Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 18.02.2014, 11:52   #1 (ссылка)
Новичок
 
Регистрация: 01.10.2011
Сообщений: 20
Репутация: 0
По умолчанию Грузит процессор, некоторые файлы стали ярлыками, на флешке все файлы - ярлыки.

Оставил комп на работе, через пару дней неприятно удивился - авира постоянно говорит о том, что обнаружила вирусы, блокирует их, а после перезагрузки опять находит эти вирусы и блокирует их; стало все медленнее работать; файлы на флешках комп видит как ярлыки и не запускает (поначалу спасал тотал коммандер, но потом он просто перестал видеть съемный диск).
Система W7 64 разрядная.

Лог uVS
Лог AVZ
andreiak вне форума  
Старый 18.02.2014, 12:11   #2 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.81.11 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE

zoo %SystemDrive%\USERS\АНДРЕЙ\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian

zoo %SystemDrive%\PROGRAMDATA\MSIBONUKV.EXE
addsgn 1AA3419A5583C58CF42BC4BD0C50D0452562B5E289FA2C870CBE218F905D044018E0CCC2FE6E5A3C3368678C46168EFA6BDFE872BD5CA32C2DF46CD02EB22273 8 a variant of Win32/Injector.AXQO

zoo %SystemDrive%\PROGRAMDATA\MSAEQAZ.EXE

zoo %SystemDrive%\PROGRAMDATA\MSZNOKAB.EXE
addsgn 1AD63C9A5583C58CF42B254E3143FE86C99AAA09FCF69235752BD44BAF29FA392B187D516EBD3CB1D47F076723FD45BC7269EE22BDF9FC2C2DF26476B2F72DCD 8 Suspicious.Cloud.5

zoo %SystemDrive%\PROGRAMDATA\MSIMBA.EXE
zoo %SystemDrive%\USERS\АНДРЕЙ\MSOHXFAHM.EXE
zoo %SystemDrive%\PROGRAMDATA\CREATIVEAUDIO\ULOTMHVCT.EXE
addsgn 7FA60CA997E184F1E2D4A13475E81205A67003F90CF23F788500E91833DBB310B0CEF308AFE48BB98D9D22C811204E8E3F9D7482EBBEAD7372ACB27E961B7574 8 a variant of Win32/Kryptik.BVHJ

zoo %SystemDrive%\USERS\АНДРЕЙ\APPDATA\LOCAL\TEMP\ADOBE\READER_SL.EXE
delall %SystemDrive%\USERS\A4F7~1\APPDATA\LOCAL\TEMP\WINDOWS\WINSYS.EXE
addsgn 79264458DEA2CF8B0BDB2BA144C81286DF75F3738EDA1F7846AAE79FA9B62F86E954C514389F570E684A4EDC01DC4F303A98ABB81210B62A2B34E36C80452475 8 Worm:Win32/Dorkbot.I [Microsoft]

zoo %SystemDrive%\USERS\АНДРЕЙ\APPDATA\ROAMING\IDENTITIES\VTKCKX.EXE
adddir %SystemDrive%\PROGRAMDATA
adddir %SystemDrive%\USERS\АНДРЕЙ
adddir %SystemDrive%\USERS\АНДРЕЙ\APPDATA\ROAMING
hide %SystemDrive%\PROGRAM FILES (X86)\ATI TECHNOLOGIES\ATI.ACE\BRANDING\BRANDING.DLL
hide %SystemDrive%\PROGRAM FILES (X86)\ATI TECHNOLOGIES\ATI.ACE\CORE-STATIC\CLI.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\NIRSOFT\VIDEOCACHEVIEW\VIDEOCACHEVIEW.EXE
;------------------------autoscript---------------------------

chklst
delvir

; Bonjour
exec MsiExec.exe /X{6E3610B2-430D-4EB0-81E3-2B57E8B9DE8D} /quiet

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart
перезагрузка, пишем о старых и новых проблемах.
архив (например: ZOO_2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту sendvirus2011@gmail.com
----------
далее,
выполните быстрое сканирование в Malwarebytes
safety вне форума  
Старый 18.02.2014, 13:06   #3 (ссылка)
Новичок
 
Регистрация: 01.10.2011
Сообщений: 20
Репутация: 0
По умолчанию

Из старых проблем - авира опять там что-то блокирует. Флешки все так же с ярлыками вместо файлов, тотал коммандер флешки не видит.

лог MBAM
andreiak вне форума  
Старый 18.02.2014, 13:35   #4 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

удалите все найденное в мбам,

перегрузите систему,

далее,

выполните очистку флэшек с помощью вашего антивируса.
+
восстанавливаем доступ к скрытым на флэшке файлам
http://chklst.ru/forum/discussion/38...sniffer#Item_2

читать отсюда
Восстанавливаем файлы на съемном диске, скрытые после вирусной атаки.
safety вне форума  
Старый 18.02.2014, 13:54   #5 (ссылка)
Новичок
 
Регистрация: 01.10.2011
Сообщений: 20
Репутация: 0
По умолчанию

safety, все работает как надо. Спасибо!
andreiak вне форума  
Старый 18.02.2014, 14:03   #6 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

закрываем уязвимости

Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
safety вне форума  
Ads
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Файлы на флешке стали невидимыми (видимо с атрибутом Системный) ShmeaogorL Безопасность 6 29.10.2013 14:24
В папке файлы(видео) были все mpg,сейчас некоторые стали -moff некоторые modd Vladimir50 Мультимедиа 5 29.01.2012 18:54
файлы на съемном жестком диске стали ярлыками! aleksaspb Безопасность 15 17.07.2011 00:00
Помогите!!! Файлы на флешке стали ярлыками((( Suhoi48 Безопасность 5 06.07.2011 17:50
Не отображаются скрытые файлы и папки на флешке стали приложениями Fout Безопасность 22 12.03.2011 11:40


Текущее время: 17:43. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.