Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Documents and Settings\SmirnovaNY.CAP\yeawl.exe','');
DelBHO('{73A35A2A-7991-9A74-4F6A-9AE00F2A35D5}');
QuarantineFile('C:\DOCUME~1\SMIRNO~1.CAP\APPLIC~1\ACIDFI~1\default wave.exe','');
QuarantineFile('C:\WINDOWS\system32\XP-4A76D727.EXE','');
QuarantineFile('C:\DOCUME~1\SMIRNO~1.CAP\APPLIC~1\IDLEFI~1\BarbSectChic.exe','');
DeleteFile('C:\DOCUME~1\SMIRNO~1.CAP\APPLIC~1\IDLEFI~1\BarbSectChic.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\signslow','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\five mix dog pop','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\copy bin slow 16','command');
DeleteFile('C:\Documents and Settings\SmirnovaNY.CAP\yeawl.exe','32');
DeleteFile('C:\WINDOWS\system32\XP-4A76D727.EXE','32');
DeleteFile('C:\DOCUME~1\SMIRNO~1.CAP\APPLIC~1\ACIDFI~1\default wave.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon','Taskman');
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

 

Сделайте лог gmer

Опубликовано
1. Откройте Блокнот и скопируйте в него текст скрипта

vpswi24u.exe -del service xfecfuys
vpswi24u.exe -del file "C:\WINDOWS\system32\roktvix.dll"
vpswi24u.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\xfecfuys"
vpswi24u.exe -reboot
2. Нажмите Файл - Сохранить как

3. Выберите папку, в которую сохранили vpswi24u.exe (gmer)

4. Укажите Тип файла - Все файлы (*.*)

5. Введите имя файла cleanup.bat и нажмите кнопку Сохранить

6. Запустите cleanup.bat

 

ВНИМАНИЕ: Компьютер перезагрузится!!!

 

Сделайте новый лог gmer

Опубликовано

Пришло письмо от 10 июн. в 14:57

newvirus@kaspersky.com
 
Re: Подозрительные файлы для анализа [KLAN-2853674444]  Распечатать
10 июн. в 14:57
newvirus@kaspersky.com
 
Кому
chop.rabota@yandex.ru
ПеревестиСоздать правилоСвойства письма
кратко 
Здравствуйте,
 
Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.   
 
yeawl.exe
 
Получен неизвестный файл, он будет передан в Вирусную Лабораторию.
 
С уважением, Лаборатория Касперского
 
"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700  http://www.kaspersky.ruhttp://www.viruslist.ru"
Опубликовано

Новый лог gmer где после выполнения рекомендации из сообщения №4?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...