшей ситуации:", напишите пароль на архив "virus" (без кавычек), в строке "Электронный адрес:" укажите свой электронный адрес. Полученный ответ сообщите здесь.

Сделайте новые логи

Garrick 13-02-2010 16:13 1346226

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит антивирус с последними обновлениями. Письмо будет передано на рассмотрение вирусному аналитику.

2X0L0Cm.exe - Trojan-Dropper.Win32.Agent.bmdn
netprotocol.dll - Trojan-Downloader.Win32.Piker.bvz
peJiMCx.exe - Trojan.Win32.Qhost.mnm
rfkOzRq.exe - Trojan.Win32.Agent.dhhx
YHjGpES.exe - Trojan.Win32.Qhost.mna

В настоящий момент эти файлы определяются антивирусом со свежими антивирусными базами.

bcqr00001.ini,
bcqr00002.ini,
bcqr00003.ini,
bcqr00004.ini,
bcqr00005.ini,
bcqr00006.ini,
bcqr00007.ini,
bcqr00008.ini,
bcqr00009.ini,
bcqr00010.ini,
bcqr00011.ini,
bcqr00012.ini,
CSManager.exe

Файлы в процессе обработки.

wmenc.exe

Вредоносный код в файле не обнаружен.

С уважением, Лаборатория Касперского

Garrick 13-02-2010 17:14 1346262

логи готовы

sanek_freeman 13-02-2010 18:31 1346328

Garrick, здравствуйте.

Скрипт AVZ.
Выполните скрипт AVZ. Меню Файл - Выполнить скрипт, вставляем написаный скрипт - кнопка Запустить, после выполнения компьютер перезагрузится.
Код:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearHostsFile;
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\burnlib.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\enc_vorbis.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_crasher.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_ff.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_jumpex.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_ml.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_orgler.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_tray.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_cdda.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_dshow.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_flac.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_linein.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_midi.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_mod.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_mp3.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_vorbis.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_wav.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_wm.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_autotag.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_dash.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_impex.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_local.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_nowplaying.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_online.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_orb.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_playlists.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_wire.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\out_ds.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\pmp_ipod.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\pmp_p4s.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\vis_avs.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\vis_milk2.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\vis_nsfs.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\winamp.lng','');
QuarantineFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\winampa.lng','');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\burnlib.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\enc_vorbis.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_crasher.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_ff.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_jumpex.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_ml.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_orgler.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\gen_tray.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_cdda.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_dshow.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_flac.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_linein.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_midi.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_mod.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_mp3.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_vorbis.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_wav.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\in_wm.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_autotag.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_dash.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_impex.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_local.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_nowplaying.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_online.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_orb.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_playlists.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\ml_wire.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\out_ds.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\pmp_ipod.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\pmp_p4s.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\vis_avs.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\vis_milk2.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\vis_nsfs.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\winamp.lng');
DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ5EAD.tmp\winampa.lng');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После всех процедур выполните скрипт
Код:

begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте через форму http://support.kaspersky.ru/virlab/helpdesk.html. В строке "Подробное описание возникшей ситуации:", напишите пароль на архив "virus" (без кавычек), в строке "Электронный адрес:" укажите свой электронный адрес. Полученный ответ сообщите здесь.

• Скачайте Malwarebytes Anti-Malware, установите, обновите базы, выберите Perform Full Scan, нажмите Scan, после сканирования - Ok - Show Results (показать результаты) - нажмите Remove Selected (удалить выделенные). Откройте лог и скопируйте в сообщение.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

После этого повторите логи. Проблемы остались?

Garrick 13-02-2010 19:12 1346367

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит антивирус с последними обновлениями. Письмо будет передано на рассмотрение вирусному аналитику.

2X0L0Cm.exe - Trojan-Dropper.Win32.Agent.bmdn
netprotocol.dll - Trojan-Downloader.Win32.Piker.bvz
peJiMCx.exe - Trojan.Win32.Qhost.mnm
rfkOzRq.exe - Trojan.Win32.Agent.dhhx
YHjGpES.exe - Trojan.Win32.Qhost.mna

В настоящий момент эти файлы определяются антивирусом со свежими антивирусными базами.

bcqr00001.ini,
bcqr00002.ini,
bcqr00003.ini,
bcqr00004.ini,
bcqr00005.ini,
bcqr00006.ini,
bcqr00007.ini,
bcqr00008.ini,
bcqr00009.ini,
bcqr00010.ini,
bcqr00011.ini,
bcqr00012.ini,
bcqr00013.ini,
bcqr00014.ini,
bcqr00015.ini,
bcqr00016.ini,
bcqr00017.ini,
bcqr00018.ini,
bcqr00019.ini,
bcqr00020.ini,
bcqr00021.ini,
bcqr00022.ini,
bcqr00023.ini,
bcqr00024.ini,
bcqr00025.ini,
bcqr00026.ini,
bcqr00027.ini,
bcqr00028.ini,
bcqr00029.ini,
bcqr00030.ini,
bcqr00031.ini,
bcqr00032.ini,
bcqr00033.ini,
bcqr00034.ini,
bcqr00035.ini,
bcqr00036.ini,
bcqr00037.ini,
bcqr00038.ini,
bcqr00039.ini,
bcqr00040.ini,
bcqr00041.ini,
bcqr00042.ini,
bcqr00043.ini,
bcqr00044.ini,
bcqr00045.ini,
bcqr00046.ini,
bcqr00047.ini,
bcqr00048.ini,
bcqr00049.ini,
bcqr00050.ini,
bcqr00051.ini,
bcqr00052.ini,
bcqr00053.ini,
bcqr00054.ini,
bcqr00055.ini,
bcqr00056.ini,
bcqr00057.ini,
bcqr00058.ini,
bcqr00059.ini,
bcqr00060.ini,
bcqr00061.ini,
bcqr00062.ini,
bcqr00063.ini,
bcqr00064.ini,
bcqr00065.ini,
bcqr00066.ini,
bcqr00067.ini,
bcqr00068.ini,
bcqr00069.ini,
bcqr00070.ini,
CSManager.exe

Файлы в процессе обработки.

wmenc.exe

Вредоносный код в файле не обнаружен.

С уважением, Лаборатория Касперского

Garrick 13-02-2010 20:34 1346426

вот лог файл от Malwarebytes Anti-Malware

sanek_freeman 13-02-2010 21:13 1346450

Garrick, повторите логи AVZ и HijackThis. Проблемы остались?

Garrick 13-02-2010 21:44 1346477

в принципе проблем нет щас осталось один лог зделать и все

Garrick 13-02-2010 22:00 1346492

вот все зделал проблема вроде исчезла

iskander-k 13-02-2010 22:16 1346510

Garrick,

Код:

база от 21.08.2009 14:23
Обновите базы АВЗ и сделайте новые логи.

И поменяйте все ваши пароли.

Garrick 13-02-2010 23:12 1346546

я не могу зайти на сайт обновления AVZ и сам он не обновляется и я его обновить не могу

iskander-k 13-02-2010 23:38 1346560

Выполните скрипт.
Код:

begin
ExecuteRepair(13);
ExecuteRepair(20); 
RebootWindows(true);
end.

и попробуйте обновиться .

Garrick 14-02-2010 00:00 1346572

неа всеравно не хочет обновлять

с антивирусными сайтами проблема не решилась а вот с майкрософтовскими решилась

iskander-k 14-02-2010 00:20 1346580

Счас закачаю на депозит АВЗ с новыми базами и выложу ссылку сюда.

Вот avz4-13 02 2010 (в winrar архиве )- базы сегодняшние ,скачайте и сделайте новые логи.


Потом после АВЗ ещё один лог МБАМ сделайте.

Garrick 14-02-2010 00:34 1346588

скачал делаю

Garrick 14-02-2010 01:31 1346610

логи зделал но на доктора веба не заходит (

thyrex 14-02-2010 10:31 1346712

Выполните скрипт в AVZ
Код:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 DeleteFile('D:\System Volume Information\_restore{25F49811-AA35-4DF8-864B-4236C6C681AD}\RP5\A0004046.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(13);
ExecuteRepair(20);
RebootWindows(true);
end.

Компьютер перезагрузится.

Сделайте новые логи AVZ

Если проблема не решилась, придется вручную чистить файл hosts, удаляя записи, относящиеся к защитному софту

Garrick 14-02-2010 15:00 1346838

логи зделал а как делать вручную ?

iskander-k 14-02-2010 17:56 1346968

Цитата:

Цитата Garrick
логи зделал а как делать вручную ? »

В папке C:\WINDOWS\system32\drivers\etc отккройте КАК ТЕКСТ файл hosts
в нем должна быть только такая запись

Код:

# (C) Корпорация Майкрософт (Microsoft Corp.), 1993-1999
#
# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
#
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен
# находиться в первом столбце, за ним должно следовать соответствующее имя.
# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
#
# Кроме того, в некоторых строках могут быть вставлены комментарии 
# (такие, как эта строка), они должны следовать за именем узла и отделяться
# от него символом '#'.
#
# Например:
#
#      102.54.94.97    rhino.acme.com          # исходный сервер #      38.25.63.10    x.acme.com             
# узел клиента x 
127.0.0.1      localhost

Всё остальное можно удалить.

iskander-k 14-02-2010 18:11 1346978

И удалите приблуду для " ВКонтакте"

Garrick 14-02-2010 19:58 1347057

у меня вот так написано

# Copyright (c) 1993-2001 Microsoft Corp.
#
# This file has been automatically generated for use by Microsoft Internet
# Connection Sharing. It contains the mappings of IP addresses to host names
# for the home network. Please do not make changes to the HOSTS.ICS file.
# Any changes may result in a loss of connectivity between machines on the
# local network.
#

192.168.0.87 Garrick- # 2010 2 0 21 11 41 24 15
192.168.0.98 Garrick- # 2010 2 0 21 11 50 12 656
192.168.0.1 microsof-dec3de.mshome.net # 2015 2 5 13 11 50 12 656



что мне делть то что удалять что оставлять

thyrex 14-02-2010 20:55 1347091

У Вас система на диске D. Смотреть нужно D:\WINDOWS\system32\drivers\etc

Garrick 14-02-2010 21:02 1347099

да где я нашол уже давно прям сразу что мне удялть то надо вот что у меня написано я не могу понять что мне надо удалять
# Copyright (c) 1993-2001 Microsoft Corp.
#
# This file has been automatically generated for use by Microsoft Internet
# Connection Sharing. It contains the mappings of IP addresses to host names
# for the home network. Please do not make changes to the HOSTS.ICS file.
# Any changes may result in a loss of connectivity between machines on the
# local network.
#

192.168.0.87 Garrick- # 2010 2 0 21 11 41 24 15
192.168.0.98 Garrick- # 2010 2 0 21 11 50 12 656
192.168.0.1 microsof-dec3de.mshome.net # 2015 2 5 13 11 50 12 656

iskander-k 14-02-2010 21:17 1347117

У вас в файле hosts записи такие
читать дальше »
127.0.0.1 localhost
0.0.0.0 um00.eset.com
0.0.0.0 um01.eset.com
0.0.0.0 um02.eset.com
0.0.0.0 um03.eset.com
0.0.0.0 um04.eset.com
0.0.0.0 um05.eset.com
0.0.0.0 um06.eset.com
0.0.0.0 um07.eset.com
0.0.0.0 um08.eset.com
0.0.0.0 um09.eset.com
0.0.0.0 um10.eset.com
0.0.0.0 um11.eset.com
0.0.0.0 um12.eset.com
0.0.0.0 um13.eset.com
0.0.0.0 um14.eset.com
0.0.0.0 um15.eset.com
0.0.0.0 um16.eset.com
0.0.0.0 um17.eset.com
0.0.0.0 um18.eset.com
0.0.0.0 um19.eset.com
0.0.0.0 um20.eset.com
0.0.0.0 um21.eset.com
0.0.0.0 um22.eset.com
0.0.0.0 um23.eset.com
0.0.0.0 um24.eset.com
0.0.0.0 um25.eset.com
0.0.0.0 um26.eset.com
0.0.0.0 um27.eset.com
0.0.0.0 um28.eset.com
0.0.0.0 um29.eset.com
0.0.0.0 um30.eset.com
0.0.0.0 um31.eset.com
0.0.0.0 um32.eset.com
0.0.0.0 um33.eset.com
0.0.0.0 um34.eset.com
0.0.0.0 um35.eset.com
0.0.0.0 um36.eset.com
0.0.0.0 um37.eset.com
0.0.0.0 um38.eset.com
0.0.0.0 um39.eset.com
0.0.0.0 um40.eset.com
0.0.0.0 um41.eset.com
0.0.0.0 um42.eset.com
0.0.0.0 um43.eset.com
0.0.0.0 um44.eset.com
0.0.0.0 um45.eset.com
0.0.0.0 um46.eset.com
0.0.0.0 um47.eset.com
0.0.0.0 um48.eset.com
0.0.0.0 um49.eset.com
0.0.0.0 um50.eset.com
0.0.0.0 um51.eset.com
0.0.0.0 um52.eset.com
0.0.0.0 um53.eset.com
0.0.0.0 um54.eset.com
0.0.0.0 um55.eset.com
0.0.0.0 um56.eset.com
0.0.0.0 um57.eset.com
0.0.0.0 um58.eset.com
0.0.0.0 um59.eset.com
0.0.0.0 um60.eset.com
0.0.0.0 um61.eset.com
0.0.0.0 um62.eset.com
0.0.0.0 um63.eset.com
0.0.0.0 um64.eset.com
0.0.0.0 um65.eset.com
0.0.0.0 um66.eset.com
0.0.0.0 um67.eset.com 0.0.0.0 um68.eset.com 0.0.0.0 um69.eset.com 0.0.0.0 um70.eset.com 0.0.0.0 um71.eset.com 0.0.0.0 um72.eset.com 0.0.0.0 um73.eset.com 0.0.0.0 um74.eset.com 0.0.0.0 um75.eset.com 0.0.0.0 um76.eset.com 0.0.0.0 um77.eset.com 0.0.0.0 um78.eset.com 0.0.0.0 um79.eset.com 0.0.0.0 um80.eset.com 0.0.0.0 um81.eset.com 0.0.0.0 um82.eset.com 0.0.0.0 um83.eset.com 0.0.0.0 um84.eset.com 0.0.0.0 um85.eset.com 0.0.0.0 um86.eset.com 0.0.0.0 um87.eset.com 0.0.0.0 um88.eset.com 0.0.0.0 um89.eset.com 0.0.0.0 um90.eset.com 0.0.0.0 um91.eset.com 0.0.0.0 um92.eset.com 0.0.0.0 um93.eset.com 0.0.0.0 um94.eset.com 0.0.0.0 um95.eset.com 0.0.0.0 um96.eset.com 0.0.0.0 um97.eset.com 0.0.0.0 um98.eset.com 0.0.0.0 um99.eset.com 0.0.0.0 u00.eset.com 0.0.0.0 u01.eset.com 0.0.0.0 u02.eset.com 0.0.0.0 u03.eset.com 0.0.0.0 u04.eset.com 0.0.0.0 u05.eset.com 0.0.0.0 u06.eset.com 0.0.0.0 u07.eset.com 0.0.0.0 u08.eset.com 0.0.0.0 u09.eset.com 0.0.0.0 u10.eset.com 0.0.0.0 u11.eset.com 0.0.0.0 u12.eset.com 0.0.0.0 u13.eset.com 0.0.0.0 u14.eset.com 0.0.0.0 u15.eset.com 0.0.0.0 u16.eset.com 0.0.0.0 u17.eset.com 0.0.0.0 u18.eset.com 0.0.0.0 u19.eset.com 0.0.0.0 u20.eset.com 0.0.0.0 u21.eset.com 0.0.0.0 u22.eset.com 0.0.0.0 u23.eset.com 0.0.0.0 u24.eset.com 0.0.0.0 u25.eset.com 0.0.0.0 u26.eset.com 0.0.0.0 u27.eset.com 0.0.0.0 u28.eset.com 0.0.0.0 u29.eset.com 0.0.0.0 u30.eset.com 0.0.0.0 u31.eset.com 0.0.0.0 u32.eset.com 0.0.0.0 u33.eset.com 0.0.0.0 u34.eset.com 0.0.0.0 u35.eset.com 0.0.0.0 u36.eset.com 0.0.0.0 u37.eset.com 0.0.0.0 u38.eset.com 0.0.0.0 u39.eset.com 0.0.0.0 u40.eset.com 0.0.0.0 u41.eset.com 0.0.0.0 u42.eset.com 0.0.0.0 u43.eset.com 0.0.0.0 u44.eset.com 0.0.0.0 u45.eset.com 0.0.0.0 u46.eset.com 0.0.0.0 u47.eset.com 0.0.0.0 u48.eset.com 0.0.0.0 u49.eset.com 0.0.0.0 u50.eset.com 0.0.0.0 u51.eset.com 0.0.0.0 u52.eset.com 0.0.0.0 u53.eset.com 0.0.0.0 u54.eset.com 0.0.0.0 u55.eset.com 0.0.0.0 u56.eset.com 0.0.0.0 u57.eset.com 0.0.0.0 u58.eset.com 0.0.0.0 u59.eset.com 0.0.0.0 u60.eset.com 0.0.0.0 u61.eset.com 0.0.0.0 u62.eset.com 0.0.0.0 u63.eset.com 0.0.0.0 u64.eset.com 0.0.0.0 u65.eset.com 0.0.0.0 u66.eset.com 0.0.0.0 u67.eset.com 0.0.0.0 u68.eset.com 0.0.0.0 u69.eset.com 0.0.0.0 u70.eset.com 0.0.0.0 u71.eset.com 0.0.0.0 u72.eset.com 0.0.0.0 u73.eset.com 0.0.0.0 u74.eset.com 0.0.0.0 u75.eset.com 0.0.0.0 u76.eset.com 0.0.0.0 u77.eset.com 0.0.0.0 u78.eset.com 0.0.0.0 u79.eset.com 0.0.0.0 u80.eset.com 0.0.0.0 u81.eset.com 0.0.0.0 u82.eset.com 0.0.0.0 u83.eset.com 0.0.0.0 u84.eset.com 0.0.0.0 u85.eset.com 0.0.0.0 u86.eset.com 0.0.0.0 u87.eset.com 0.0.0.0 u88.eset.com 0.0.0.0 u89.eset.com 0.0.0.0 u90.eset.com 0.0.0.0 u91.eset.com 0.0.0.0 u92.eset.com 0.0.0.0 u93.eset.com 0.0.0.0 u94.eset.com 0.0.0.0 u95.eset.com 0.0.0.0 u96.eset.com 0.0.0.0 u97.eset.com 0.0.0.0 u98.eset.com 0.0.0.0 u99.eset.com 0.0.0.0 virusinfo.info 0.0.0.0 www.virusinfo.info 0.0.0.0 projecthoneypot.org 0.0.0.0 www.projecthoneypot.org 0.0.0.0 novirus.ru 0.0.0.0 www.novirus.ru 0.0.0.0 anti-malware.com 0.0.0.0 www.anti-malware.com 0.0.0.0 offensivecomputing.net 0.0.0.0 www.offensivecomputing.net 0.0.0.0 zeustracker.abuse.ch 0.0.0.0 www.zeustracker.abuse.ch 0.0.0.0 www.malekal.com 0.0.0.0 www3.malekal.com 0.0.0.0 forum.malekal.com 0.0.0.0 www.threatexpert.com 0.0.0.0 threatexpert.com 0.0.0.0 www.microsoft.com 0.0.0.0 update.microsoft.com 0.0.0.0 www.virustotal.com 0.0.0.0 virusscan.jotti.org 0.0.0.0 www.av-comparatives.org 0.0.0.0 av-comparatives.org 0.0.0.0 av-test.org 0.0.0.0 www.av-test.org 0.0.0.0 www.scanwith.com 0.0.0.0 www.virusbtn.com 0.0.0.0 adwarereport.com 0.0.0.0 www.adwarereport.com 0.0.0.0 malwarebytes.org 0.0.0.0 www.malwarebytes.org 0.0.0.0 dw.com.com 0.0.0.0 spywarewarrior.com 0.0.0.0 www.spywarewarrior.com 0.0.0.0 avsoft.ru 0.0.0.0 www.avsoft.ru 0.0.0.0 onecare.live.com 0.0.0.0 anubis.iseclab.org 0.0.0.0 wepawet.iseclab.org 0.0.0.0 iseclab.org 0.0.0.0 www.iseclab.org 0.0.0.0 www.freespaceinternetsecurity.com 0.0.0.0 freespaceinternetsecurity.com 0.0.0.0 sunbelt-software.com 0.0.0.0 www.sunbelt-software.com 0.0.0.0 www.prevx.com 0.0.0.0 prevx.com 0.0.0.0 analysis.seclab.tuwien.ac.at 0.0.0.0 www.joebox.org 0.0.0.0 joebox.org 0.0.0.0 gmer.net 0.0.0.0 www.gmer.net 0.0.0.0 antirootkit.com 0.0.0.0 www.antirootkit.com 0.0.0.0 sectools.org 0.0.0.0 www.sandboxie.com 0.0.0.0 sandboxie.com 0.0.0.0 nepenthes.mwcollect.org 0.0.0.0 mwcollect.org 0.0.0.0 www.amtso.org 0.0.0.0 amtso.org 0.0.0.0 www.nsslabs.com 0.0.0.0 nsslabs.com 0.0.0.0 www.icsalabs.com 0.0.0.0 icsalabs.com 0.0.0.0 www.checkvir.com 0.0.0.0 checkvir.com 0.0.0.0 www.check-mark.com 0.0.0.0 check-mark.com 0.0.0.0 www.protectstar-testlab.org 0.0.0.0 protectstar-testlab.org 0.0.0.0 www.anti-malware-test.com 0.0.0.0 anti-malware-test.com 0.0.0.0 av-test.de 0.0.0.0 www.av-test.de 0.0.0.0 www.wildlist.org 