Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] WIN32/Lockscreen.AKW

1
RSS
Здравствуйте. Вчера поймала на рабочий компьютер из интернета троян-блокировщик, т.н. порно-баннер. У меня был старый диск с антивинлокером, я его запустила, он вирус нашел, но, по видимому, совсем не удалил, потому, что когда я комп. перезагрузила, баннер остался. НОД 32 его обнаружил и сообщил, что это вроде как WIN32/Lockscreen.AKW (точно не помню уже), который прописался в папке Пользователь. С помощью командной строки я его там нашла и переименовала, чтоб больше не запускался. Баннер больше не появляется. А что мне дальше с ним делать? Как мне исправить то, что он уже успел повредить? Спасибо.
Выполните
http://forum.esetnod32.ru/forum9/topic2687/

Вот образ
http://zalil.ru/33896624
Выполните следующий скрипт в uVS:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
Код
;;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

bl 8FF11370FB799E6BC29C52E238A67356 1460040
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ПОЛЬЗОВАТЕЛЬ\MS.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ПОЛЬЗОВАТЕЛЬ\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
deltmp
delnfr
delref HTTP://WWW.MAIL.RU/CNT/9514
delref HTTP://WWW.UNION.LOCAL/
regt 12
restart

- затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
- по окончанию выполнения скрипта компьютер перезагрузится.
- после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
Правильно заданный вопрос - это уже половина ответа
Спасибо. Вот лог
http://zalil.ru/33903547
Но вирус, который я переименовала, он никуда не делся. То есть, сам этот файлик по прежнему торчит в папке "пользователь". Его уже можно оттуда выкинуть? Или он уже безопасен?
тот файлик что переименовали можно удалить. (он безопасен для системы, но и не место ему в папке пользователя.)
--------
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
1
Читают тему