Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 05.01.2011, 11:16   #1 (ссылка)
Новичок
 
Регистрация: 14.12.2009
Сообщений: 112
Репутация: 0
По умолчанию посмотрите логи пожалуйста

с новым годом!!!
давно не делал проверку на вирусы, а тем более обновление антивира.
удалил Каспер и поставил Аваст. предварительно проверил Dr.WEb Cure it.
хочу удостоверится, что ничего не осталось, поэтому посмотрите логи

http://exfile.ru/147760 hjt

http://exfile.ru/147761 avz4
Bilal вне форума  
Старый 07.01.2011, 10:04   #2 (ссылка)
Новичок
 
Регистрация: 14.12.2009
Сообщений: 112
Репутация: 0
По умолчанию

несколько дней не мог зайти на сайт выводило ошибку, с чем это связано.
никто не хочет посмотреть логи плиз
Bilal вне форума  
Старый 07.01.2011, 10:32   #3 (ссылка)
Эксперт
 
Аватар для ~Данил~
 
Регистрация: 28.08.2010
Сообщений: 11,078
Записей в блоге: 5
Репутация: 925
По умолчанию

Bilal, подождите еще немного, люди так же как и вы не могли попасть на сайт, были проблемы с сервером....сейчас все нормализуется и посмотрят ваши логи
~Данил~ вне форума  
Старый 07.01.2011, 10:58   #4 (ссылка)
Знаток
 
Регистрация: 13.12.2010
Сообщений: 1,986
Репутация: 152
По умолчанию

~Данил~, привет.перезалей куда-нибудь. Я опять не могу открыть. С праздничком
goredey вне форума  
Старый 07.01.2011, 11:00   #5 (ссылка)
Эксперт
 
Аватар для ~Данил~
 
Регистрация: 28.08.2010
Сообщений: 11,078
Записей в блоге: 5
Репутация: 925
По умолчанию

goredey, тебя тоже с праздничком, но я не могу...странно, вчера открылись)))
~Данил~ вне форума  
Старый 07.01.2011, 11:31   #6 (ссылка)
Знаток
 
Регистрация: 13.12.2010
Сообщений: 1,986
Репутация: 152
По умолчанию

Bilal, AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantine;
 QuarantineFile('c:\windows\system32\commwarrior.exe','');
 QuarantineFile('C:\Program Files\Garena\safedrv.sys','');
 QuarantineFile('C:\WINDOWS\Temp\PVAC2.tmp','');
 DeleteFile('c:\windows\system32\commwarrior.exe');
 DeleteFile('C:\WINDOWS\Temp\PVAC2.tmp');
 DeleteFile('C:\Program Files\Garena\safedrv.sys');
 DeleteService('GGSAFERDriver');
 DeleteService('GarenaPEngine');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
 ExecuteRepair(16);
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.


Сделайте еще раз 2-й стандартный скрпит, лог virusinfo_syscheck.zip приложите к посту.

+


Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) . Откройте лог и скопируйте в сообщение.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

Проверьте свой сотовый телефон на наличие вирусов! Если вы его подключали к ПК, то он 90% заражен, хотя данный вид вируса может передоваться и через bluetooth.

Последний раз редактировалось goredey; 07.01.2011 в 11:46.
goredey вне форума  
Старый 12.01.2011, 20:39   #7 (ссылка)
Новичок
 
Регистрация: 14.12.2009
Сообщений: 112
Репутация: 0
По умолчанию

http://exfile.ru/149658 log avz

Цитата:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Версия базы данных: 5506

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13

12.01.2011 22:36:49
mbam-log-2011-01-12 (22-36-35).txt

Тип сканирования: Полное сканирование (C:\|D:\|)
Просканированные объекты: 345926
Времени прошло: 1 часов, 24 минут, 41 секунд

Заражённые процессы в памяти: 0
Заражённые модули в памяти: 0
Заражённые ключи в реестре: 2
Заражённые параметры в реестре: 2
Объекты реестра заражены: 4
Заражённые папки: 0
Заражённые файлы: 10

Заражённые процессы в памяти:
(Вредоносных программ не обнаружено)

Заражённые модули в памяти:
(Вредоносных программ не обнаружено)

Заражённые ключи в реестре:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_MRXCLS (Rootkit.TmpHider) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_MRXNET (Rootkit.TmpHider) -> No action taken.

Заражённые параметры в реестре:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Worm.AutoRun) -> Value: Shell -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\bk (Malware.Trace) -> Value: bk -> No action taken.

Объекты реестра заражены:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (explorer.exe,C:\RECYCLER\S-1-5-21-9594593378-5934087523-616035859-5286\sysdate.exe) Good: (Explorer.exe) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.

