Перейти к содержанию

Папки стали ярлыками


ГвенГвен

Рекомендуемые сообщения

на съемном жестком диске папки стали ярлыками, а память осталась такой как была и была, как будто эти папки там так и есть и эти ярлыки антивир кидает в карантин.

virusinfo_syscure.zip

avz_sysinfo.htm

log.txt

info.txt

Изменено пользователем ГвенГвен
Ссылка на комментарий
Поделиться на другие сайты

ГвенГвен,

Вы выложили логи AVZ или их фрагменты в трёх вариациях.

Сканирование запущено в 23.09.2011 01:21:39

Загружена база: сигнатуры - 293896, нейропрофили - 2, микропрограммы лечения - 56, база от 14.09.2011 04:00

Сканирование запущено в 05.06.2011 07:05:33

Загружена база: сигнатуры - 289649, нейропрофили - 2, микропрограммы лечения - 56, база от 31.05.2011 22:31

Сканирование запущено в 05.10.2011 21:32:32

Загружена база: сигнатуры - 278154, нейропрофили - 2, микропрограммы лечения - 56, база от 25.08.2010 16:40

 

внимательно перечитайте правила и приложите 4 требуемых лога.

Ссылка на комментарий
Поделиться на другие сайты

надеюсь в этот раз все правильно сделала
Нет, неверно

 

Обновите базы AVZ и переделайте логи

 

Сделайте лог полного сканирования МВАМ

Ссылка на комментарий
Поделиться на другие сайты

да вроде такие же. avz обновила базу и пробую скинуть и не получается. пишет: Ошибка Неудачная загрузка. Необходимо проверить настройки и права доступа. Пожалуйста, сообщите об этом администрации.

 

а лог через MBAM вот что получитлось, но я как понимаю что это тоже не то что нужно... Malwarebytes' Anti-Malware 1.51.2.1300

www.malwarebytes.org

 

Database version: 7881

 

Windows 6.1.7600

Internet Explorer 8.0.7600.16385

 

06.10.2011 2:51:23

mbam-log-2011-10-06 (02-51-23).txt

 

Scan type: Full scan (C:\|D:\|F:\|)

Objects scanned: 367846

Time elapsed: 42 minute(s), 33 second(s)

 

Memory Processes Infected: 0

Memory Modules Infected: 0

Registry Keys Infected: 0

Registry Values Infected: 0

Registry Data Items Infected: 0

Folders Infected: 0

Files Infected: 0

 

Memory Processes Infected:

(No malicious items detected)

 

Memory Modules Infected:

(No malicious items detected)

 

Registry Keys Infected:

(No malicious items detected)

 

Registry Values Infected:

(No malicious items detected)

 

Registry Data Items Infected:

(No malicious items detected)

 

Folders Infected:

(No malicious items detected)

 

Files Infected:

(No malicious items detected)

Ссылка на комментарий
Поделиться на другие сайты

а лог через MBAM вот что получитлось, но я как понимаю что это тоже не то что нужно..

то.

можете деинсталлировать MBAM.

 

если файлы по-прежнему не прикрепляются на форуме, логи AVZ залейте на какой-нибудь файлообменник (zalil.ru, ...) и приложите ссылку.

Ссылка на комментарий
Поделиться на другие сайты

http://zalil.ru/31819451 пароль 123

 

http://zalil.ru/31819437 пароль 123

 

http://zalil.ru/31819521 пароль 123

Изменено пользователем ГвенГвен
Ссылка на комментарий
Поделиться на другие сайты

ГвенГвен,

покажите содержимое файла F:\autorun.inf

 

какое защитное ПО используете?

 

диск, на котором пропали папки - сменный?

посмотрите его содержимое через ТоталКоммандер (если нету - скачайте и установите)

для отображения скрытых файлов и папок используйте Ctrl + H

Ссылка на комментарий
Поделиться на другие сайты

[autorun]

icon=\GoFlex.ico

это содержание F:\autorun.inf

 

через тотал смотрела, скрытых папки не показывает никаких. диск сменный. защитное ПО это антивирусник?

Изменено пользователем ГвенГвен
Ссылка на комментарий
Поделиться на другие сайты

через тотал смотрела, скрытых папки не показывает никаких
А настройки программы меняли? Конфигурация - Настройка - Содержимое панелей - Показывать скрытые файлы и папки
Ссылка на комментарий
Поделиться на другие сайты

ащитное ПО это антивирусник?

да.

через тотал смотрела, скрытых папки не показывает никаких.

посмотрите ещё раз. не забудьте про сочетание клавиш. т.к. вот эти симптомы

на съемном жестком диске папки стали ярлыками, а память осталась такой как была и была

свидетельствуют о заражении FakeFolder, a нe Radminer

 

как вариант, воспользуйтесь рекомендациями из данного сообщения

http://forum.kasperskyclub.ru/index.php?sh...st&p=413492

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gennadij-zaripov
      От gennadij-zaripov
      После сегодняшнего обновления 11 винды пропали все ярлыки и иконки, остались только названия, также не открывается диспетчер задач свойства диска. Может ещё что-то, это первое, на что обратил внимание после обновления и перезагрузки. Команду sfc /scannow выполнил. Всё в порядке. Кэш иконок скидывал.
       

    • Олег Н
      От Олег Н
      Здравствуйте.
      С 26.12.2024 стали появляться странные файлы и папки на рабочем столе. Антивирус угрозы в них не видит. Помогите разобраться, пожалуйста, что это?
       
      Desktop.rar
    • Антон_63ru
      От Антон_63ru
      Зашифрованы файлы в сетевых файлах на  файлообменнике,  на нем два сетевых интерфейса смотрят в разные локальные сетки..
      в той сетке куда имею доступ "нулевого пациента" нет . Коллеги уверяют, что у них тоже все ок..(
      на самом файлообменнике в нерасшаренных папках файлы WORD и EXCEL не зашифрованы
      Addition.txt crypted_file.7z FRST.txt
    • Dimonovic
      От Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • tianddu
      От tianddu
      Добрый день, имеем учебное заведение, примерно 180 компов заведенных в AD. Распространяются GPO  С 1 сентября начали сталкиваться с такой проблемой:
      Студент жалуется на комп, смотрим, в нем майнер. Начинаем смотреть. В трее KES нет, в панели управления висит, при попытке удаления предлагает только удалить, причем запрашивает учетку для деактивации. Самой папки с касперским нет.  Разумеется стоит защита интерфейса паролем. Стоит блокировка удаления агента паролем, но скорее всего агента тоже нет на компе уже. Появилась локальная учетка с админ правами main с паролем 123456. Из интересного в одной из учеток main на рабочем столе нашли Rubeus с гитхаба. Бегло прочитав, выясняется, что можно достаточно легко сделать подмену билета и получить на локальном компе админ права.. Окей, ставим запрет на запуск CMD в любом виде, что просто командная строка, что выполнение скриптов. Один хрен продолжаем получать компы с такими проблемами. Пароли от локальных учеток на компах и пароли администратора доменного достаточно сложные, набор цифробукв.
      Есть подозрение все таки на студентов, так как есть классы только с дизайнерами и информатикой, а есть с программистами. Так вот страдают именно классы с программистами. Точнее можем уже сузить круг до конкретной группы с таким студентом. Интересует вопрос, как это может происходить? как защититься от такого? Возможно что загружаются с флешки например в winpe а потом сносят папку с касперским?
×
×
  • Создать...