Показать полную графическую версию : [решено] Заблокированы сайты антивирусов +невозможно выполнить пункты правил о помощи.
Добрый день!
1) Не могу зайти на сайты антивирусов. Стоит Browser - Mozilla Firefox 3.5
2) Стоит антивирус EsetNOD32, не обновляется. Т.к. при обновлении ссылка на официальный сайт NODa
3) Невозможно выполнить 2-й этап правил о помощи форума - 2. Проверка системы антивирусами. Т.к. тоже идет ссылка на сайты антивирусов. (Firefox не может найти сервер www.freedrweb.com.)
Помогите разобраться.
Скачайте вложения: Proga.zip - AVZ, Admin.zip - HiJackThis и сделайте логи
Я дополнительно скачал критическое обновление KB958644. Все получилось.
Сейчас заходит на сайты))
Подскажите, пожалуйста, в высланных логах есть вирусы? Что-нибудь нужно удалить/карантин? Или обновления EsetNOD до последней версии хватит?
Stanton, У вас ещё кидо остался
>>> Подозрение на маскировку ключа реестра службы\драйвера "xoklhks"Сделайте лог Gmer. Наберитесь терпения, gmer сканирует глубоко и долго.
Загрузите GMER по одной из указанных ссылок
Gmer со случайным именем (рекомендуется) (http://www.gmer.net/download.php), Gmer в zip-архиве (перед применением распаковать в отдельную папку) (http://www.gmer.net/gmer.zip)
Запустите программу (пользователям Vista запускать от имени Администратора по правой кнопке мыши).
Начнется экспресс-проверка. При появлении окна с сообщением о деятельности руткита, нажмите No.
После завершения экспресс-проверки в правой части окна программы уберите метку со следующих пунктов:
Sections
IAT/EAT
Show all
Из всех дисков оставьте отмеченным только системный диск (обычно C:\)
Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.
После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.
Stanton, Сохраните приведённый ниже текст в файл cleanup.bat в ту же папку, где находится gmer.exe
gmer.exe -del service dlrgx
gmer.exe -del service xoklhks
gmer.exe -del file "C:\WINDOWS\system32\vffjd.dll"
gmer.exe -del file "C:\WINDOWS\system32\02.tmp"
gmer.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\xoklhks"
gmer.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\xoklhks"
gmer.exe -reboot
И запустите сохранённый пакетный файл cleanup.bat.
Внимание: Компьютер перезагрузится!
Сделайте новый лог gmer.
Сохранил скрипт в cleanup.bat, при запуске возникли ошибки:
1) файл C:\WINDOWS\system32\vffjd.dll не был найден (в ручную тоже не нашел).
2) ...Key: параметр задан неверно (какой из 2-х ключей я не понял).
Сравнил два лога Gmer исходный и измененный. RootKit уже нет обоих))
инфо про этот файл C:\WINDOWS\system32\vffjd.dll в новом логе тоже нет.
Stanton, Прогоните компьютер Quick Killer'ом - Quick Killer - GUI для консольных утилит Лаборатории Касперского (http://forum.oszone.net/thread-164133.html) - скачайте архив, распакуйте. Запустите программу Quick Killer.exe, установите переключатель в положение KidoKiller. Установите галочки напротив пунктов:
1. Записать в лог 'report.txt'
2. Удаление остатков служб оставшихся после вируса
3. По окончании не ждать нажатия любой клавиши...
Нажмите кнопку Выполнить. После окончания сканирования в директории откуда был запущен Quick Killer.exe появится файл report.txt прикрепите его сюда.
Stanton, Лог чистый. :)
completed
19:38:54:468 3628 Infected jobs: 0
19:38:54:468 3628 Infected files: 0
19:38:54:468 3628 Infected threads: 0
19:38:54:468 3628 Spliced functions: 0
19:38:54:468 3628 Cured files: 0
19:38:54:468 3628 Fixed registry keys: 0Проблемы остались?
Давно решены, комп работает как швейцарские часы))) ставлю Тему решенной.
Спасибо ОГРОМНОЕ! Удачи!
Давно решены, комп работает как швейцарские часы))) ставлю Тему решенной.
Спасибо ОГРОМНОЕ! Удачи!
Кстати сейчас литературу читаю , чтобы стать студентом и обучаться работе с вредоносными программами. Здесь на сайте нашел http://virusnet.info/forum/showthread.php?t=1012.
Сейчас всем советую.
Еще раз спасибо!
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC