30.08.2011, 13:32 | #1 (ссылка) |
Новичок
Регистрация: 25.06.2011
Сообщений: 15
Репутация: 0
|
Посмотрите, пожалуйста, логи: не пускает в интернет и заблокирован антивирусник
Здравствуйте. С компом все плохо. Антивирус НОД32 работает в усиленном режиме и пишет, что участие пользователя не требуется. В безопасном режиме ничего невозможно сделать - сразу загружается обычный режим, в интернет выйти невозможно.
Посмотрите, пожалуйста, можно ли что-то сделать. Ссылки на логи: http://rghost.ru/19831051 http://rghost.ru/19831141 Спасибо! |
30.08.2011, 13:47 | #2 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
сделайте дополнительно образ автозапуска в uVS
обновите утилиту uVS до версии 3.70 http://dsrt.dyndns.org/files/uvs_v370.zip или отсюда, для тек кто дружит с Avast (или GData) http://rghost.ru/18640501 Распаковать архив, запустить файл Start.exe Появится окно программы - нажать "запустить под текущим пользователем". Далее - Меню Файл - Сохранить Полный образ автозапуска. Сохраняем файл, добавляем в архив rar или 7z и заливаем на форум. |
30.08.2011, 15:39 | #3 (ссылка) |
Новичок
Регистрация: 25.06.2011
Сообщений: 15
Репутация: 0
|
Сделала. Посмотрите, пожалуйста: http://rghost.ru/19847651
|
30.08.2011, 16:54 | #4 (ссылка) |
Мастер
Регистрация: 08.07.2011
Сообщений: 6,292
Репутация: 631
|
В программе которую скачали выше, запускаем еще раз, только теперь Меню Скрипт выполнить скрипт находящийся в буфере обмена
И вставляем текст скрипта ПЕРЕД ВЫПОЛНЕНИКМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ! Код:
;uVS v3.70 script [http://dsrt.dyndns.org] zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\1179268.EXE bl 1CD6346981091917017001A6C4C20C6A 258048 delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\1179268.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\1316827.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\1316827.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\1642052.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\1642052.EXE zoo %SystemRoot%\TEMP\2090618.EXE delall %SystemRoot%\TEMP\2090618.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\2758372.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\2758372.EXE zoo %SystemRoot%\TEMP\2942228.EXE delall %SystemRoot%\TEMP\2942228.EXE zoo %SystemRoot%\TEMP\3475140.EXE delall %SystemRoot%\TEMP\3475140.EXE zoo %SystemRoot%\TEMP\4011296.EXE bl 5DCDE53F902E7BBBE5171E6A9E6B5B90 636416 delall %SystemRoot%\TEMP\4011296.EXE zoo %SystemRoot%\TEMP\5444984.EXE delall %SystemRoot%\TEMP\5444984.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\5499601.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\5499601.EXE zoo %SystemRoot%\TEMP\6278804.EXE delall %SystemRoot%\TEMP\6278804.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\668828.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\668828.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\6811317.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\6811317.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\7121478.