Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] модифицированный Win32/Corkow, explorer.exe(1360) заражен модифицированный Win32/Corkow
[b]alexey77,[/b]
переделайте этот лог в Безопасном режиме
[QUOTE]--------------------------------------------------------
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19_Classes
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Environment
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20_Classes
Загружено реестров пользователей: 0
Построение списка процессов и модулей...
Обнаружен внедренный модуль: C:\PROGRAM FILES\REALVNC\VNC4\WM_HOOKS.DLL
Анализ автозапуска...
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\System\CurrentControlSet\Services\HealthService\Paramet­ers
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\System\CurrentControlSet\Services\TlntSvr
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\System\CurrentControlSet\Services\WmiApRpl
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\System\CurrentControlSet\Services\WmiApRpl\Performance
Не удалось получить прямой доступ к диску
Не удалось получить прямой доступ к диску
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\ShellNoRoam\MUICache
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\ShellNoRoam\MUICache
Построение списка системных модулей и драйверов...
(!) Не удалось получить прямой доступ к физическому диску #0, возможно в системе активен руткит!
Анализ файлов в списке...
Файл не найден: \DEVICE\WINDFS\ROOT\RDHOLDING.RU\SYSVOL\RDHOLDING.RU\POLICIES\{9D0A5C91-7D77-425D-96E5-7D62D49F6088}\USER\SCRIPTS\LOGON\HRDPBN.EXE
Файл не найден: C:\WINDOWS\SYSTEM32\PSXSS.EXE
Файл не найден: C:\WINDOWS\SYSTEM32\DRIVERS\DUMP_ATAPI.SYS
Файл не найден: C:\WINDOWS\SYSTEM32\DRIVERS\DUMP_WMILIB.SYS
Анализ завершен.
Список готов.
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Policies\Explor­er
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Policies\Explor­er
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\Software\Microsoft\Windows\CurrentVersion\BITS
Не удалось получить прямой доступ к диску
Не удалось получить прямой доступ к диску[/QUOTE]
[ Закрыто] Оперативная память » explorer.exe(704) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа - очистка невозможна
Еще надо сделать [url=http://forum.esetnod32.ru/forum9/topic682/]лог Malwarebytes[/url]
[ Закрыто] Оперативная память » explorer.exe(1856) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа - очистка невозможна
сделать [url=http://forum.esetnod32.ru/forum9/topic682/]лог Malwarebytes[/url]
[ Закрыто] Вирус Win32/AutoRun.Spy.Banker.M в оперативной памяти
[URL=http://forum.esetnod32.ru/forum9/topic751/]Выполните рекомендации[/URL]
[ Закрыто] Оперативная память » wscntfy.exe(3304) - модифицированный Win32/Spy.Shiz.NCE троянская программа - очистка невозможна, вирус в оперативной памяти
выполните рекомендации - http://forum.esetnod32.ru/forum9/topic751/
[ Закрыто] проблема
удалить это:
[QUOTE]Обнаруженные файлы: 2
C:\Documents and Settings\Admin\Application Data\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.[/QUOTE]
и выполните рекомандации - http://forum.esetnod32.ru/forum9/topic751/
Изменено: Арвид - 30.01.2012 21:21:54
[ Закрыто] Оперативная память » wscntfy.exe(3304) - модифицированный Win32/Spy.Shiz.NCE троянская программа - очистка невозможна, вирус в оперативной памяти
удаляем найденное, перезагружаемся и проверяем что с проблемой
[ Закрыто] проблема
второй лог делайте, хвосты дочистим
[ Закрыто] проблема
Запускаем uVS еще раз, только теперь меню [B]Скрипт[/B] - [B]Выполнить скрипт находящийся в буфере обмена[/B]
Вставляем текст скрипта:
[B]Перед выполнением скрипта, закрыть браузеры! [/B]
[CODE];;uVS v3.73.2 script [http://dsrt.dyndns.org]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\W2TE6RFOLQQ.EXE
bl 765F8067BB132A79AAE2156172B86743 178176
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\W2TE6RFOLQQ.EXE
deltmp
delnfr
czoo
restart[/CODE]
И жмем [B]Выполнить[/B]. После выполнения скрипта - ПК перезагрузится.
В папке с программой UVS появится архив с сегодняшней датой\временем (без имени ПК) - его надо прислать на адрес [B][email protected][/B]. Если архив не появился, то сами архивируем папку ZOO, ставим пароль virus и отправляем на адрес.
После перезагрузки сделать [url=http://forum.esetnod32.ru/forum9/topic682/]лог Malwarebytes[/url] и выложить сюда. Можно сделать быструю проверку, а не полную.
[ Закрыто] Оперативная память » wscntfy.exe(3304) - модифицированный Win32/Spy.Shiz.NCE троянская программа - очистка невозможна, вирус в оперативной памяти
Запускаем uVS еще раз, только теперь меню [B]Скрипт[/B] - [B]Выполнить скрипт находящийся в буфере обмена[/B]
Вставляем текст скрипта:
[B]Перед выполнением скрипта, закрыть браузеры! [/B]
[CODE];;uVS v3.73.2 script [http://dsrt.dyndns.org]

delref HTTP://WWW.MAIL.RU/CNT/5089
delref HTTP://WWW.MAIL.RU/CNT/9514
delall %Sys32%\SERVISES.EXE
deltmp
delnfr
restart[/CODE]
И жмем [B]Выполнить[/B]. После выполнения скрипта - ПК перезагрузится.
После перезагрузки сделать [url=http://forum.esetnod32.ru/forum9/topic682/]лог Malwarebytes[/url] и выложить сюда. Можно сделать быструю проверку, а не полную.