SolarSpark |
06-03-2012 18:29 1873706 |
Отключите:
Антивирус/Файерволл
AVZ Файл - Выполнить скрипт --Скопировать ниже написанный скрипт-- Запустить.
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
TerminateProcessByName('c:\documents and settings\Владимир\application data\netprotocol.exe');
QuarantineFile('c:\documents and settings\Владимир\application data\netprotocol.exe','');
QuarantineFile('C:\Documents and Settings\Владимир\Главное меню\Программы\Автозагрузка\ca3vUboGpN8.exe','');
QuarantineFile('C:\WINDOWS\system32\nedaffh.dll','');
QuarantineFile('C:\WINDOWS\system32\machineupdate32.exe','');
QuarantineFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\ca3vUboGpN8.exe','');
QuarantineFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\mTMU6gES0Vo.exe','');
QuarantineFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\AdLoader.lnk','');
QuarantineFile('C:\WINDOWS\system32\78E.tmp','');
QuarantineFile('C:\Documents and Settings\Владимир\Application Data\apache.exe','');
DeleteFile('C:\Documents and Settings\Владимир\Application Data\apache.exe');
DeleteFile('C:\WINDOWS\system32\78E.tmp');
DeleteFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\AdLoader.lnk');
DeleteFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\mTMU6gES0Vo.exe');
DeleteFile(RegKeyStrParamRead('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders', 'Startup')+'\ca3vUboGpN8.exe');
DeleteFile('C:\WINDOWS\system32\machineupdate32.exe');
DeleteFile('C:\Documents and Settings\Владимир\Главное меню\Программы\Автозагрузка\ca3vUboGpN8.exe');
DeleteFile('c:\documents and settings\Владимир\application data\netprotocol.exe');
DeleteFile('C:\WINDOWS\system32\nedaffh.dll');
DeleteFile('C:\plg.txt');
DeleteFileMask('C:\lTfyTmneTrvv4w7', '*.*', true);
DeleteDirectory('C:\lTfyTmneTrvv4w7');
DeleteFileMask('C:\Documents and Settings\Владимир\Application Data\lTfyTmneTrvv4w7', '*.*', true);
DeleteDirectory('C:\Documents and Settings\Владимир\Application Data\lTfyTmneTrvv4w7');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
RegKeyStrParamWrite('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','AutoCreateQuarantine', '"' + GetAVZDirectory + 'avz.exe' + '"' + ' Script=' + '"' + GetAVZDirectory + 'Script.txt' + '"');
AddLineToTxtFile(GetAVZDirectory + 'Script.txt', 'begin'+#13#10+' CreateQurantineArchive(GetAVZDirectory' + ' + ' + Chr(39) + 'quarantine.zip' + Chr(39) + ');'+#13#10+' RegKeyParamDel('+Chr(39)+'HKEY_CURRENT_USER'+Chr(39) + ', ' +Chr(39)+'SoftwareMicrosoftWindowsCurrentVersionRun'+Chr(39)+ ', '+Chr(39)+'AutoCreateQuarantine'+Chr(39)+');'+#13#10+' ExecuteFile('+Chr(39)+'explorer.exe'+Chr(39) + ', ' + 'GetAVZDirectory, 1, 0, false);'+#13#10+' ExitAVZ;'+#13#10+'end.');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится!
Отправьте quarantine.zip при помощи этой формы. В теле письма укажите свой ник на форуме и ссылку на тему
Пофиксить в HijackThis следующие строчки:
Сделайте повторные логи AVZ + RSIT
- Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
- Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:
Код:
tdsskiller.exe -silent -qmbr -qboot
- Запустите файл fix.bat;
- Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine;
- Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь.
- Запустите файл TDSSKiller.exe;
- Нажмите кнопку "Начать проверку";
- В процессе проверки могут быть обнаружены объекты двух типов:
- вредоносные (точно было установлено, какой вредоносной программой поражен объект);
- подозрительные (тип вредоносного воздействия точно установить невозможно).
- По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
- Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
- Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
- После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
- Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt
Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите " Perform Full Scan" (" Полное сканирование"), нажмите " Scan" (" Сканирование"), после сканирования - Ok - Show Results (" Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
смените пароли!
|