23.06.2011, 10:31 | #1 (ссылка) |
Новичок
Регистрация: 23.06.2011
Сообщений: 4
Репутация: 0
|
снова о VK. "блокирован" за спам
С Вашей страницы неоднократно рассылался спам, поэтому она была заблокирована.
Страница будет разблокирована сегодня в 21:04. Как меня могли взломать? Внимательно изучите этот раздел, прежде чем возобновлять пользование сайтом, чтобы избежать блокировок за спам в дальнейшем. Прошу оказать помощь в решении сложившейся ситуации. ссылки на файлы: hijackthis.log http://webfile.ru/5400413 virusinfo_syscure.zip http://webfile.ru/5400417 если понадобится mbam-log-2011-06-23 (10-35-24).txt http://webfile.ru/5400421 |
24.06.2011, 13:24 | #5 (ссылка) |
Знаток
Регистрация: 13.12.2010
Сообщений: 1,986
Репутация: 152
|
KPV, AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
Код:
begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('0.exe',''); DeleteFile('0.exe'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\WOW\boot','previousProjectorProcessID'); BC_ImportAll; ExecuteSysClean; BC_Activate; ExecuteRepair(1); ExecuteRepair(9); RebootWindows(true); end. Пофиксить в HijackThis следующие строчки Код:
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.ctel.ru/ R3 - URLSearchHook: (no name) - - (no file) O3 - Toolbar: (no name) - {0BF43445-2F28-4351-9252-17FE6E806AA0} - (no file) O24 - Desktop Component 0: (no name) - (no file) O24 - Desktop Component 1: (no name) - (no file) Код:
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = 77.78.240.31:80 R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = vkontakte.ru;www.vkontakte.ru;vk.com;www.vk.com Код:
Заражённые ключи в реестре: HKEY_CLASSES_ROOT\idid (Trojan.Sasfix) -> No action taken. HKEY_CURRENT_USER\SOFTWARE\Vkontakte (Trojan.Fkantakte) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\StimulProfit (Adware.Agent) -> No action taken. HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\BLOCK_READER (Trojan.LdPinch) -> No action taken. Заражённые параметры в реестре: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\UID (Malware.Trace) -> Value: UID -> No action taken. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\block_reader\DisplayName (Trojan.LdPinch) -> Value: DisplayName -> No action taken. Заражённые папки: c:\WINDOWS\system32\wsnpoem (Trojan.Agent) -> No action taken. c:\system volume information\_restore{4513b06b-ee30-41fc-a816-270e68c39702}\RP1002\A0156137.EXE (Rootkit.Dropper) -> No action taken. c:\temp\Install\multi.password.recovery\1.0.8\MPR.exe (Malware.NSPack) -> No action taken. c:\temp\Install\paretologicdrivercurev1.5\paretologic.drivercure.v1.5-patch.exe (PUP.Hacktool.Patcher) -> No action taken. c:\temp\Install\everest ultimate edition 2006 build 0529\Keymaker.exe (Trojan.Downloader) -> No action taken. c:\WINDOWS\system32\dp1.fne (Worm.Autorun) -> No action taken. c:\WINDOWS\system32\com.run (Trojan.Banker) -> No action taken. c:\WINDOWS\system32\eAPI.fne (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\krnln.fnr (Trojan.Agent) -> No action taken. c:\WINDOWS\system32\og.dll (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\og.EDT (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\RegEx.fnr (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\shell.fne (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\spec.fne (Worm.AutoRun) -> No action taken. c:\WINDOWS\system32\ul.dll (Worm.AutoRun) -> No action taken. Эти DNS ваши 78.108.68.68,78.108.68.108 78.108.68.68,78.108.68.108 |
24.06.2011, 16:00 | #6 (ссылка) |
Новичок
Регистрация: 23.06.2011
Сообщений: 4
Репутация: 0
|
virusinfo_syscheck.zip http://webfile.ru/5403370
DNS мои. |
Ads | |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|