Перейти к содержанию
  • 0

Для тех, чьи системы заражены вирусами!


D_Master

Вопрос

Если ваш компьютер посетили вирусы/трояны/шпионы и прочие вредоносные программы (или вы подозреваете; что в вашей системе хозяйничают разные паразиты) , то не спешите перестанавливать систему - все может обойтись, если правильно выполнить следующие пункты (займет примерно 20 минут вашего времени):

1. Скачайте сканер AVZ
2. Перед запуском AVZ Восстановление системы (Панель управления-Система-Восстановление системы-Отключить восстановление системы на всех дисках (поставить галочку)-Ок).
Закройте все активные приложения, включая антивирус и файрвол, оставьте включенным только браузер - чтобы читать данное руководство
3. Желательно подключить имеющиеся флэш-диски перед началом сканирования, или же отформатировать их.
4. Разархивируйте скаченный архив avz4.zip в отдельную папку
5. Запустите AVZ (Если работать с AVZ в обычных условиях не представляется возможности из-за SMS-блокеров то запустите deblocker.bat, который запустит AVZ на отдельном рабочем столе), Отметьте все разделы жесткого диска (если подключены флэшки, отметьте и их тоже) и откройте Файл-Стандартные скрипты, Выберите скрипт ("Скрипт обновления, лечения и сбора информации Kaspersky Lab"). Нажмите "Выполнить отмеченные скрипты", После выполнения скрипта (потребуется ~ 10-20 минут в зависимости от размеров ваших жестких дисков) компьютер перезагрузится.
6. Выложите на фалообменик (Используйте следующие файлообменники:http://zalil.ru, http://files.mail.ru/ и http://disk.tom.ru/) (zip файл из каталога AVZ\LOG (файл KL_syscure.zip) и сообщите ссылку на архив здесь в теме.



Как сделать логи AVZ

Скрытый текст


qq1_973ee46551d748ce58baa21c9bdd86cf.jpg
qq2_86be563127bc2737bfd3ecce17920c32.jpg
qq3.jpg

 

Как сделать лог Malwarebytes Antimalware

Скрытый текст

Скачайте Malwarebytes' Anti-Malware и сохраните установочный файл.

Установите программу (во время установки откажитесь от использования Пробной версии). Запустите программу"Malwarebytes' Anti-Malware" с рабочего стола. 
XKMfDeG.png
Важно! В Windows Vista/7/8 программу нужно запускать через контекстное меню проводника от имени Администратора т.к. по умолчанию учетная запись Администратора понижена в правах.

4231517m.png


Откроется главное окно MBAM в нем обновите базы MBAM, нажав на кнопку "Update Now". После установки обновлений перейдите на вкладку "Scan". На вкладке "Scan" выберите "Custom Scan" и нажмите на кнопку "Scan Now".
4221277m.png

Затем напротив пункта "Custom Scanning Options" поставьте галочку "Scan For Rootkits". 
4219229m.png


После этого отметьте галочками все жесткие диски и нажмите на кнопку "Start Scan". Пойдет процесс проверки, который займет некоторое время. По окончанию проверки нажмите на кнопку "Export Log".
4223329m.png

Затем сохраните полученный лог как текстовой документ (txt-файл) на рабочем столе. Прикрепите этот лог в вашей теме.

5. Прикрепите его без переименования к Вашему следующему сообщению. 

 



Внимание! Любые вопросы по лечению зараженных компьютеров без предоставления логов будут игнорироваться!На сообщения в личку с просьбами посмотреть логи не отвечаю!

Уважаемые пользователи! Если вы обратились за помощью в этой теме, будьте терпеливы - доводите дело до конца, не нужно переустанавливать систему при первом же затруднении - тем самым вы сводите работу помогающих на нет, тратя и их, и своё время впустую.


Обновлено 11 ноября 2016. //VR

Ссылка на комментарий

Рекомендуемые сообщения

  • 0

Svetlana1988

да все правильно сделали.