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\7121478.EXE zoo %SystemRoot%\TEMP\7765911.EXE delall %SystemRoot%\TEMP\7765911.EXE zoo %SystemRoot%\TEMP\8863937.EXE delall %SystemRoot%\TEMP\8863937.EXE zoo %SystemRoot%\TEMP\8906111-LOADER2.EXE delall %SystemRoot%\TEMP\8906111-LOADER2.EXE zoo %SystemRoot%\TEMP\9049308.EXE delall %SystemRoot%\TEMP\9049308.EXE zoo %SystemRoot%\TEMP\9384990.EXE delall %SystemRoot%\TEMP\9384990.EXE zoo %SystemRoot%\TEMP\9755765.EXE delall %SystemRoot%\TEMP\9755765.EXE zoo %SystemRoot%\SERVICES32.EXE bl D2A3874D904978ED4FFAC21CF671BC10 1172992 delall %SystemRoot%\SERVICES32.EXE zoo %SystemRoot%\UPDATE.TRAY-2-0-LNK\SVCHOST.EXE delall %SystemRoot%\UPDATE.TRAY-2-0-LNK\SVCHOST.EXE zoo %SystemRoot%\UPDATE.1\SVCHOST.EXE delall %SystemRoot%\UPDATE.1\SVCHOST.EXE zoo %SystemRoot%\UPDATE.TRAY-2-0\SVCHOST.EXE delall %SystemRoot%\UPDATE.TRAY-2-0\SVCHOST.EXE zoo %SystemRoot%\UPDATE.2\SVCHOST.EXE delall %SystemRoot%\UPDATE.2\SVCHOST.EXE zoo %SystemRoot%\UPDATE.5.0\SVCHOST.EXE bl 6C447372C1C601DCE714F7CDB354DAAD 355840 delall %SystemRoot%\UPDATE.5.0\SVCHOST.EXE zoo %SystemRoot%\L1REZERV.EXE bl 08FC8CE6C01CA575A62AC3B7FAF1E750 232960 delall %SystemRoot%\L1REZERV.EXE zoo %SystemRoot%\UPDATE.7.1\SVCHOSTDRIVER.EXE bl 8355FEF434B5D4DC9A3113A754A3FC8D 382464 delall %SystemRoot%\UPDATE.7.1\SVCHOSTDRIVER.EXE zoo %SystemRoot%\SYSDRIVER32.EXE delall %SystemRoot%\SYSDRIVER32.EXE zoo %SystemRoot%\SYSTEMUP.EXE bl DB256D512589FBBFA0FDBB960FFF9E27 130560 delall %SystemRoot%\SYSTEMUP.EXE zoo %SystemRoot%\SYSDRIVER32_.EXE delall %SystemRoot%\SYSDRIVER32_.EXE delall %SystemRoot%\SYSDRIVER32_.EXE regt 1 regt 2 regt 14 deltmp delnfr restart И жмем выполнить. ПК перезагрузится. В папке с программой UVS будет папка zoo, ее поместить в архив, установить пароль virus и прислать сюда sendvirus2011@gmail.com Спасибо. Выполнить новый лог. |
30.08.2011, 17:59 | #5 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
как раз случай, когда сигнатуры в uVS очень полезны, ибо почти все файлы кроме одного автоматическипопали под детект сигнатур.
---------- Добавлено в 19:59 ---------- Предыдущее сообщение было написано в 19:57 ---------- вот такой файл скрипта. закрыть браузеры перед выполнением скрипта выполнить скрипт в uVS меню - скрипты - выполнить скрипт из буфера обмена Код:
;uVS v3.70 script [http://dsrt.dyndns.org] zoo %SystemRoot%\UPDATE.5.0\SVCHOST.EXE addsgn 925277FA1E6AC1CC0B645A4EA34FD6D5298ACEAA1ED048FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 8 Delf.QRH zoo %SystemRoot%\SYSTEMUP.EXE addsgn 925277FA106AC1CC0B64544E334BDFFACE9A6C66196A8FE80FC583345791709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E0707F900 8 trojan_clicker_vir zoo %SystemRoot%\L1REZERV.EXE addsgn 925277EA136AC1CC0B74574EA34FD6F5228A8C5C6DFA48FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 8 Delf.QSA zoo %SystemRoot%\UPDATE.7.1\SVCHOSTDRIVER.EXE addsgn 9252775A1E6AC1CC0B845A4EA34FD6D5288AF3B377AC48FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 8 Delf.QRH zoo %SystemRoot%\UPDATE.TRAY-2-0\SVCHOST.EXE addsgn 925277CA006AC1CC0B14444E334BDFFACE9A6C66196A8FE80FC583345791709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E0707F900 8 vkont zoo %SystemRoot%\SYSDRIVER32.EXE addsgn 925277EA126AC1CC0B74564EA34FD6452C8A65AEC99C48FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 8 Delf.QRH zoo %SystemRoot%\UPDATE.1\SVCHOST.EXE zoo %SystemRoot%\UPDATE.TRAY-2-0-LNK\SVCHOST.EXE zoo %SystemRoot%\SERVICES32.