Перейти к содержанию

Проблема с ноутом


Рекомендуемые сообщения

Здравствуйте. помогите пожалуйста..

ноутбук. стоит вин7 стартовая. был Баннер, удалил через рескуе. комп теперь очень странно работает. не работает диспетчер задач.отключен администратором. редактор реестра вылетает как только открываю параметр DisableTaskMgr .. авз запусть не могу.. жму запустить и 0 реакцмй. пробывал и в безопасном режиме. RSIT лог создает.

 

апд..

хотя теперь запустился он..

но при открытии любой команды выдает ошибку (Access violation at address 77B03096 in module USER32.dll . Read of address 6AFF90F4)

 

HijackThis тоже не работает. открывается и сразу же винда прекращает работу программы.

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Способ №1

1)На чистого компьютер скачайте AVZ и обновите базы.

2) Скопируйте папку с AVZ на флешку.

3) Создайте ярлык для запуска Avz.exe в свойствах ярлыка припишите ключ NewDsk=Y, в итоге должно получиться наподобие:

 

F:\путь к AVZ \avz4\avz.exe" NewDsk=Y

 

4) Загрузите проблемный компьютер в безопасном режиме.

5) Откройте диспетчер задач - новая задача - укажите путь к ярлыку для запуска AVZ.

4) Когда AVZ запустится сделайте стандартный скрипт №3.

 

 

Способ №2:

Загрузитесь в режиме командной строки, наберите explorer.exe должен запуститься проводник виндоуса, откройте AVZ и сделайте логи по правилам.

Ссылка на комментарий
Поделиться на другие сайты

диспетчер не работает. а при запуске с ключем, авз открывается но при нажатии на кнопку стандартные скрипты выходит ошибка Access violation at address 77B03096 in module USER32.dll . Read of address 6AFF90F4

Изменено пользователем SEcrash63
Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него скрипт, предложенный хелпером, и сохраните как fixlist.txt.

 

Как выполнить скрипт в Farbar Recovery Scan Tool

 

start
C:\Users\Все пользователи\MoKdeZEXNmvkIi1QidvYcw.dat
C:\Users\All Users\MoKdeZEXNmvkIi1QidvYcw.dat
C:\Users\5349\AppData\Roaming\d0qmtw5Sc1Q
C:\03e9ae6316ec942d201e1243
C:\9da9144cfab6c6ff0ca5661ef22a
end

 

fixlist.txt

Ссылка на комментарий
Поделиться на другие сайты

авз запустился в нормальном режиме.

вот логи по правилам.

 

 

и теперь после выполнение авз не могу зайти в диск С. отказано в доступе.. рабочий стол работает.мои документы тоже. а в диск не заходит

virusinfo_syscheck.zip

virusinfo_syscure.zip

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

Отключите временно:

Антивирус/Файерволл

 

Скрипт AVZ.

Выполните скрипт AVZ. Меню Файл - Выполнить скрипт, вставляем написаный скрипт - кнопка Запустить, после выполнения компьютер перезагрузится.

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Distrib\Bonus\Chameleon Gems\ChameleonGems.exe.BAK','');
QuarantineFile('C:\Distrib\Bonus\Ricochet Xtreme\Ricochet.exe.bak','');
QuarantineFile('C:\Users\5349\AppData\Roaming\Zona\plugins\zplayer\mplayer.exe.bak','');
QuarantineFile('C:\Users\5349\AppData\Roaming\Zona\plugins\zplayer\procid64.dll.bak','');
QuarantineFile('C:\Windows\gigalan.sys','');
 DelBHO('{8984B388-A5BB-4DF7-B274-77B879E179DB}');
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После всех процедур выполните скрипт

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

quarantine.zip из папки AVZ отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите Пароль: virus .

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 1,5 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь.

 

 

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.

Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

Ссылка на комментарий
Поделиться на другие сайты

log

 

еще не могу касперского установить. Bases\kdb-i386-0607g.xml . кис тоже не ставится.говорит заражен комп. ..

mbam_log_2012_12_10__01_55_25_.txt

Изменено пользователем SEcrash63
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей1202
      Автор Сергей1202
      Сегодня на смартфоне после перехода по рекламной ссылке появилось  вот ЭТО и постоянно напоминает о себе, может это и не вирус вообще но что значит "name os tone " и откуда оно взялось?


    • Юрий Григорьев
      Автор Юрий Григорьев
      Добрый день!
      У меня возникла такая проблема:
      В kaspersky security center 10 не активна кнопка для запуска/остановки kaspersky endpoint security на клиентских тачках. Для некоторых административных групп она активна, а для остальных - нет. Я не могу разобраться в чем косяк и как исправить.
       
      Проблема2. Поставили на клиента новую версию kes и агента, в административной группе на сервере компьютер есть, но в kes не указано, что он работает под политикой. В чем может быть причина и как исправить?

    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
    • Readkey11
      Автор Readkey11
      Добрый день, подскажите пожалуйста касаемо использования доменной уз для авторизации в веб-консоли на кластер KSC 15.1 linux
      Настроил опрос домена, получил информацию о структуре домена, учетных записях пользователей, группах безопасности и о DNS-именах устройств, входящих в домен.
      Назначил доменной уз роль главного администратора на сервере KSC
      При попытке авторизации после длительного таймаута получаю сообщение "Недопустимые учетные данные. Пожалуйста, проверьте учетные данные и попробуйте войти снова."(данные вводятся корректно уз@домен)
      Порт 389 доступен, контроллер домена развернут на samba
      На нодах выполнил команду, для отключения принудительной проверки сертификатов
      sudo /opt/kaspersky/ksc64/sbin/klscflag -fset -pv klnagent -n KLNAG_LDAP_TLS_REQCERT_AUTH -t d -v 0
      Также пробовал настраивать опрос домена с помощью точки распространения на ос Linux, ошибка та же.
    • Вадим666
      Автор Вадим666
      По рдп не пускает на сервер пишет Попытка входа неудачна
      это с компа на котором делали чистку с других пк на него заходит без проблем, с этого же компа на котором проводилась чистка на другие сервера заходит проблема
      Также при копировании пароля и вставки его в пароль РДП сам текст задваивается. Пример копируем пароль 123456 вставляем его в место пароля для рдп получаем 123456123456  
×
×
  • Создать...