Перейти к содержанию
  • 0

Для тех, чьи системы заражены вирусами!


D_Master

Вопрос

Если ваш компьютер посетили вирусы/трояны/шпионы и прочие вредоносные программы (или вы подозреваете; что в вашей системе хозяйничают разные паразиты) , то не спешите перестанавливать систему - все может обойтись, если правильно выполнить следующие пункты (займет примерно 20 минут вашего времени):

1. Скачайте сканер AVZ
2. Перед запуском AVZ Восстановление системы (Панель управления-Система-Восстановление системы-Отключить восстановление системы на всех дисках (поставить галочку)-Ок).
Закройте все активные приложения, включая антивирус и файрвол, оставьте включенным только браузер - чтобы читать данное руководство
3. Желательно подключить имеющиеся флэш-диски перед началом сканирования, или же отформатировать их.
4. Разархивируйте скаченный архив avz4.zip в отдельную папку
5. Запустите AVZ (Если работать с AVZ в обычных условиях не представляется возможности из-за SMS-блокеров то запустите deblocker.bat, который запустит AVZ на отдельном рабочем столе), Отметьте все разделы жесткого диска (если подключены флэшки, отметьте и их тоже) и откройте Файл-Стандартные скрипты, Выберите скрипт ("Скрипт обновления, лечения и сбора информации Kaspersky Lab"). Нажмите "Выполнить отмеченные скрипты", После выполнения скрипта (потребуется ~ 10-20 минут в зависимости от размеров ваших жестких дисков) компьютер перезагрузится.
6. Выложите на фалообменик (Используйте следующие файлообменники:http://zalil.ru, http://files.mail.ru/ и http://disk.tom.ru/) (zip файл из каталога AVZ\LOG (файл KL_syscure.zip) и сообщите ссылку на архив здесь в теме.



Как сделать логи AVZ

Скрытый текст


qq1_973ee46551d748ce58baa21c9bdd86cf.jpg
qq2_86be563127bc2737bfd3ecce17920c32.jpg
qq3.jpg

 

Как сделать лог Malwarebytes Antimalware

Скрытый текст

Скачайте Malwarebytes' Anti-Malware и сохраните установочный файл.

Установите программу (во время установки откажитесь от использования Пробной версии). Запустите программу"Malwarebytes' Anti-Malware" с рабочего стола. 
XKMfDeG.png
Важно! В Windows Vista/7/8 программу нужно запускать через контекстное меню проводника от имени Администратора т.к. по умолчанию учетная запись Администратора понижена в правах.

4231517m.png


Откроется главное окно MBAM в нем обновите базы MBAM, нажав на кнопку "Update Now". После установки обновлений перейдите на вкладку "Scan". На вкладке "Scan" выберите "Custom Scan" и нажмите на кнопку "Scan Now".
4221277m.png

Затем напротив пункта "Custom Scanning Options" поставьте галочку "Scan For Rootkits". 
4219229m.png


После этого отметьте галочками все жесткие диски и нажмите на кнопку "Start Scan". Пойдет процесс проверки, который займет некоторое время. По окончанию проверки нажмите на кнопку "Export Log".
4223329m.png

Затем сохраните полученный лог как текстовой документ (txt-файл) на рабочем столе. Прикрепите этот лог в вашей теме.

5. Прикрепите его без переименования к Вашему следующему сообщению. 

 



Внимание! Любые вопросы по лечению зараженных компьютеров без предоставления логов будут игнорироваться!На сообщения в личку с просьбами посмотреть логи не отвечаю!

Уважаемые пользователи! Если вы обратились за помощью в этой теме, будьте терпеливы - доводите дело до конца, не нужно переустанавливать систему при первом же затруднении - тем самым вы сводите работу помогающих на нет, тратя и их, и своё время впустую.


Обновлено 11 ноября 2016. //VR

Ссылка на комментарий

Рекомендуемые сообщения

  • 0

Brendon_Hit

В AVZ выполни скрипт:


DeleteFile('C:\RECYCLER\S-1-5-21-7694478780-4789290324-553870917-9681\winlogon.exe');
DeleteFile('C:\RESTORE\c-1-3-64-8794238531-8742492-9897532\Sys32.exe');
DeleteFile('C:\Recycle\P-1-3-64-8794238531-8742492-9897532\Redem.exe');
DeleteFile('C:\Recycle\X-5-4-27-2345678318-4567890223-4234567884-2341\RisinG.exe');
DeleteFile('C:\SYSTEM\S-1-5-21-1482476501-1644491937-682003330-1013\USB.exe');
DeleteFile('spsr.sys');
DeleteFile('H:\autorun.inf');
DeleteFile('H:\RESTORE\c-1-3-64-8794238531-8742492-9897532\Sys32.exe');
DeleteFile('I:\autorun.inf');
DeleteFile('I:\RESTORE\c-1-3-64-8794238531-8742492-9897532\Sys32.exe');
ExecuteSysClean;
RebootWindows(true);
end.
begin

Компьютер перезагрузится.

Больше ничего зловредного по логам не вижу.

Для отключения автозапуска с устройств примени твик реестра:



[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000
Windows Registry Editor Version 5.00

Ссылка на комментарий
  • 0

Для отключения автозапуска с устройств примени твик реестра:

скрытый текстКод:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]

"NoDriveTypeAutoRun"=dword:000000ff

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]

"AutoRun"=dword:00000000

что такие твик-реестр??как его сделать??тоже в AVZ??