0.0.0.0 wildlist.org 0.0.0.0 www.aavar.org 0.0.0.0 aavar.org 0.0.0.0 centralops.net 0.0.0.0 www.staysafeonline.info 0.0.0.0 staysafeonline.info 0.0.0.0 www.rokop-security.de 0.0.0.0 rokop-security.de 0.0.0.0 www.wilderssecurity.com 0.0.0.0 wilderssecurity.com 0.0.0.0 www.superantispyware.com 0.0.0.0 superantispyware.com 0.0.0.0 update.microsoft.com 0.0.0.0 www.viruslist.com 0.0.0.0 viruslist.com 0.0.0.0 www.viruslist.ru 0.0.0.0 www.kaspersky-antivirus.ru 0.0.0.0 kaspersky-antivirus.ru 0.0.0.0 www.kasperskyclub.com 0.0.0.0 forum.kasperskyclub.com 0.0.0.0 forum.kasperskyclub.ru 0.0.0.0 kasperskyclub.ru 0.0.0.0 kasperskyclub.com 0.0.0.0 ftp.kasperskylab.ru 0.0.0.0 z-oleg.com 0.0.0.0 www.z-oleg.com 0.0.0.0 drweb.com 0.0.0.0 www.drweb.com 0.0.0.0 freedrweb.com 0.0.0.0 www.freedrweb.com 0.0.0.0 drweb.com.ua 0.0.0.0 www.drweb.com.ua 0.0.0.0 drweb.ru 0.0.0.0 www.drweb.ru 0.0.0.0 av-desk.com 0.0.0.0 www.av-desk.com 0.0.0.0 drweb.net 0.0.0.0 www.drweb.net 0.0.0.0 ftp.drweb.com 0.0.0.0 dr-web.ru 0.0.0.0 www.dr-web.ru 0.0.0.0 download.drweb.com 0.0.0.0 support.drweb.com 0.0.0.0 updates.sald.com 0.0.0.0 sald.com 0.0.0.0 www.sald.com 0.0.0.0 drweb.imshop.de 0.0.0.0 safeweb.norton.com 0.0.0.0 www.safeweb.norton.com 0.0.0.0 www.symantec.com 0.0.0.0 shop.symantecstore.com 0.0.0.0 liveupdate.symantec.com 0.0.0.0 liveupdate.symantecliveupdate.com 0.0.0.0 service1.symantec.com 0.0.0.0 www.service1.symantec.com 0.0.0.0 security.symantec.com 0.0.0.0 liveupdate.symantec.d4p.net 0.0.0.0 securityresponse.symantec.com 0.0.0.0 sygate.com 0.0.0.0 www.sygate.com 0.0.0.0 esetnod32.ru 0.0.0.0 www.esetnod32.ru 0.0.0.0 eset.com 0.0.0.0 www.eset.com 0.0.0.0 eset.com.ua 0.0.0.0 www.eset.com.ua 0.0.0.0 nod32.com.ua 0.0.0.0 www.nod32.com.ua 0.0.0.0 download.eset.com 0.0.0.0 update.eset.com 0.0.0.0 eset.eu 0.0.0.0 www.eset.eu 0.0.0.0 nod32.it 0.0.0.0 www.nod32.it 0.0.0.0 nod32.su 0.0.0.0 www.nod32.su 0.0.0.0 nod-32.ru 0.0.0.0 www.nod-32.ru 0.0.0.0 allnod.com 0.0.0.0 www.allnod.com 0.0.0.0 allnod.info 0.0.0.0 www.allnod.info 0.0.0.0 virusall.ru 0.0.0.0 www.virusall.ru 0.0.0.0 nod32eset.org 0.0.0.0 www.nod32eset.org 0.0.0.0 eset.sk 0.0.0.0 www.eset.sk 0.0.0.0 nod32.nl 0.0.0.0 www.nod32.nl 0.0.0.0 dl1.antivir.de 0.0.0.0 dl2.antivir.de 0.0.0.0 dl3.antivir.de 0.0.0.0 dl4.antivir.de 0.0.0.0 free-av.com 0.0.0.0 www.free-av.com 0.0.0.0 free-av.de 0.0.0.0 www.free-av.de 0.0.0.0 avira.com 0.0.0.0 www.avira.com 0.0.0.0 avira.de 0.0.0.0 www.avira.de 0.0.0.0 www1.avira.com 0.0.0.0 dlpro.antivir.com 0.0.0.0 forum.avira.com 0.0.0.0 www.forum.avira.com 0.0.0.0 avirus.ru 0.0.0.0 www.avirus.ru 0.0.0.0 avira-antivir.ru 0.0.0.0 www.avira-antivir.ru 0.0.0.0 avirus.com.ua 0.0.0.0 www.avirus.com.ua 0.0.0.0 mcafee.com 0.0.0.0 www.mcafee.com 0.0.0.0 home.mcafee.com 0.0.0.0 us.mcafee.com 0.0.0.0 ru.mcafee.com 0.0.0.0 de.mcafee.com 0.0.0.0 ca.mcafee.com 0.0.0.0 fr.mcafee.com 0.0.0.0 es.mcafee.com 0.0.0.0 it.mcafee.com 0.0.0.0 uk.mcafee.com 0.0.0.0 mx.mcafee.com 0.0.0.0 ru.mcafee.com 0.0.0.0 mcafee-online.com 0.0.0.0 www.mcafee-online.com 0.0.0.0 mcafeesecurity.com 0.0.0.0 www.mcafeesecurity.com 0.0.0.0 mcafeesecure.com 0.0.0.0 www.mcafeesecure.com 0.0.0.0 avertlabs.com 0.0.0.0 www.avertlabs.com 0.0.0.0 download.nai.com 0.0.0.0 nai.com 0.0.0.0 www.nai.com 0.0.0.0 secure.nai.com 0.0.0.0 eu.shopmcafee.com 0.0.0.0 shop.mcafee.com 0.0.0.0 siblog.mcafee.com 0.0.0.0 mcafeestore.com 0.0.0.0 www.mcafeestore.com 0.0.0.0 service.mcafee.com 0.0.0.0 siteadvisor.com 0.0.0.0 www.siteadvisor.com 0.0.0.0 scanalert.com 0.0.0.0 www.drsolomon.com 0.0.0.0 mcafee-at-home.com 0.0.0.0 wwww.mcafee-at-home.com 0.0.0.0 networkassociates.com 0.0.0.0 www.networkassociates.com 0.0.0.0 avast.ru 0.0.0.0 www.avast.ru 0.0.0.0 avast.com 0.0.0.0 www.avast.com 0.0.0.0 onlinescan.avast.com 0.0.0.0 download1.avast.com 0.0.0.0 download2.avast.com 0.0.0.0 download3.avast.com 0.0.0.0 download4.avast.com 0.0.0.0 download5.avast.com 0.0.0.0 download6.avast.com 0.0.0.0 download7.avast.com 0.0.0.0 free.avg.com 0.0.0.0 avg.com 0.0.0.0 www.avg.com 0.0.0.0 sshop.avg.com 0.0.0.0 www.grisoft.cz 0.0.0.0 www.grisoft.com 0.0.0.0 free.grisoft.com 0.0.0.0 bitdefender.com 0.0.0.0 www.bitdefender.com 0.0.0.0 bitdefender.de 0.0.0.0 www.bitdefender.de 0.0.0.0 bitdefender.com.ua 0.0.0.0 www.bitdefender.com.ua 0.0.0.0 bitdefender.ru 0.0.0.0 www.bitdefender.ru 0.0.0.0 myaccount.bitdefender.com 0.0.0.0 download.bitdefender.com 0.0.0.0 ftp.bitdefender.com 0.0.0.0 forum.bitdefender.com 0.0.0.0 upgrade.bitdefender.com 0.0.0.0 agnitum.ru 0.0.0.0 www.agnitum.ru 0.0.0.0 agnitum.com 0.0.0.0 www.agnitum.com 0.0.0.0 agnitum.de 0.0.0.0 www.agnitum.de 0.0.0.0 outpostfirewall.com 0.0.0.0 www.outpostfirewall.com 0.0.0.0 dl1.agnitum.com 0.0.0.0 dl2.agnitum.com 0.0.0.0 antivirus.comodo.com 0.0.0.0 comodo.com 0.0.0.0 www.comodo.com 0.0.0.0 forums.comodo.com 0.0.0.0 comodogroup.com 0.0.0.0 www.comodogroup.com 0.0.0.0 personalfirewall.comodo.com 0.0.0.0 www.personalfirewall.comodo.com 0.0.0.0 hackerguardian.com 0.0.0.0 www.hackerguardian.com 0.0.0.0 www.nsclean.com 0.0.0.0 nsclean.com 0.0.0.0 clamav.net 0.0.0.0 www.clamav.net 0.0.0.0 db.local.clamav.net 0.0.0.0 clamsupport.sourcefire.com 0.0.0.0 lurker.clamav.net 0.0.0.0 wiki.clamav.net 0.0.0.0 w32.clamav.net 0.0.0.0 lists.clamav.net 0.0.0.0 clamwin.com 0.0.0.0 www.clamwin.com 0.0.0.0 ru.clamwin.com 0.0.0.0 gietl.com 0.0.0.0 www.gietl.com 0.0.0.0 clamav.dyndns.org 0.0.0.0 f-secure.com 0.0.0.0 www.f-secure.com 0.0.0.0 support.f-secure.com 0.0.0.0 f-secure.ru 0.0.0.0 www.f-secure.ru 0.0.0.0 ftp.f-secure.com 0.0.0.0 europe.f-secure.com 0.0.0.0 www.europe.f-secure.com 0.0.0.0 f-secure.de 0.0.0.0 www.f-secure.de 0.0.0.0 support.f-secure.de 0.0.0.0 ftp.f-secure.de 0.0.0.0 f-secure.co.uk 0.0.0.0 www.f-secure.co.uk 0.0.0.0 retail.sp.f-secure.com 0.0.0.0 retail01.sp.f-secure.com 0.0.0.0 retail02.sp.f-secure.com 0.0.0.0 ftp.europe.f-secure.com 0.0.0.0 norman.com 0.0.0.0 www.norman.com 0.0.0.0 download.norman.no 0.0.0.0 sandbox.norman.no 0.0.0.0 norman.no 0.0.0.0 www.norman.no 0.0.0.0 niuone.norman.no 0.0.0.0 pandasecurity.com 0.0.0.0 www.pandasecurity.com 0.0.0.0 viruslab.ru 0.0.0.0 www.viruslab.ru 0.0.0.0 pandasoftware.com 0.0.0.0 www.pandasoftware.com 0.0.0.0 acs.pandasoftware.com 0.0.0.0 www.pandasoftware.es 0.0.0.0 anti-virus.by 0.0.0.0 www.anti-virus.by 0.0.0.0 virusblokada.ru 0.0.0.0 www.virusblokada.ru 0.0.0.0 vba32.de 0.0.0.0 www.vba32.de 0.0.0.0 ftp.nai.com 0.0.0.0 secuser.com 0.0.0.0 www.secuser.com 0.0.0.0 tds.diamondcs.com.au 0.0.0.0 windowsupdate.microsoft.com 0.0.0.0 lavasoftusa.com 0.0.0.0 www.lavasoftusa.com 