Выполнить скрипт AVZ (как выполнять скрипт - в шапке) скрытый текст


SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('C:\WINDOWS\system32\drivers\ScreamingBAudio.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\InCDRm.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\InCDPass.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\InCDFs.sys','');
QuarantineFile('C:\WINDOWS\System32\hidserv.dll','');
QuarantineFile('C:\WINDOWS\System32\logon.scr','');
QuarantineFile('C:\Program Files\dwFlags\RDPDD Chained DD.exe','');
DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\lostvolume.exe');
BC_DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\lostvolume.exe');
DeleteFile('C:\Program Files\Services\mservice.exe');
BC_DeleteFile('C:\Program Files\Services\mservice.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','mfdrivers');
DeleteFile('C:\Program Files\dwFlags\RDPDD Chained DD.exe');
BC_DeleteFile('C:\Program Files\dwFlags\RDPDD Chained DD.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','RDPDD Chained DD');
DeleteFile('C:\Documents and Settings\Admin\главное меню\программы\автозагрузка\lostvolume.exe');
DeleteFile('C:\Program Files\dwflags\rdpdd chained dd.exe');
DeleteFile('C:\Program Files\services\mservice.exe');
DeleteFileMask('C:\Program Files\services\', '*.*', true);
DeleteDirectory('C:\Program Files\services\',' ');
DeleteFileMask('C:\Program Files\dwFlags\', '*.*', true);
DeleteDirectory('C:\Program Files\dwFlags\',' ');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW',2,3,true);
BC_Activate;
RebootWindows(true);
end.
begin

После перзагрузки еще один скрипт AVZ:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Архив quarantine.zip залить на файлообменник, ссылку сюда.

Cделай новые логи AVZ ( стандартный скрипт AVZ)

Ссылка на комментарий
  • 0

Этот скрипт для вот этих логов http://zalil.ru/34100577

Выполнить скрипт AVZ (как выполнять скрипт - в шапке) скрытый текст


SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\Drivers\UP55bus.sys','');
QuarantineFile('C:\Program Files\Common Files\System\taskmger.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\regsrv14.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Immcmk.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Fmmcmh.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\F95.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Emmcmg.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1065.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\sample.exe','');
TerminateProcessByName('c:\program files\common files\system\taskmger.exe');
QuarantineFile('c:\program files\common files\system\taskmger.exe','');
TerminateProcessByName('c:\docume~1\admin\locals~1\temp\sample.exe');
QuarantineFile('c:\docume~1\admin\locals~1\temp\sample.exe','');
TerminateProcessByName('c:\documents and settings\admin\application data\regsrv14.exe');
QuarantineFile('c:\documents and settings\admin\application data\regsrv14.exe','');
QuarantineFile('c:\program files\cyberlink\power2go\power2goexpress.exe','');
TerminateProcessByName('c:\documents and settings\admin\application data\f95.exe');
QuarantineFile('c:\documents and settings\admin\application data\f95.exe','');
TerminateProcessByName('c:\documents and settings\admin\application data\1065.exe');
QuarantineFile('c:\documents and settings\admin\application data\1065.exe','');
DeleteFile('c:\documents and settings\admin\application data\1065.exe');
DeleteFile('c:\documents and settings\admin\application data\f95.exe');
DeleteFile('c:\documents and settings\admin\application data\regsrv14.exe');
DeleteFile('c:\docume~1\admin\locals~1\temp\sample.exe');
DeleteFile('c:\program files\common files\system\taskmger.exe');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\sample.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\1065.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Emmcmg.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\F95.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Fmmcmh.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Immcmk.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\regsrv14.exe');
DeleteFile('C:\Program Files\Common Files\System\taskmger.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Power2GoExpress');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft DLL Registration');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Immcmk');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fmmcmh');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Mexplorer');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Mexplorer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Mexplorer');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Emmcmg');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','PIg');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','PIg');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','PIg');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','dhfh22');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','jjijj');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','winlogs');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Winlogons');
ClearHostsFile;
DeleteFile('C:\Documents and Settings\Admin\Application Data\6B2.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\963.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\C23.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\D1E.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\DB1.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\E4C.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\E54.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\E71.exe');
DeleteFile('C:\Documents and Settings\Admin\Application Data\ED2.exe');
DeleteFile('C:\Documents and Settings\Admin\Start Menu\Programs\Startup\l0z1.exe');
DeleteFile('C:\Documents and Settings\Admin\Start Menu\Programs\Startup\Memo.exe');
DeleteFile('C:\Documents and Settings\Admin\Start Menu\Programs\Startup\xd11.exe');
DeleteFile('C:\Documents and Settings\Admin\Start Menu\Programs\Startup\xxx2.exe');
DeleteFile('C:\Documents and Settings\Admin\Start Menu\Programs\Startup\xy11.exe');
DeleteFile('C:\Documents and Settings\Admin\ms.exe');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW',2,3,true);
BC_Activate;
RebootWindows(true);
end.
begin

После перзагрузки еще один скрипт AVZ:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Архив quarantine.zip залить на файлообменник, ссылку сюда.