Ссылка на комментарий
  • 0

Brendon_Hit

Скопировать текст из-под спойлера в блокнот, сохранить в файл с именем "tweak.reg" (обязательно с кавычками!). Затем два раза кликнуть по сохраненному файлу, нажать "Да" и "Ок".

Ссылка на комментарий
  • 0

Kosmonavt

Пофикси в HiJackThis (как фиксить - в FAQ в шапке)

O4 - HKCU\..\Run: [avpa] C:\WINDOWS\system32\avpo.exe

Выполни скрипт в AVZ (как выполнить скрипт - в FAQ в шапке):


SetServiceStart('RemoteRegistry', 4);
SetServiceStart('SSDPSRV', 4);
SetServiceStart('Schedule', 4);
SetServiceStart('RDSessMgr', 4);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
SetServiceStart('JavaQuickStarterService', 4);
DeleteFile('.sys');
DeleteFile('C:\WINDOWS\system32\avpo.exe');
DeleteFile('C:\WINDOWS\system32\amvo.exe');
DeleteFile('C:\WINDOWS\system32\amvo0.dll');
DeleteFile('D:\autorun.inf');
ExecuteSysClean;
RebootWindows(true);
end.
begin

Dk

Логи чистые, правда в точках восстановления были зловреды. Выполни в AVZ скрипт (как выполнить скрипт - в FAQ в шапке):


SetServiceStart('RemoteRegistry', 4);
SetServiceStart('Schedule', 4);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fAllowToGetHelp', 0);
DeleteFile('C:\System Volume Information\_restore{9053603E-340A-47BD-8359-4BC94CD7D36F}\RP1\A0000703.exe');
DeleteFile('C:\System Volume Information\_restore{9053603E-340A-47BD-8359-4BC94CD7D36F}\RP1\A0001036.sys');
DeleteFile('E:\System Volume Information\_restore{9053603E-340A-47BD-8359-4BC94CD7D36F}\RP1\A0000439.sys');
RebootWindows(true);
ExecuteSysClean;
end.
begin

Оба лога сравнительно чистые :)

Ссылка на комментарий
  • 0

Botani$t

Пофикси в HiJackThis (как фиксить - в FAQ в шапке):

R3 - URLSearchHook: (no name) - {83821C2B-32A8-4DD7-B6D4-44309A78E668} - C:\Program Files\Mail.Ru\Agent\Mra\dll\newmrasearch.dll (file missing)

O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll (file missing)

В AVZ выполни скрипт (как выполнить скрипт - в шапке):


SetServiceStart('Schedule', 4);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server','fAllowToGetHelp', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
DelBHO('{DBC80044-A445-435b-BC74-9C25C1C588A9}');
DelBHO('{1F460357-8A94-4D71-9CA3-AA4ACF32ED8E}');
QuarantineFile('C:\WINDOWS\gdrv.sys','');
DeleteFile('spwk.sys');
DeleteFile('C:\autorun.exe');
DeleteFile('C:\autorun.inf');
DeleteFile('C:\autorun.wsh');
DeleteFile('F:\autorun.inf');
DeleteFile('F:\rcukd.cmd');
DeleteFile('G:\autorun.inf');
DeleteFile('G:\Recycled.exe');
DeleteFile('H:\autorun.inf');
DeleteFile('H:\Recycled.exe');
ExecuteSysClean;
RebootWindows(true);
end.
begin

Компьютер перезагрузится. После перезагрузки выполни ещё один:


CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
begin

Архив quarantine.zip из папки AVZ залей на FTP, ссылку напиши мне.


~Qred~

Пофикси в HiJackThis:

R3 - URLSearchHook: (no name) -  - (no file)

O23 - Service: Apache2 - Unknown owner - C:\Program Files\Apache Group\Apache2\bin\Apache.exe (file missing)

В AVZ выполни скрипт:


SetServiceStart('Schedule', 4);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
QuarantineFile('c:\windows.0\system32\ioctlsvc.exe','');
DeleteFile('spmu.sys');
DeleteFile('C:\RESTORE\c-1-3-64-8794238531-8742492-9897532\Sys32.exe');
DeleteFile('C:\Recycle\P-1-3-64-8794238531-8742492-9897532\Redem.exe');
DeleteFile('C:\RECYCLE\D-0-060-0000000000-1111111-2222222\fix.exe');
DeleteFile('D:\Autorun.exe');
DeleteFile('D:\Autorun.inf');
DeleteFile('spma.sys');
ExecuteSysClean;
RebootWindows(true);
end.
begin

Компьютер перезагрузится. После перезагрузки выполни ещё один:


CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
begin

Архив quarantine.zip из папки AVZ залей на FTP, ссылку напиши мне.

~Qred~, Botani$t

Для отключения автозапуска с со всех типов устройств, примените твик реестра (как применить - в шапке):



[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000
Windows Registry Editor Version 5.00

Ссылка на комментарий
  • 0

D_Master

спс, вроде ошибок нет, а вот у меня вчера когда вирус есчо сидел у меня скорость инета возрасла до 1Гбит/сек. Есть картинка

ftp://ftp.burnet.ru/incoming/users/Huntt/%ED%EE%E2%E0%FF%20%EF%E0%EF%EA%E0/%E1%E5%E7%FB%EC%FF%ED%ED%FB%E9.bmp

Ссылка на комментарий
  • 0

У меня обратно возникли эти гаденыши!!!у меня 3 флешки(2 из них проверил логами, 3-ю форматнул) а может быть такое что форматнул и вирусы все равно остаються??

Ссылка на комментарий

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...