0.0.0.0 lavasoftusa.de 0.0.0.0 www.lavasoftusa.de 0.0.0.0 diamondcs.com.au 0.0.0.0 shop.ca.com 0.0.0.0 downloads.my-etrust.com 0.0.0.0 v4.windowsupdate.microsoft.com 0.0.0.0 v5.windowsupdate.microsoft.com 0.0.0.0 noadware.net 0.0.0.0 www.noadware.net 0.0.0.0 zonelabs.com 0.0.0.0 www.zonelabs.com 0.0.0.0 moosoft.com 0.0.0.0 www.moosoft.com 0.0.0.0 secuser.model-fx.com 0.0.0.0 pccreg.antivirus.com 0.0.0.0 k-otik.com 0.0.0.0 vupen.com 0.0.0.0 www.vupen.com 0.0.0.0 housecall.trendmicro.com 0.0.0.0 trendmicro.com 0.0.0.0 www.trendmicro.com 0.0.0.0 us.trendmicro.com 0.0.0.0 uk.trendmicro.com 0.0.0.0 de.trendmicro.com 0.0.0.0 fr.trendmicro.com 0.0.0.0 es.trendmicro.com 0.0.0.0 it.trendmicro.com 0.0.0.0 br.trendmicro.com 0.0.0.0 antivirus.cai.com 0.0.0.0 sophos.com 0.0.0.0 www.sophos.com 0.0.0.0 securitoo.com 0.0.0.0 nordnet.com 0.0.0.0 www.nordnet.com 0.0.0.0 avgfrance.com 0.0.0.0 www.avgfrance.com 0.0.0.0 antivirus-online.de 0.0.0.0 www.antivirus-online.de 0.0.0.0 ftp.esafe.com 0.0.0.0 ftp.microworldsystems.com 0.0.0.0 ftp.ca.co 0.0.0.0 files.trendmicro-europe.com 0.0.0.0 inline-software.de 0.0.0.0 ravantivirus.com 0.0.0.0 www.ravantivirus.com 0.0.0.0 f-prot.com 0.0.0.0 www.f-prot.com 0.0.0.0 files.f-prot.com 0.0.0.0 secure.f-prot.com 0.0.0.0 vsantivirus.com 0.0.0.0 www.vsantivirus.com 0.0.0.0 openantivirus.org 0.0.0.0 www.openantivirus.org 0.0.0.0 www3.ca.com 0.0.0.0 dialognauka.ru 0.0.0.0 www.dialognauka.ru 0.0.0.0 anti-virus-software-review.com 0.0.0.0 www.anti-virus-software-review.com 0.0.0.0 www.vet.com.au 0.0.0.0 antiviraldp.com 0.0.0.0 www.antiviraldp.com 0.0.0.0 www.proantivirus.com 0.0.0.0 pestpatrol.com 0.0.0.0 www.pestpatrol.com 0.0.0.0 simplysup.com 0.0.0.0 www.simplysup.com 0.0.0.0 misec.net 0.0.0.0 www.misec.net 0.0.0.0 www1.my-etrust.com 0.0.0.0 authentium.com 0.0.0.0 www.authentium.com 0.0.0.0 finjan.com 0.0.0.0 www.finjan.com 0.0.0.0 www.ikarus-software.at 0.0.0.0 www.ika-rus.com 0.0.0.0 ika-rus.com 0.0.0.0 tinysoftware.com 0.0.0.0 www.tinysoftware.com 0.0.0.0 visualizesoftware.com 0.0.0.0 www.visualizesoftware.com 0.0.0.0 kerio.com 0.0.0.0 www.kerio.com 0.0.0.0 www.kerio.eu 0.0.0.0 www.zonelabs.com 0.0.0.0 zonelog.co.uk 0.0.0.0 www.zonelog.co.uk 0.0.0.0 webroot.com 0.0.0.0 www.webroot.com 0.0.0.0 www.lavasoft.nu 0.0.0.0 spywareguide.com 0.0.0.0 www.spywareguide.com 0.0.0.0 spyblocker-software.com 0.0.0.0 www.spyblocker-software.com 0.0.0.0 www.spamhaus.org 0.0.0.0 spamcop.net 0.0.0.0 www.spamcop.net 0.0.0.0 bobbear.co.uk 0.0.0.0 www.bobbear.co.uk 0.0.0.0 domaintools.com 0.0.0.0 www.domaintools.com 0.0.0.0 centralops.net 0.0.0.0 www.centralops.net 0.0.0.0 www.robtex.com 0.0.0.0 dnsstuff.com 0.0.0.0 www.dnsstuff.com 0.0.0.0 ripe.net 0.0.0.0 www.ripe.net 0.0.0.0 www.met.police.uk 0.0.0.0 nbi.gov.ph 0.0.0.0 www.nbi.gov.ph 0.0.0.0 www.police.gov.hk 0.0.0.0 treasury.gov 0.0.0.0 www.treasury.gov 0.0.0.0 cybercrime.gov 0.0.0.0 www.cybercrime.gov 0.0.0.0 www.cybercrime.ch 0.0.0.0 enisa.europa.eu 0.0.0.0 www.enisa.europa.eu 0.0.0.0 www.interpol.int 0.0.0.0 www.fsa.gov.uk 0.0.0.0 www.companies-house.gov.uk 0.0.0.0 fraudaid.com 0.0.0.0 www.fraudaid.com 0.0.0.0 scambusters.org 0.0.0.0 www.scambusters.org 0.0.0.0 spamtrackers.eu 0.0.0.0 www.spamtrackers.eu 0.0.0.0 89.202.149.36 0.0.0.0 89.202.157.227


