05.09.2014, 21:05 | #226 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
хорошо. Делаю лог через зугрузочный диск. Безопасный не грузится, в обычном сохранение автозапуска завичсает на формировании списка
---------- Добавлено в 21:00 ---------- Предыдущее сообщение было написано в 20:58 ---------- лог увз ---------- Добавлено в 21:05 ---------- Предыдущее сообщение было написано в 21:00 ---------- Ну все на сегодня хватит. Думаю до понедельника |
05.09.2014, 21:11 | #227 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
хороший образ, под завязку троянов.
выполнить скрипт в uVS из файла (из под winpe&uVS) файл скрипта скачать отсюда http://rghost.ru/private/57865192/f8...2e0e27ccb1f5f1 после выполнения скрипта, пробуем перегрузиться в нормальный режим ----------- пишем результат |
06.09.2014, 10:33 | #229 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
Рабочий стол там грузился. Я даже мог увз запустить, но он зависал на формировании списка. Надеюсь я логи не перепутал))). В понедельник проверю.
Этот ком с ОС Виндоус 7 в нем просятся в интернет файлы notepad.exe, explorer.exe и так далее. Это постоянно брандмауэр доктора веба замечает |
08.09.2014, 08:40 | #231 (ссылка) | |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
Доброе утро!
Цитата:
|
|
08.09.2014, 08:52 | #232 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
переписал скрипт
http://rghost.ru/private/57904051/c7...460c9cdcc5b78a |
Ads | |
08.09.2014, 09:25 | #234 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 BETA 28 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 OFFSGNSAVE regt 28 regt 29 delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\SWVUPDATER\UPDATER.EXE delall %SystemDrive%\PROGRAM FILES\MOBOGENIE\MOBOGENIE.URL deltmp delnfr ; Weatherbar exec MsiExec.exe /I{BE742AE3-0C95-46CC-B5C8-9F942FDD9360} /quiet restart ---------- далее, выполните сканирование (угроз) в Malwarebytes |
08.09.2014, 12:45 | #235 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
83б28
---------- Добавлено в 12:45 ---------- Предыдущее сообщение было написано в 12:33 ---------- лог малваребайт |
08.09.2014, 12:47 | #236 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
это оставить в мбам
Цитата:
далее, сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 ***** в АдвКлинере, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие) остальное удалите по кнопке Очистить далее, закрываем уязвимости Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. ------------ |
|
15.09.2014, 11:13 | #238 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.83 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v383c OFFSGNSAVE zoo %SystemDrive%\PROGRAM FILES\TOOLDEV342\WEATHERBAR\TRACERSTOOLBARBHO_X86.DLL addsgn A7679B1928664D070E3C08B264C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D2E3DCDC92B906CAB471649C9BD9F6382DCAF541FF6FEF9D34C7B2EFA 64 Trojan.BPlug.116 [DrWeb] zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\STOREGID\STOREGID.EXE addsgn 1AC22A9A5583338CF42B623A30EC1E8E69AEF8735B8E60773387E1B45F6C54B0A855C3564D5816050F8CD3143A324109D734B5F901FEBCADD7F7A42FC77A2C7C 8 Trojan.Triosir.5 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\WINNERDM\WDM.EXE addsgn 1ACF919A5583338CF42B4632EBC81280E5FFFA4E95054A78464005B09383FAA075FF27A8C1AA160423D10D97AE3649FA7D866382BDDFB02C2DFE94719AC5CA3C 8 Adware.Downware.2095 [DrWeb] deldirex %SystemDrive%\PROGRAM FILES\ANYPROTECTEX delall %SystemDrive%\PROGRAM FILES\ANYPROTECTEX\ANYPROTECT.EXE addsgn 1A95519A5583338CF42B62E6324366213501B0D29D71635C8948043781D5B777DD61CB6CC65A1F2128808490FC333DD83CDFE901522914C53A74A42F46FFA273 8 Adware.Strictor.59696 zoo %SystemDrive%\PROGRAM FILES\VER3BLOCKANDSURF\BLOCKANDSURF.EXE deldirex %SystemDrive%\PROGRAM FILES\VER3BLOCKANDSURF del %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.URL delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER.EXE delall %SystemDrive%\PROGRAM FILES\BONUSBERRY\TOOLBAR32.DLL ;------------------------autoscript--------------------------- chklst delvir delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER3.DLL delref HTTP=127.0.0.1:14089;HTTPS=127.0.0.1:14089 delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=6F5F289511B785D759678679B25A0806&TEXT={SEARCHTERMS} regt 28 regt 29 ; BlockAndSurf exec C:\Program Files\ver3BlockAndSurf\Uninstall.exe ; storegid exec C:\Documents and Settings\Admin\Local Settings\Application Data\storegid\uninstall.exe ; Remote Desktop Access (VuuPC) exec C:\Documents and Settings\Admin\Application Data\VOPackage\uninstall.exe ; Java(TM) 6 Update 7 ;exec MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160070} /quiet ; Weatherbar exec MsiExec.exe /I{BE742AE3-0C95-46CC-B5C8-9F942FDD9360} /quiet deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\STOREGID deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\SCREENTK deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\VOPACKAGE deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\WINNERDM deltmp delnfr ;------------------------------------------------------------- czoo restart архив (например: ZOO_2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту sendvirus2011@gmail.com далее, выполните сканирование (угроз) в Malwarebytes |
15.09.2014, 13:03 | #240 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
это оставить в мбам,
Цитата:
перегрузить систему, далее, далее, сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 ***** в АдвКлинере, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие) остальное удалите по кнопке Очистить далее, закрываем уязвимости Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. ------------ пишем результат |
|
Ads | |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
плановая проверка | pro-pan | Безопасность | 1026 | 16.03.2016 15:37 |
Плановая проверка | Mr Shape | Безопасность | 4 | 21.09.2013 22:32 |
плановая проверка | Mr Shape | Безопасность | 4 | 27.02.2013 03:29 |
плановая проверка | Mr Shape | Безопасность | 6 | 22.02.2013 17:31 |
плановая проверка | suvandre | Безопасность | 12 | 17.09.2012 09:40 |