Cделай новые логи AVZ ( стандартный скрипт AVZ)

Ссылка на комментарий
  • 0

Svetlana1988

так нечего вредоносного в логах не увидел. сделай скриншот того окна которое вылазит в ВК ч просьбой номера телефона

Ссылка на комментарий
  • 0
Svetlana1988

так нечего вредоносного в логах не увидел. сделай скриншот того окна которое вылазит в ВК ч просьбой номера телефона

А оно после avz4 проверки и перезагрузки компа перестало вылазить, скиншон не успела сделать, просто сфотала.

DSC01296.gif

Ссылка на комментарий
  • 0
Svetlana1988

так вы просто попали на подставной сайт, посмотрите внимательно на адрес сайта на вашем скриншоте.

Ясно, но это окно никак не хотела закрываться, вот я и испугалась

Ссылка на комментарий
  • 0
Ясно, но это окно никак не хотела закрываться, вот я и испугалась

да фишинговые сайты часто прибегают к такой уловки. но комп у вас чистый.

Ссылка на комментарий
  • 0

qw33

Выполнить скрипт AVZ (как выполнять скрипт - в шапке) скрытый текст


SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Windows\SysWOW64\mounter.exe','');
QuarantineFile('c:\windows\syswow64\mounter.exe','');
DeleteFile('C:\Users\USER\AppData\Local\Temp\A226D8C1-491A425F-BB9465E3-C26148AD\efshnunz.exe');
DeleteFile('C:\Users\USER\AppData\Local\Temp\A226D8C1-491A425F-BB9465E3-C26148AD\m3kgak67.exe');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW',2,3,true);
BC_Activate;
RebootWindows(true);
end.
begin

После перзагрузки еще один скрипт AVZ:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Архив quarantine.zip залить на файлообменник, ссылку сюда.

Cделай новые логи AVZ ( стандартный скрипт AVZ)

Ссылка на комментарий
  • 0

Архив quarantine.zip http://zalil.ru/34123983

Лог http://zalil.ru/34123985

Спасибо Вам!!!Вроде бы исчез этот вымогатель...

Добавлено спустя 21 минуту 3 секунды:

Только теперь при переходе по ссылке в браузере кидает на гороскоп рамблер

Ссылка на комментарий
  • 0

Здравствуйте. Прошу помощи. У меня такая ситуация. Сын лазал по сайтам и скачивал какие-то редакторы для карт (Варкрафт). И для ГТА что-то качал.

В итоге компьютер полон вирусов. Стоит антивирус Outpost Security Pro Suit 2009. но приходилось раньше его отключать, так как он не давал авторизоваться на сайтах. Сейчас тоже в отключенном состоянии, так как постоянно всплывают окна с инфой о заражении вирусами.

Делала быстрое сканирование системы, некоторые вирусы вылезали, вроде удавалось их вылечить с помощью антивируса.

Недавно пыталась делать полную проверку компьютера, там за 15 минут вылезло 32 вируса. Далее не успели проверить, так как отключили свет.

Со вчерашнего дня уже при выключенном антивирусе начало всплывать окно

"Заблокирован подозрительный IP" и там какие-то цифры. Что это? o_O

Ссылка на комментарий
  • 0

хозяйка рыжего кота

Если ищите лёгких решений, то это отличный повод поставить Windows 8(пока стоит меньше 500 рублей) или Ubuntu(ничего не стоит).

Ссылка на комментарий
  • 0

VR

Сделала всё, что требовалось до перезагрузки компьютера. Компьютер перезагрузился, что делать дальше, не пойму.

Ссылка на комментарий
  • 0

хозяйка рыжего кота

5. Выложите на фалообменик (Используйте следующие файлообменники:http://zalil.ru, http://files.mail.ru/ и http://disk.tom.ru/) (zip файл из каталога AVZ\LOG (файл KL_syscure.zip) и сообщите ссылку на архив здесь в теме.
Ссылка на комментарий

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить на вопрос...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...