Удалите всё что ниже записи
127.0.0.1 localhost

Garrick 14-02-2010 21:25 1347124

нет у меня не также
у меня нету надписи 127.0.0.1 localhost

iskander-k 14-02-2010 21:39 1347136

Ну тогда вы даете не свои логи. Так как в логе у вас именно те записи которые я показал.

Почитайте тему про файл hosts (Файл HOSTS не имеет видимого расширения).http://saule.sporaw.ru/library/hosts.html
А у вас он имеет расширение hosts.ics

Для вашего языка системы
Код:

# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost

уберите расширение .ics

Посмотрите рядом ещё файлы с названием HOSTS

thyrex 14-02-2010 21:43 1347140

Пуск - Выполнить - regedit

Проберитесь в ветку
Цитата:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
и посмотрите значение параметра DataBasePath. Какой путь там указан?

Garrick 14-02-2010 21:56 1347154

все я все убрал он просто был скрытый
что теперь зделать логи ??

iskander-k 14-02-2010 21:59 1347158

Цитата:

Цитата Garrick
что теперь зделать »

Что по вопросу thyrex, ? Вы проверили ?

Garrick 14-02-2010 22:12 1347171

да все зделал, все файлы из host я удалил, теперь на сайты антивирусов заходит, и Avz обновляет, все работает, логи нао делать ???

akok 14-02-2010 22:15 1347175

Давайте, последний комплект для контроля. :)

Garrick 14-02-2010 23:07 1347218

вот все зделал надеюсь последний раз

sanek_freeman 15-02-2010 11:14 1347456

Garrick, надо кое-что почистить:

Скрипт AVZ.
Выполните скрипт AVZ. Меню Файл - Выполнить скрипт, вставляем написаный скрипт - кнопка Запустить, после выполнения компьютер перезагрузится.
Код:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\burnlib.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\enc_vorbis.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\gen_crasher.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\gen_ff.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\gen_jumpex.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\gen_ml.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\gen_orgler.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\gen_tray.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\in_cdda.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\in_dshow.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\in_flac.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\in_linein.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\in_midi.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\in_mod.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\in_mp3.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\in_vorbis.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\in_wav.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\in_wm.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\ml_autotag.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\ml_dash.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\ml_impex.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\ml_local.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\ml_nowplaying.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\ml_online.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\ml_orb.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\ml_playlists.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\ml_wire.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\out_ds.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\pmp_ipod.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\pmp_p4s.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\vis_avs.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\vis_milk2.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\vis_nsfs.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\winamp.lng');
 DeleteFile('D:\DOCUME~1\Admin\LOCALS~1\Temp\WLZ75D1.tmp\winampa.lng');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

HiJackThis. Нужно пофиксить эти строки в HiJackThis. Выставив галочки напротив этих пунктов и нажмите кнопку Fix Checked. Как пофиксить в HijackThis
Код:

O20 - AppInit_DLLs: D:\WINDOWS\system32\vksaver.dll
После этого повторите опять логи.

akok 15-02-2010 11:24 1347464

Garrick, winamp слушали когда логи делали?

Garrick 15-02-2010 15:41 1347641

Да winamp слушал но сейчас не могу выполнить скрипт так как вне дома вечером все зделаю

Garrick 15-02-2010 22:18 1348022

логи готовы

sanek_freeman 15-02-2010 22:25 1348027

Garrick, по логам чисто ;)

Garrick 15-02-2010 23:52 1348100

я тему закрываю и ставлю решено?


Время: 17:48.

Время: 17:48.
© OSzone.net 2001-