Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] Очистка невозможна , Не очищается зараженный файл

В журнале сканирования обнаружила файлы,которые невозможно очистить.Вот образ автозапуска
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
Код
     
;uVS v3.82 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

zoo %SystemDrive%\RECYCLER\MSCINET.EXE
bl 5BE562CE3B98150C6DE0436D2504FF03 80384
addsgn 1ABF159A5583C58CF42B627DA804DE50AE66AFA0DEAF7578EFC3AD647A9671B3561F2B5B41559D1474DEDF14A34B8A7131FBEC8514DEB62C2D771C2EC7062207 8 RECYCLER.EXE.Vir

zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\LP4QE.EXE
bl C0A8D33778D9B58849CFB5197C55F096 118784
addsgn 1AFC5E9A5583C58CF42B1671A98812C6840A7AFF86AC756CDB4605C9576E714E231728510593E04EA046271FC01F4690798F00CC7CDAB07574D4C459CE09A7B3 8 Temp.exe.Vir+

zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-897FEWJ\XETCWOW.EXE
bl 5F6BD389000C718B8CE1F10300E195DE 122368
addsgn 1AF5439A5583C58CF42B254E3143FE8E6082CF3FB2FED2B0D682C5C84397F2B50E6532DA76B81EB03AF78AF54B4E1439F6DB25BE069BB071EE72E0D038F9487D 8 RECYCLER.EXE

zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-10967196\1NE331.EXE
bl 826C0A99EEA62F6A9C67EA7144A20285 84480
addsgn 1ADA5E9A5583C58CF42BC4B19BDDEA95658A3F099C068F388501C1BCDB2924C7CFE8B65FC1605D906B807B8A468709FA820FB5B051DA1190F437A4EC4CF9748C 8 RECYCLER.EXE+

zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ZNS3G.EXE
bl C5B9B01391BA5CABF3540B62933F51E8 150016
addsgn 9252778A016AC1CC0BD4424E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 8 Temp.exe.Vir

zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\WINSYS.EXE
bl 4DAF32AF29C8BC25DC9BB2C70519C1FC 631296
addsgn 1ABB409A5583C58CF42BC4BD0CB8DE45256237F289FA2C870CBE218F905D044418E0CCC2FE6E5A3C3368E59B46168EFA6BDFE872BDDEB42C2DF46CD02EAA2273 8 exe.vir

zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\LIBCURL-4.DLL
bl C7AEF9D4CAADB66A2ABD2ED20B013F2B 245796
addsgn A76592CC06E1117E882FAFC55798994035DAAF7DFCF2499039EBC7BCD50DF88A7A62CDF63E951F39AE40F0FBAE49B60582528D8ADC2AEB7270B5A82F4A720473 64 BitcoinMiner

zoo %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C949.EXE
zoo %SystemDrive%\PROGRAMDATA\MSAGFL.EXE
bl CC176A2238636C4C6B4BA553FF0081F2 102912
addsgn 1AFC5E9A5583C58CF42B1611D98812C684CA06B689AC756CDB4605C9576E714E231728510593E04EA04627DFBC564990798F00CC7CDAB07574D484C58706A7B3 8 exe.Vir

zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ADOBE\READER_SL.EXE
bl B522F531BECA11EE077B8D5F65086956 166912
addsgn 1A604F9A55598EF9C35747B16B4D1D25258A7F0C76F59A7EA5C3C57F8F9BA52BC1E33C4B9A2E6AD6DE067294B1FEBDC6FAC34479F72EA11CDA8050DAEA3ABD08 8 - Win32/Dorkbot.B

zoo %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\IDENTITIES\DITWTZ.EXE
bl 6172D0C1EA2D0CF378166D74606325D4 134656
addsgn A7655BBEBDCE4C720B3CA19764C8FA4E258AFC1EEDB41F78D548F849CE9471C173764E1D60171691730B89D5B357491235F9E87205324C092D77FC1C0E037678 8 Win32/Dorkbot.B

zoo %SystemDrive%\PROGRAMDATA\CREATIVEAUDIO\BZSBKOTIU.EXE
bl 3E41929106124A99A6A58D6BAF81F556 196096
addsgn 1AF0619A5583C58CF42BC8BE8B084356AE4B7F16867FDF0DFA48073FB2A9B0A42463F4DA9A719D492B80E29039172FF5029EF8145AA5F10C4B78DB6EF7602D0C 8 Neurevt.B

zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\YANDEX\UPDATER\YUPDATE-EXECUTOR.EXE
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF279BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7D73C6371 8 YandexUP

zoo %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C731200
delall IFLMNKF.EXE
delall %SystemDrive%\PROGRAMDATA\MSAGFL.EXE
delall %SystemDrive%\PROGRAMDATA\CREATIVEAUDIO\BZSBKOTIU.EXE
delall %SystemDrive%\RECYCLER\MSCINET.EXE
delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-10967196\1NE331.EXE
delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-897FEWJ\XETCWOW.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\LP4QE.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ZNS3G.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ADOBE\READER_SL.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\LIBCURL-4.DLL
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\WINSYS.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\YANDEX\UPDATER\YUPDATE-EXECUTOR.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C731200
delall %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C949.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\IDENTITIES\DITWTZ.EXE
chklst
delvir

deltmp
delnfr
regt 1
regt 2
regt 3
regt 12
czoo
exec "C:\Program Files\PANDORA.TV\PanService\unins000.exe"
restart




-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected

Пишем по результату.
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
Вот лог программы Malwarebytes
Удалить все записи в программе, выполнить повторное сканирование программой. лог сюда

....Или я что-то не так понимаю?
надо отметить все найденные записи галками и удалить все выделенные записи.

после удаления перегрузите систему,

добавьте новый образ автозапуска из безопасного режима системы.
Я очень сильно извиняюсь,чайник я еще тот,но у меня и так все уже чисто и пусто в Malwarebytes.
Или лог уже не нужен, а только образ?
P.S. Стыдно-то как...
Сделайте образ uVS - В безопасном режиме.
Вы образ uVS уже делали.
Всё тоже самое но в безопасном режиме. ( зверь хитрый и прячется - нужно убедиться, что прибили хищника ) :)

Запуск PC - безопасный режим.
Подробно
как загрузить систему в безопасном режиме
http://chklst.ru/forum/discussion/59/kak-zagruzit-sistemu-windows-v-bezopasnom-rezhime#Item_1
Вот,образ uVS,котрый был сделан в безопасном режиме. Надеюсь,все сделала правильно,с Богом,хух...)
Читают тему