Перейти к содержанию

D_Master

Пользователи
  • Постов

    3 305
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

Весь контент D_Master

  1. Brendon_Hit Скопировать текст из-под спойлера в блокнот, сохранить в файл с именем "tweak.reg" (обязательно с кавычками!). Затем два раза кликнуть по сохраненному файлу, нажать "Да" и "Ок".
  2. Brendon_Hit В AVZ выполни скрипт: DeleteFile('C:\RECYCLER\S-1-5-21-7694478780-4789290324-553870917-9681\winlogon.exe'); DeleteFile('C:\RESTORE\c-1-3-64-8794238531-8742492-9897532\Sys32.exe'); DeleteFile('C:\Recycle\P-1-3-64-8794238531-8742492-9897532\Redem.exe'); DeleteFile('C:\Recycle\X-5-4-27-2345678318-4567890223-4234567884-2341\RisinG.exe'); DeleteFile('C:\SYSTEM\S-1-5-21-1482476501-1644491937-682003330-1013\USB.exe'); DeleteFile('spsr.sys'); DeleteFile('H:\autorun.inf'); DeleteFile('H:\RESTORE\c-1-3-64-8794238531-8742492-9897532\Sys32.exe'); DeleteFile('I:\autorun.inf'); DeleteFile('I:\RESTORE\c-1-3-64-8794238531-8742492-9897532\Sys32.exe'); ExecuteSysClean; RebootWindows(true); end.begin Компьютер перезагрузится. Больше ничего зловредного по логам не вижу. Для отключения автозапуска с устройств примени твик реестра: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom] "AutoRun"=dword:00000000Windows Registry Editor Version 5.00
  3. speedo Останови службу индексации и службу центра безопасности. Одна индексация только нехило процессор грузит.
  4. speedo Антивирус, файрволл, лишние приложения отключил? Какая ОС?
  5. Brendon_Hit Вот с них-то зловреды и скопировались. Подключай флэшки (или форматируй до начала сканирования) и делай логи. Не забудь в AVZ отметить флэшки для сканирования.
  6. Brendon_Hit Думается, после логов подключал чьи-нибудь (возможно, свои) флэшки?
  7. пингвины нашептали? где находится нофелет?
  8. Brendon_Hit после выполнения скриптов флэшки не подключал? У Xp на флэшке зараза сидела, благо что во время сканирования он её к компу подключил. Если подключал, то делай снова все логи с подключенными флэшками.
  9. Brendon_Hit Файлы c:\documents and settings\admin\asdsdsd.exe и c:\documents and settings\admin\sdsdsd.exe, были заражены троянцем Trojan.Win32.Agent.bcrq. Файл C:\RECYCLER\S-1-5-21-7694478780-4789290324-553870917-9681\winlogon.exe - червем P2P-Worm.Win32.Agent.ks. C:\Recycle\P-1-3-64-8794238531-8742492-9897532\Redem.exe - вирусом-автораном Worm.Win32.AutoRun.wzp. C:\Recycle\X-5-4-27-2345678318-4567890223-4234567884-2341\RisinG.exe - троянцем Trojan.Win32.VB.idf По идее, все зловреды были удалены. Для полной уверенности можно повторить логи AVZ.
  10. Да что такое-то... Уже второй скрипт с ошибками... Вот обновленный, без ошибок: RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fAllowToGetHelp', 0); RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2); RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0); SetServiceStart('Schedule', 4); TerminateProcessByName('c:\documents and settings\admin\sdsdsd.exe'); TerminateProcessByName('c:\documents and settings\admin\asdsdsd.exe'); QuarantineFile('c:\documents and settings\admin\sdsdsd.exe',''); QuarantineFile('c:\documents and settings\admin\asdsdsd.exe',''); QuarantineFile('spzw.sys',''); QuarantineFile('C:\RECYCLER\S-1-5-21-7694478780-4789290324-553870917-9681\winlogon.exe',''); QuarantineFile('C:\Recycle\P-1-3-64-8794238531-8742492-9897532\Redem.exe', ''); QuarantineFile('C:\Recycle\X-5-4-27-2345678318-4567890223-4234567884-2341\RisinG.exe', ''); QuarantineFile('C:\SYSTEM\S-1-5-21-1482476501-1644491937-682003330-1013\USB.exe', ''); DeleteFile('C:\RECYCLER\S-1-5-21-7694478780-4789290324-553870917-9681\winlogon.exe'); DeleteFile('C:\Recycle\P-1-3-64-8794238531-8742492-9897532\Redem.exe'); DeleteFile('C:\Recycle\X-5-4-27-2345678318-4567890223-4234567884-2341\RisinG.exe'); DeleteFile('C:\SYSTEM\S-1-5-21-1482476501-1644491937-682003330-1013\USB.exe'); DeleteFile('c:\documents and settings\admin\asdsdsd.exe'); DeleteFile('c:\documents and settings\admin\sdsdsd.exe'); ExecuteSysClean; RebootWindows(true); end.begin
×
×
  • Создать...