Заражённые папки:
(Вредоносных программ не обнаружено)

Заражённые файлы:
c:\Games\star wars battlefront ii\GameData\deamonmount.exe (Malware.Packer.Gen) -> No action taken.
c:\program files\total commander\Plugins\arc\Default.sfx (Malware.Packer.Gen) -> No action taken.
c:\program files\total commander\Utils\SFX Tool\Upack.exe (Malware.Packer.Gen) -> No action taken.
c:\WINDOWS\Fields.scr (Malware.Packer.Gen) -> No action taken.
c:\WINDOWS\system32\txt2clip.exe (Backdoor.Bot) -> No action taken.
d:\from internet\everest pack\Keygen\keygen.exe (Backdoor.RBot) -> No action taken.
c:\WINDOWS\inf\mdmcpq3.PNF (Rootkit.TmpHider) -> No action taken.
c:\WINDOWS\inf\mdmeric3.PNF (Rootkit.TmpHider) -> No action taken.
c:\WINDOWS\inf\oem6C.PNF (Rootkit.TmpHider) -> No action taken.
c:\WINDOWS\inf\oem7A.PNF (Rootkit.TmpHider) -> No action taken.
Bilal вне форума  
Старый 12.01.2011, 22:25   #8 (ссылка)
Знаток
 
Регистрация: 13.12.2010
Сообщений: 1,986
Репутация: 152
По умолчанию

В логах чисто.
Удалите
Заражённые ключи в реестре:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_MRXCLS (Rootkit.TmpHider) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_MRXNET (Rootkit.TmpHider) -> No action taken.
c:\WINDOWS\Fields.scr (Malware.Packer.Gen) -> No action taken.
c:\WINDOWS\system32\txt2clip.exe (Backdoor.Bot) -> No action taken.
c:\WINDOWS\inf\mdmcpq3.PNF (Rootkit.TmpHider) -> No action taken.
c:\WINDOWS\inf\mdmeric3.PNF (Rootkit.TmpHider) -> No action taken.
c:\WINDOWS\inf\oem6C.PNF (Rootkit.TmpHider) -> No action taken.
c:\WINDOWS\inf\oem7A.PNF (Rootkit.TmpHider) -> No action taken.

Что с проблемами?
goredey вне форума  
Ads
Старый 12.01.2011, 22:28   #9 (ссылка)
Мастер
 
Аватар для Iljeben
 
Регистрация: 27.10.2008
Сообщений: 9,488
Записей в блоге: 4
Репутация: 702
По умолчанию

Прицепом удалите в МВАМ:
Цитата:
Заражённые ключи в реестре:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_MRXCLS (Rootkit.TmpHider) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_MRXNET (Rootkit.TmpHider) -> No action taken.

Заражённые параметры в реестре:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Worm.AutoRun) -> Value: Shell -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\bk (Malware.Trace) -> Value: bk -> No action taken.

Объекты реестра заражены:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (explorer.exe,C:\RECYCLER\S-1-5-21-9594593378-5934087523-616035859-5286\sysdate.exe) Good: (Explorer.exe) -> No action taken.

Заражённые файлы:
c:\Games\star wars battlefront ii\GameData\deamonmount.exe (Malware.Packer.Gen) -> No action taken.
c:\program files\total commander\Plugins\arc\Default.sfx (Malware.Packer.Gen) -> No action taken.
c:\program files\total commander\Utils\SFX Tool\Upack.exe (Malware.Packer.Gen) -> No action taken.
c:\WINDOWS\Fields.scr (Malware.Packer.Gen) -> No action taken.
c:\WINDOWS\system32\txt2clip.exe (Backdoor.Bot) -> No action taken.
d:\from internet\everest pack\Keygen\keygen.exe (Backdoor.RBot) -> No action taken.
c:\WINDOWS\inf\mdmcpq3.PNF (Rootkit.TmpHider) -> No action taken.
c:\WINDOWS\inf\mdmeric3.PNF (Rootkit.TmpHider) -> No action taken.
c:\WINDOWS\inf\oem6C.PNF (Rootkit.TmpHider) -> No action taken.
c:\WINDOWS\inf\oem7A.PNF (Rootkit.TmpHider) -> No action taken.
Пришлите новый лог AVZ.
Iljeben вне форума  
Ads
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Посмотрите логи пожалуйста серый кот Безопасность 10 12.01.2011 20:29
Посмотрите логи пожалуйста anetik85 Безопасность 3 23.12.2010 14:56
ПОСМОТРИТЕ пожалуйста логи Reddle Безопасность 12 23.11.2010 20:26
Посмотрите логи, пожалуйста ~Данил~ Безопасность 2 23.10.2010 17:15
Посмотрите логи пожалуйста! Kil1990ler Безопасность 0 15.10.2010 21:43
Посмотрите, пожалуйста, логи Cyber Безопасность 4 21.06.2010 17:07
Посмотрите пожалуйста логи burik Безопасность 6 24.05.2010 15:57
Посмотрите пожалуйста логи klimenkoab Безопасность 14 23.05.2010 03:06
Посмотрите пожалуйста логи Elly Безопасность 14 20.05.2010 19:42
Посмотрите логи, пожалуйста Snusmumriken Безопасность 3 15.03.2010 00:31
Посмотрите пожалуйста логи! Kings Безопасность 16 14.03.2010 00:32
Посмотрите логи, пожалуйста! Iva_gemini Безопасность 16 24.01.2010 19:43


Текущее время: 15:27. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.