SilverMiha 0 Опубликовано 16 апреля, 2008 Share Опубликовано 16 апреля, 2008 Выкладываю логи virusinfo_syscure.zip virusinfo_syscheck.zip hijackthis.zip sysinfo.zip Цитата Ссылка на сообщение Поделиться на другие сайты
ТроПа 92 Опубликовано 16 апреля, 2008 Share Опубликовано 16 апреля, 2008 1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить". begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('c:\windows\system32\svchost.exe',''); QuarantineFile('c:\windows\system32\mssrv32.exe',''); DeleteFile('c:\windows\system32\mssrv32.exe'); BC_ImportAll; BC_DeleteSvc('msupdate'); ExecuteSysClean; ExecuteRepair(6); ExecuteRepair(8); BC_Activate; RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. 2.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить". begin CreateQurantineArchive(GetAVZDirectory+'quarantineFkSilverMiha.zip'); end. Прислать quarantineFkSilverMiha.zip из папки с AVZ на адрес 54712@rambler.ru Цитата Ссылка на сообщение Поделиться на другие сайты
Falcon 169 Опубликовано 16 апреля, 2008 Share Опубликовано 16 апреля, 2008 (изменено) Добро пожаловать на форум, SilverMiha! А в реестре не смотрели? Если я не ошибаюсь, за то отвечает ветка реестра: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN] В принципе, как вам уже правильно посоветовал wise-wistful, AVZ в таких случаях помогает... но на всякий случай сделал вам REG файл... просто запускаете и добавляете значения в реестр. Tweak.rar Изменено 17 апреля, 2008 пользователем Falcon Цитата Ссылка на сообщение Поделиться на другие сайты
ТроПа 92 Опубликовано 16 апреля, 2008 Share Опубликовано 16 апреля, 2008 Falcon, SilverMiha желательно проводить все манипуляции после изгнания врагов. Одного уже засекли и пытаемся удалить, второй пока не понятно враг или нет. Просьба подождать до полного изгнания. Цитата Ссылка на сообщение Поделиться на другие сайты
SilverMiha 0 Опубликовано 16 апреля, 2008 Автор Share Опубликовано 16 апреля, 2008 Так, ещё раз. Чьи рекомендации выполнять или пока ничего не делать? Цитата Ссылка на сообщение Поделиться на другие сайты
akoK 138 Опубликовано 16 апреля, 2008 Share Опубликовано 16 апреля, 2008 (изменено) В принципе, как вам уже правильно посоветовал wise-wistful, AVZ в таких случаях помогает... но на всякий случай сделал вам REG файл... просто запускаете и добавляете значения в реестр. В данном случае AVZ сама востанавливает отображение скрытых файлов и папок Выполняйте рекомендации wise-wistful, если AVZ не справиться используем файлик Falcon. Изменено 16 апреля, 2008 пользователем akoK Цитата Ссылка на сообщение Поделиться на другие сайты
Falcon 169 Опубликовано 16 апреля, 2008 Share Опубликовано 16 апреля, 2008 (изменено) SilverMiha для начала используйте AVZ, ибо если имеет место быть зловред (как я понял), то править реестр необходимо лишь после уничтожения последнего... В противном случае эта редиска будет вновь и вновь изменять значения... Поэтому сначала избавляемся от заразы, а потом уже разбираемся с проблемой... Если AVZ сработает как надо, то использовать REG-файл не придется Изменено 16 апреля, 2008 пользователем Falcon Цитата Ссылка на сообщение Поделиться на другие сайты
SilverMiha 0 Опубликовано 16 апреля, 2008 Автор Share Опубликовано 16 апреля, 2008 quarantineFkSilverMiha отправил Цитата Ссылка на сообщение Поделиться на другие сайты
ТроПа 92 Опубликовано 16 апреля, 2008 Share Опубликовано 16 апреля, 2008 (изменено) Карантин есть. Сделайте для контроля новый комплект логов, глянем что там со зловредом, почил с миром или нет. Ему уже и имя придумали c:\windows\system32\mssrv32.exe - Trojan-Downloader.Win32.Agent.nfx Изменено 17 апреля, 2008 пользователем wise-wistful Цитата Ссылка на сообщение Поделиться на другие сайты
SilverMiha 0 Опубликовано 17 апреля, 2008 Автор Share Опубликовано 17 апреля, 2008 Логи: virusinfo_syscure.zip virusinfo_syscheck.zip sysinfo.zip hijackthis.zip Цитата Ссылка на сообщение Поделиться на другие сайты
ТроПа 92 Опубликовано 17 апреля, 2008 Share Опубликовано 17 апреля, 2008 (изменено) Больше врагов не видно. Как со скрыми файлами и папками, всё те же проблемы? Изменено 17 апреля, 2008 пользователем wise-wistful Цитата Ссылка на сообщение Поделиться на другие сайты
SilverMiha 0 Опубликовано 17 апреля, 2008 Автор Share Опубликовано 17 апреля, 2008 те же. Вот скрин окна Ещё два вопроса: 1) Откуда примерно я цепанул врага? 2) Есть ли опасения,что снова его могу поймать. (Каспер постоянно работает)? Свойства_папки.zip Цитата Ссылка на сообщение Поделиться на другие сайты
ТроПа 92 Опубликовано 17 апреля, 2008 Share Опубликовано 17 апреля, 2008 (изменено) Рекомендацию Falcon из поста №3 выполняли? Да кто его знает откуда враг попал в систему. Что бы немного облечить жизнь советую прочитать электронную книгу "Безопасный Интернет. Универсальная защита для Windows ME - Vista". Изменено 17 апреля, 2008 пользователем wise-wistful Цитата Ссылка на сообщение Поделиться на другие сайты
SilverMiha 0 Опубликовано 17 апреля, 2008 Автор Share Опубликовано 17 апреля, 2008 Tweak не прокатил. Пишет ошибку Не удаётся импортировать ..... Указанный файл не является файлом данных реестра. Цитата Ссылка на сообщение Поделиться на другие сайты
Falcon 169 Опубликовано 17 апреля, 2008 Share Опубликовано 17 апреля, 2008 (изменено) Мммм...Странно...Видно я при создании напартачил, но ничего - тогда идем в реестр: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN] Выставляем следующие значения: "RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced" "Text"="@shell32.dll,-30501" "Type"="radio" "CheckedValue"=dword:00000002 "ValueName"="Hidden" "DefaultValue"=dword:00000002 "HKeyRoot"=dword:80000001 "HelpID"="shell.hlp#51104" Изменено 17 апреля, 2008 пользователем Falcon Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.