11.12.2014, 12:04 | #543 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполнить в uVS (из под winpe)скрипт из файла
файл скрипта скачайте отсюда http://rghost.ru/private/59565958/8f...08286d4aff1d20 пробуем перегрузиться в нормальный режим и создать образ автозапуска с рабочего стола. |
11.12.2014, 12:46 | #545 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполнить в uVS скрипт из файла
файл скрипта скачать отсюда http://rghost.ru/private/59566861/8e...4b0747d8420fee перегрузить систему в нормальный режим, пишем результат |
11.12.2014, 15:22 | #548 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
Техническая информация:
STOP: 0x00000024 (0x001904fb, 0x9abf198c, 0x9abf1570, 0x89cb43f1) ntfs.sys - Adress 89cb43f1 base at 89c14000, date stamp 5167f2a5 ---------- Добавлено в 16:22 ---------- Предыдущее сообщение было написано в 16:17 ---------- minidump |
11.12.2014, 19:19 | #550 (ссылка) |
Новичок
Регистрация: 25.07.2012
Сообщений: 885
Репутация: 8
|
А где он именно хранится?
---------- Добавлено в 20:08 ---------- Предыдущее сообщение было написано в 19:29 ---------- нашел заменил. проверяю ---------- Добавлено в 20:13 ---------- Предыдущее сообщение было написано в 20:08 ---------- НЕ помогло. Щас вышлю новые дампы и пойду домой ---------- Добавлено в 20:19 ---------- Предыдущее сообщение было написано в 20:13 ---------- минидампы скинул все которые есть pcw.sys заменил в двух местах вроде на него синие экраны перестали вылетать, но не уверен Жду ваших указаний. |
11.12.2014, 19:52 | #551 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
1. 111214-21453-01.dmp 12.11.2014 20:08:22 SYSTEM_THREAD_EXCEPTION_NOT_HANDLED 0x1000007e 0xc0000005 0x831544a3 0x80d867b8 0x80d86390 ntoskrnl.exe ntoskrnl.exe+1174a3 32-бит ntoskrnl.exe+1174a3 ntoskrnl.exe+1ac530 ntoskrnl.exe+1ae179 ntoskrnl.exe+1ae0f5 D:\Soft\users\Minidump\Archive\111214-21453-01.dmp 2 15 7600 135*472 12.11.2014 6:10:46
2. 111214-23250-01.dmp 13.10.2014 16:49:27 KERNEL_MODE_EXCEPTION_NOT_HANDLED 0x1000008e 0xc0000005 0x891e4e0f 0x9547ba68 0x00000000 pcw.sys pcw.sys+6e0f 32-бит pcw.sys+6e0f pcw.sys+4b7b pcw.sys+4ea7 pcw.sys+513d D:\Soft\users\Minidump\Archive\111214-23250-01.dmp 2 15 7600 138*896 12.11.2014 2:10:46 3. 101314-31750-01.dmp 13.10.2014 16:47:34 KERNEL_MODE_EXCEPTION_NOT_HANDLED 0x1000008e 0xc0000005 0x831274a3 0x80d8654c 0x00000000 ntoskrnl.exe ntoskrnl.exe+1174a3 32-бит ntoskrnl.exe+1174a3 ntoskrnl.exe+222f5f ntoskrnl.exe+20d73b ntoskrnl.exe+23a6e3 D:\Soft\users\Minidump\Archive\101314-31750-01.dmp 2 15 7600 135*472 13.10.2014 2:48:38 ----------------- http://answers.microsoft.com/en-us/w...6-8423d1df3893 |
16.12.2014, 17:50 | #553 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
ничего особо вредного в образе нет.
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.85.3 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v385c OFFSGNSAVE delall %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE ;------------------------autoscript--------------------------- chklst delvir ; Java(TM) 6 Update 21 exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216021FF} /quiet deltmp delnfr ;------------------------------------------------------------- restart ---------- далее, выполните быстрое сканирование (угроз) в Malwarebytes |
17.12.2014, 15:07 | #555 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
в мбам это оставить
Цитата:
этот файл C:\Program Files\MegaFon Internet\MegaFon Internet.exe лучше проверить на http://virustotal.com далее, далее, сделайте проверку в АдвКлинере http://pchelpforum.ru/f26/t24207/2/#post1110672 ***** в АдвКлинере, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие) остальное удалите по кнопке Очистить далее, закрываем уязвимости Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится айл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к броузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. ------------ + добавьте логи расширения браузеров http://pchelpforum.ru/f26/t24207/p1171371/ |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
плановая проверка | pro-pan | Безопасность | 1026 | 16.03.2016 15:37 |
Плановая проверка | Mr Shape | Безопасность | 4 | 21.09.2013 22:32 |
плановая проверка | Mr Shape | Безопасность | 4 | 27.02.2013 03:29 |
плановая проверка | Mr Shape | Безопасность | 6 | 22.02.2013 17:31 |
плановая проверка | suvandre | Безопасность | 12 | 17.09.2012 09:40 |