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\668828.EXE zoo %SystemRoot%\SYSDRIVER32_.EXE zoo %SystemRoot%\TEMP\7765911.EXE zoo %SystemRoot%\TEMP\9049308.EXE zoo %SystemRoot%\TEMP\8906111-LOADER2.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\5499601.EXE zoo %SystemRoot%\TEMP\9384990.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\6811317.EXE zoo %SystemRoot%\TEMP\5444984.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\2758372.EXE zoo %SystemRoot%\TEMP\3475140.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\1642052.EXE zoo %SystemRoot%\TEMP\2090618.EXE zoo %SystemRoot%\TEMP\6278804.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\1316827.EXE zoo %SystemRoot%\TEMP\8863937.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\1179268.EXE zoo %SystemRoot%\TEMP\9755765.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\7121478.EXE zoo %SystemRoot%\TEMP\2942228.EXE zoo %SystemRoot%\TEMP\5633257.EXE addsgn 9252770A116AC1CC0B54554EA34FD645208AA7DCAF8C48FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 8 Delf.QRH zoo %SystemRoot%\TEMP\9738834.EXE zoo %SystemRoot%\TEMP\2986533.EXE zoo %SystemRoot%\TEMP\3197421.EXE zoo %SystemRoot%\TEMP\4135192.EXE zoo %SystemRoot%\TEMP\9110522.EXE addsgn A7679B19919A1F245C6C0ECD24C8FA34E27503C549AF776AF883C5D8AFE615C5037DC3BF5EAA62B61840DEC61F72C0EA96D501ABE4254FC499C45BD0AF8E3173 11 new_vir zoo %SystemRoot%\TEMP\586881.EXE addsgn 9252774AE56AC1CC0B94214E334BDFFACE9A6C66196A8FE80FC583345791709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E0707F900 8 TrojanDownloader.Delf.QRH zoo %SystemRoot%\TEMP\4011296.EXE zoo %SystemRoot%\UPDATE.2\SVCHOST.EXE delref HTTP://BESTXP.NET/ chklst delvir deltmp delnfr regt 1 regt 2 regt 5 regt 18 regt 23 regt 14 czoo restart архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z) отправить в почту sendvirus2011@gmail.com если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected добавляем новый образ автозапуска |
Ads | |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Интернет сервер глючит, посмотрите логи | anetik85 | Безопасность | 7 | 21.06.2011 08:49 |
Посмотрите пожалуйста логи | Пeneral Volf | Безопасность | 12 | 03.05.2011 00:54 |
Посмотрите логи пожалуйста | Шелкопряд | Безопасность | 9 | 02.05.2011 00:45 |
Посмотрите логи,не работает интернет. | Pavlucha | Безопасность | 11 | 19.04.2011 21:13 |
Посмотрите, пожалуйста, логи! | helena | Безопасность | 16 | 15.03.2011 22:58 |
посмотрите логи пожалуйста | Bilal | Безопасность | 8 | 12.01.2011 22:28 |
Посмотрите пожалуйста логи | Ярослав Титомир | Безопасность | 8 | 31.12.2010 18:34 |
Посмотрите логи пожалуйста | anetik85 | Безопасность | 3 | 23.12.2010 14:56 |
Посмотрите пожалуйста логи | vovka15 | Безопасность | 2 | 15.05.2010 01:50 |
Логи, посмотрите пожалуйста | Nikolos | Безопасность | 7 | 16.03.2010 12:41 |
Посмотрите логи, пожалуйста! | puma_13 | Безопасность | 3 | 14.02.2010 12:42 |