Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 22.02.2013, 15:00   #1 (ссылка)
Новичок
 
Регистрация: 18.01.2013
Сообщений: 53
Репутация: 0
По умолчанию плановая проверка

здравствуйте всем!

принесли ноут "с вирусами"
вирусов как таковых я не нашел (пробовал cureit), может, потому, что Win7 и UAC отключен не был. Установлен бесплатный Zillya Antivirus, который давно закончился, его пока оставил.
Снес кучу тулбаров, и поисковиков, убил их в реестре, все, что мог почистил.

остались вопросы к
\yandex\updater\praetorian.exe и \yandex\updater\yupdate_executor.exe

в MBAM пару непонятных ключей в реестре

hklm\system\services\tcpip\ - 4 записи, причем 3 одинаковых, не знаю, как правильно

ну и, конечно, я что-то пропустил

все логи (AVZ, UVS, RSIT, MBAM) - здесь, пожалуйста, посмотрите, что там не так. Заранее спасибо.
Mr Shape вне форума  
Старый 22.02.2013, 15:20   #2 (ссылка)
Эксперт
 
Аватар для Angel-iz-Ada
 
Регистрация: 06.11.2011
Сообщений: 8,232
Репутация: 864
Профиль в Twitter
По умолчанию

Здравствуйте!

Выполните следующий скрипт в uVS:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
Код:
;;uVS v3.77.7 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF279BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7D73C6371 8 YandexUP
bl 68AF1C01341DA23A1D01FC487FEA8B6B 1582976
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 Praetor
deltmp
delnfr
chklst
delvir
delref HTTP://HOME.WEBALTA.RU/?NEWS
delref HTTP://MAIL.RU/CNT/7993/
delref HTTP://START.ALAWAR.RU/?PID=7035
restart
- затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
- по окончанию выполнения скрипта компьютер перезагрузится.
- после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
Angel-iz-Ada вне форума  
Старый 22.02.2013, 15:27   #3 (ссылка)
Новичок
 
Регистрация: 18.01.2013
Сообщений: 53
Репутация: 0
По умолчанию

спасибо! выполнил, теперь спокоен

я так понял, теперь эти 2 файла uvs будет считать вирусами ?
Mr Shape вне форума  
Старый 22.02.2013, 15:41   #4 (ссылка)
Эксперт
 
Аватар для Angel-iz-Ada
 
Регистрация: 06.11.2011
Сообщений: 8,232
Репутация: 864
Профиль в Twitter
По умолчанию

какие 2 файла?
Angel-iz-Ada вне форума  
Старый 22.02.2013, 16:09   #5 (ссылка)
Новичок
 
Регистрация: 18.01.2013
Сообщений: 53
Репутация: 0
По умолчанию

praetorian.exe
yupdate_executor.exe
Mr Shape вне форума  
Старый 22.02.2013, 16:10   #6 (ссылка)
Эксперт
 
Аватар для Angel-iz-Ada
 
Регистрация: 06.11.2011
Сообщений: 8,232
Репутация: 864
Профиль в Twitter
По умолчанию

они уже удалены. в системе их нет.

При наличии на ПК доступа в интернет выполните следующий скрипт в AVZ:
Код:
begin
 if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
 If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
 Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
 if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false)
 else MessageDlg('Часто используемые уязвимости не обнаружены.', mtInformation, mbOk, 0);
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player.
Angel-iz-Ada вне форума  
Старый 22.02.2013, 17:31   #7 (ссылка)
Новичок
 
Регистрация: 18.01.2013
Сообщений: 53
Репутация: 0
По умолчанию

уязвимостей нет, спасибо
Mr Shape вне форума  
Ads
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
плановая проверка pro-pan Безопасность 1026 16.03.2016 15:37
плановая проверка.2 suvandre Безопасность 57 02.10.2015 10:00
плановая проверка wator Безопасность 7 12.01.2013 15:19
плановая проверка suvandre Безопасность 12 17.09.2012 09:40
Плановая проверка York30 Безопасность 6 10.06.2012 22:33


Текущее время: 21:49. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.