Показать полную графическую версию : [решено] Подозрение на вирус
arsboss69
30-12-2013, 09:43
Изменился интерфейс и дом. страница во всех браузерах. При попытке выйти с домашней страницы браузер зависает и закрыть его можно только через диспетчер задач. Сканировал комп утилитой Dr. Web Curelt , какие то вирусы удалились, а проблема осталась. Помогите пжл, т.к. сам в этом мало что понимаю.
Ярлыки запуска браузеров пересоздайте
Выполните скрипт в AVZ
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\User\Application Data\SwvUpdater\Updater.exe','');
QuarantineFile('C:\Program Files\Lyrmix\LymxUD.exe','');
QuarantineFile('C:\Documents and Settings\All Users\Application Data\Mozilla\fuckxya.exe','');
DeleteFile('C:\Program Files\Google\Chrome\Application\chrome.url','32');
DeleteFile('C:\Program Files\Internet Explorer\IEXPLORE.url','32');
DeleteFile('C:\Program Files\Mozilla Firefox\firefox.url','32');
DeleteFile('C:\Program Files\Opera\opera.url','32');
DeleteFile('C:\Documents and Settings\User\Local Settings\Application Data\Yandex\YandexBrowser\Application\browser.url','32');
DeleteFile('C:\Documents and Settings\All Users\Application Data\Mozilla\fuckxya.exe','32');
DeleteFile('C:\WINDOWS\Tasks\mekghgj.job','32');
DeleteFile('C:\Program Files\Lyrmix\LymxUD.exe','32');
DeleteFile('C:\WINDOWS\Tasks\Lyrmix Update.job','32');
DeleteFile('C:\Documents and Settings\User\Application Data\SwvUpdater\Updater.exe','32');
DeleteFile('C:\WINDOWS\Tasks\AmiUpdXp.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.Компьютер перезагрузится.
Выполните скрипт в AVZ
begin
CreateQurantineArchive('c:\quarantine.zip');
end.Отправьте c:\quarantine.zip при помощи этой формы (http://www.oszone.net/virusnet/)
Пофиксите в HiJack
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://1homepage.biz/?company=5
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = http://teerg.com/Bg43ZV623/proxy.pac
O3 - Toolbar: (no name) - {91397D20-1446-11D4-8AF4-0040CA1127B6} - (no file)
O4 - HKCU\..\Run: [ddfe8bbc1984e74da8d0] iexplore.exe
Сделайте новые логи
Скачайте Malwarebytes' Anti-Malware ('http://malwarebytes.org/mbam-download-exe-random.php') или с зеркала ('http://download.bleepingcomputer.com/malwarebytes/mbam-setup.exe'), установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2012-11-09 (07-32-51).txt
arsboss69
31-12-2013, 00:36
Выполнил скрипт в AVZ. Пофиксил в HiJack. Выкладываю логи
Если уже закрыли MBAM, повторите сканирование (можно только диск С) и удалите все, кроме:
Обнаруженные файлы:
C:\System Volume Information\_restore{8CEC2CCC-AFCD-4F2F-997B-E81E7FF18BFF}\RP543\A0319874.exe (PUP.Optional.Amonetize) -> Действие не было предпринято.
C:\скрипты 30,12,13\avz\avz4\avz4\Quarantine\2013-12-31\avz00001.dta (PUP.Optional.Amonetize) -> Действие не было предпринято.
D:\Games\DTLite4454-0315.exe (PUP.Optional.OpenCandy) -> Действие не было предпринято.
D:\uv\GAMES\Новые игры от Alawar (22.03.12)\Activator Alawar\AlawarCrack.exe (PUP.Optional.CrackTool) -> Действие не было предпринято.
Скачайте AdwCleaner (by Xplode) (http://general-changelog-team.fr/en/downloads/finish/20-outils-de-xplode/2-adwcleaner) и сохраните его на Рабочем столе.
Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner[R0].txt.
Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве (http://safezone.cc/forum/showthread.php?t=22250).
arsboss69
31-12-2013, 13:09
Сделал, что просили.
Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan", а по окончанию сканирования нажмите кнопку "Clean" и дождитесь окончания удаления.
Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner[S0].txt.
Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.
Подробнее читайте в этом руководстве (http://safezone.cc/forum/showpost.php?p=157088&postcount=2).
arsboss69
31-12-2013, 14:22
сделал, выкладываю
arsboss69
01-01-2014, 13:16
Спасибо большое, проблема решена! С новым годом всех!
Загрузите SecurityCheck by glax24 отсюда (http://tools.safezone.cc/glax24/SecurityCheck/SecurityCheck.exe) и сохраните утилиту на Рабочем столе Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7) Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу. Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt; Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt Скопируйте содержимое файла в свое следующее сообщение.Подробнее читайте в этом разделе (http://safezone.cc/threads/19622) форума поддержки утилиты.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC