14.08.2013, 21:20 | #1 (ссылка) |
Знаток
|
Для профилактики
Привет форумчанам. Решил для профилактики выложить парочку логов AVZ и uVS.
Сменил версию антивируса, тот немного погавкал на файл C:\Windows\System32\Drivers\spxg.sys и неподписанные сертификаты. AVZ в автозапуске указывает на парочку ключей драйверов несуществующих программ типа Hot Spot Shield. В общем не стал сам морозиться - предоставляю это дело профессионалам. |
14.08.2013, 21:25 | #2 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; Код:
;uVS v3.80.17 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\DSITE\UPDATE~1\UPDATE~1.EXE deltmp delnfr delref CHROME://MAIL.RU.TOOLBAR/CONTENT/NEWTAB.XUL?REFERER=PROFITRAF4 delref HTTP://GO.MAIL.RU/SEARCH?FR=FFTB&Q= restart ---------- далее, выполните быстрое сканирование в Malwarebytes |
14.08.2013, 22:13 | #3 (ссылка) |
Знаток
|
Спасибо, скрипт выполнил, сейчас просканирую МВАМ. Да проблем особых и не наблюдалось, разве что подключение к интернету более медленное (может и из-за проблем с соединением). А конкретно интересовали какой-то DSite (удаление которого выписано в скрипте), драйвер spxg.sys и парочка ключей реестра автозапуска, ссылающаяся на несуществующие файлы (C:\Program Files\Hotspot Shield\HssWPR\hsssrv.exe и C:\Program Files\Hotspot Shield\bin\hsswd.exe).
МВАМ как обычно заподозрил только сервис КМPlayerа. http://rghost.ru/private/48118648/0c...d101d7a9d85d01 |
14.08.2013, 22:27 | #4 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
сделайте проверку еще в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/ |
14.08.2013, 22:42 | #6 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
закрываем уязвимости
Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. |
Ads | |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Для профилактики | Kn_Garik | Безопасность | 6 | 07.06.2012 14:22 |
Для профилактики | contE | Безопасность | 6 | 08.09.2011 19:46 |
Для профилактики | Jay | Безопасность | 7 | 06.09.2011 13:00 |
для профилактики,но!:D | KaAd | Безопасность | 9 | 16.08.2011 15:54 |
Для профилактики | Jay | Безопасность | 10 | 30.06.2011 15:25 |