02.03.2012, 20:50 | #1 (ссылка) |
Новичок
Регистрация: 02.03.2012
Сообщений: 3
Репутация: 0
|
xC.exe
Загрузка цп на 100% , спам в скайпе , пробовал ранее написанные скрипты, видимо не надо было, не помогло :[
лог uvs http://rghost.ru/36810876 |
02.03.2012, 20:58 | #2 (ссылка) |
Эксперт
|
Эти программы вам знакомы? Пользуетесь?
C:\CCPROXY\CCPROXY.EXE C:\OGO2\OGO2.EXE Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена Вставляем текст скрипта: Перед выполнением скрипта, закрыть браузеры! Код:
;;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 addsgn A7679BF0AA025CC34BD4C601C8881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CA2CD9FE82BD6D794FA6D775BACCA2EF433 16 Win32/Slenfbot.AJ [NOD32] addsgn A7679BF0AA02A4D04BD4C62132881261848AFCF689AA7BF1A0C3C5BC50559D14704194DE5BBD625C0B20C49F75C4C32EF4CAB8A315DA3BE4AC965B2FC706AB7E 16 TrojanDownloader.Small.PKJ [NOD32] addsgn A7679BF0AA021C074DD4C659268C1261848AFCF689AA7BF1A0C3C5BC50559D6C704194DE5BBD1E2CD780EE9EB903D5E83BDFB1F158D201642D882722CBB76A73 32 BitCoinMiner addsgn A7679BF0AA02B4124BD4C65139881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CB21D9FE82BD6D7D4AE6D775BACCA6EA033 16 a variant of Win32/Injector.OOW [NOD32] delref HTTP://WWW.MAIL.RU/CNT/5087 delref HTTP://WWW.MAIL.RU/CNT/7227 bl EBAF86642CCDE4950F0215865BE4ADF9 57344 bl 80ADB053EC8E370D72BCB7D22BC43A49 1012224 bl CF24D609EABE549351EE34C85D61D8A0 216894 bl 50FF7516DCA46A0AA88437D86A0155E9 303599 bl 28F687441C8D3A9D208B03BF44187AE2 150240 adddir %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING chklst delvir regt 1 regt 2 regt 3 regt 12 regt 14 regt 13 deltmp delnfr restart После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную. |
02.03.2012, 21:23 | #3 (ссылка) |
Новичок
Регистрация: 02.03.2012
Сообщений: 3
Репутация: 0
|
обе программы используются мной, после использования скрипта вроде все пофиксилось
Код:
Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Версия базы данных: v2012.03.02.03 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 9.0.8112.16421 Администратор :: BEST-4LUKHK88T6 [администратор] 02.03.2012 23:14:17 mbam-log-2012-03-02 (23-22-14).txt Тип сканирования: Быстрое сканирование Опции сканирования включены: Память | Запуск | Реестр | Файловая система | Эвристика/Дополнительно | Эвристика/Шурикен | PUP | PUM Опции сканирования отключены: P2P Просканированные объекты: 171233 Времени прошло: 5 минут , 40 секунд Обнаруженные процессы в памяти: 1 C:\Users\Администратор\AppData\Roaming\WebaltaService\WebaltaService.exe (Adware.Webalta) -> 588 -> Действие не было предпринято. Обнаруженные модули в памяти: 0 (Вредоносных программ не обнаружено) Обнаруженные ключи в реестре: 2 HKLM\SYSTEM\CurrentControlSet\Services\WebaltaService (Adware.Webalta) -> Действие не было предпринято. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\WebaltaService (Adware.Webalta) -> Действие не было предпринято. Обнаруженные параметры в реестре: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Параметры: 1 -> Действие не было предпринято. Объекты реестра обнаружены: 1 HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято. Обнаруженные папки: 1 C:\Users\Администратор\AppData\Roaming\WebaltaService (Adware.Webalta) -> Действие не было предпринято. Обнаруженные файлы: 3 C:\Windows\write.exe (Trojan.FakeMS) -> Действие не было предпринято. C:\Users\Администратор\AppData\Roaming\WebaltaService\WebaltaService.cfg (Adware.Webalta) -> Действие не было предпринято. C:\Users\Администратор\AppData\Roaming\WebaltaService\WebaltaService.exe (Adware.Webalta) -> Действие не было предпринято. (конец) |
02.03.2012, 21:24 | #4 (ссылка) |
Эксперт
|
kiruwastrong, удалите все, кроме этого:
Код:
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Параметры: 1 -> Действие не было предпринято. Объекты реестра обнаружены: 1 HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято. выполните скрипт в AVZ при включенном интернете: Код:
begin if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt'); If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt') Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false); ExitAVZ; end. |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|