Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 02.03.2012, 20:50   #1 (ссылка)
Новичок
 
Регистрация: 02.03.2012
Сообщений: 3
Репутация: 0
По умолчанию xC.exe

Загрузка цп на 100% , спам в скайпе , пробовал ранее написанные скрипты, видимо не надо было, не помогло :[
лог uvs http://rghost.ru/36810876
kiruwastrong вне форума  
Старый 02.03.2012, 20:58   #2 (ссылка)
Эксперт
 
Аватар для Angel-iz-Ada
 
Регистрация: 06.11.2011
Сообщений: 8,232
Репутация: 864
Профиль в Twitter
По умолчанию

Эти программы вам знакомы? Пользуетесь?
C:\CCPROXY\CCPROXY.EXE
C:\OGO2\OGO2.EXE

Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена
Вставляем текст скрипта:
Перед выполнением скрипта, закрыть браузеры!
Код:
;;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

addsgn A7679BF0AA025CC34BD4C601C8881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CA2CD9FE82BD6D794FA6D775BACCA2EF433 16 Win32/Slenfbot.AJ [NOD32]
addsgn A7679BF0AA02A4D04BD4C62132881261848AFCF689AA7BF1A0C3C5BC50559D14704194DE5BBD625C0B20C49F75C4C32EF4CAB8A315DA3BE4AC965B2FC706AB7E 16 TrojanDownloader.Small.PKJ [NOD32]
addsgn A7679BF0AA021C074DD4C659268C1261848AFCF689AA7BF1A0C3C5BC50559D6C704194DE5BBD1E2CD780EE9EB903D5E83BDFB1F158D201642D882722CBB76A73 32 BitCoinMiner
addsgn A7679BF0AA02B4124BD4C65139881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CB21D9FE82BD6D7D4AE6D775BACCA6EA033 16 a variant of Win32/Injector.OOW [NOD32]
delref HTTP://WWW.MAIL.RU/CNT/5087
delref HTTP://WWW.MAIL.RU/CNT/7227
bl EBAF86642CCDE4950F0215865BE4ADF9 57344
bl 80ADB053EC8E370D72BCB7D22BC43A49 1012224
bl CF24D609EABE549351EE34C85D61D8A0 216894
bl 50FF7516DCA46A0AA88437D86A0155E9 303599
bl 28F687441C8D3A9D208B03BF44187AE2 150240
adddir %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING
chklst
delvir
regt 1
regt 2
regt 3
regt 12
regt 14
regt 13
deltmp
delnfr
restart
И жмем Выполнить. На все запросы жмем Да и Далее (если будут). После выполнения скрипта - ПК перезагрузится.
После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Angel-iz-Ada вне форума  
Старый 02.03.2012, 21:23   #3 (ссылка)
Новичок
 
Регистрация: 02.03.2012
Сообщений: 3
Репутация: 0
По умолчанию

обе программы используются мной, после использования скрипта вроде все пофиксилось

Код:
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Версия базы данных:  v2012.03.02.03

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
Администратор :: BEST-4LUKHK88T6 [администратор]

02.03.2012 23:14:17
mbam-log-2012-03-02 (23-22-14).txt

Тип сканирования:  Быстрое сканирование 
Опции сканирования включены: Память | Запуск | Реестр | Файловая система | Эвристика/Дополнительно | Эвристика/Шурикен | PUP | PUM
Опции сканирования отключены: P2P
Просканированные объекты:  171233
Времени прошло:  5 минут , 40 секунд 

Обнаруженные процессы в памяти:  1
C:\Users\Администратор\AppData\Roaming\WebaltaService\WebaltaService.exe (Adware.Webalta) -> 588 -> Действие не было предпринято.

Обнаруженные модули в памяти:  0
(Вредоносных программ не обнаружено) 

Обнаруженные ключи в реестре:  2
HKLM\SYSTEM\CurrentControlSet\Services\WebaltaService (Adware.Webalta) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\WebaltaService (Adware.Webalta) -> Действие не было предпринято.

Обнаруженные параметры в реестре:  1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Параметры: 1 -> Действие не было предпринято.

Объекты реестра обнаружены:  1
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.

Обнаруженные папки:  1
C:\Users\Администратор\AppData\Roaming\WebaltaService (Adware.Webalta) -> Действие не было предпринято.

Обнаруженные файлы:  3
C:\Windows\write.exe (Trojan.FakeMS) -> Действие не было предпринято.
C:\Users\Администратор\AppData\Roaming\WebaltaService\WebaltaService.cfg (Adware.Webalta) -> Действие не было предпринято.
C:\Users\Администратор\AppData\Roaming\WebaltaService\WebaltaService.exe (Adware.Webalta) -> Действие не было предпринято.

(конец)
kiruwastrong вне форума  
Старый 02.03.2012, 21:24   #4 (ссылка)
Эксперт
 
Аватар для ~Данил~
 
Регистрация: 28.08.2010
Сообщений: 11,078
Записей в блоге: 5
Репутация: 925
По умолчанию

kiruwastrong, удалите все, кроме этого:
Код:
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Параметры: 1 -> Действие не было предпринято.

Объекты реестра обнаружены:  1
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
если проблем больше нет, то
выполните скрипт в AVZ при включенном интернете:
Код:
begin
 if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
 If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
 Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
 if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false);
ExitAVZ;
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.Если уязвимости найдены не будут, AVZ просто закроется. Подробнее
~Данил~ вне форума  
Старый 02.03.2012, 21:34   #5 (ссылка)
Новичок
 
Регистрация: 02.03.2012
Сообщений: 3
Репутация: 0
По умолчанию

Спасибо, помогло.
kiruwastrong вне форума  
Ads
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.



Текущее время: 05:01. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.