Доброго времени суток! после определенных событий мой компьютер стал себя ужасно вести! появились много не известных процессов , ЦП всегда был загружен на 50%. при запуске многих фалов (видео программы) вылазила ошибка : "Runtime Error! R6002 -Floating point support not loaded" после решил переустановить систему, но проблема не ушла! начал устанавливать антивирусы, но не один антивирус просто не запускается, также не заупскается и AVZ. и поэтому логов с Avz предоставить не могу прошу помочь с данной проблемой! логи: http://zalil.ru/33220975 http://zalil.ru/33220976
Здравствуйте! У вас файловое заражение. Много системных файлов заражено. Выполните следующий скрипт в uVS: - запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива); - копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст); Код: ;;uVS v3.75 BETA1 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 addsgn 4FAF0C2EA5508FF3F510DAB164BC10B1B10029736773E4FC47CC7B621D57870FDC17C3D6C40956492BF5861592614F086D0B1EB3436480C5486F5AE74A2B2962 8 5345virus addsgn 71D053655AEEB68DF42B23D54018728841AED81E2005E08708BFE140D7C93A4394DC21A958DE44B658BCDD1EAFE8B60502D06B95AA254FADF4E6B52FC777FD35 32 virus908 addsgn 7A31815B3C99BF1BF133AFE7128D2AD3E34D301E89FA1F78002E37014ECA7444551C0496B969BF2EED4775ADB9674EC38E292DA7472631DA7C3DA42F88098D9B 8 virus467 addsgn 98EC9FF3516A4CD14BD9EEBA8C9116052529C0FBC9F175787AF6F9B110DD1B4CDC22835A7E5E754F2B8084CFAE254DFA7D8A639ED61E00EB68A7942FC706E536 8 a variant of Win32/Kryptik.AESN [NOD32] addsgn 71D1035A176A4D0415EFD3951BC69B08234BBEF6CF3C1A084581C509D91DF28C4916D6F1FE179DA1E7C9869F8113153A3FDF667854DA3921AEB7E62F4E3B1BB3 16 a variant of Win32/Kryptik.YZE [NOD32] addsgn 9252772A136AC1CC0BB4574E334BDFFACE9A6C66196A8FE80FC583345791709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E0707F900 8 Win32/Agent.HLU [NOD32] addsgn 1AEC779A5530CDB011D6AEB13649EBFC9A12BB050E13DC6D85D385BC9346E1DCBF07C3573E559D492B80849FFC0649FA7DCFE872F1CAB02C2D77A42FC7062273 8 Virus9879 addsgn 71905392541F468D7FF0AA599B36EDFA7CB93C3485FAD3B409DBC5BC50D6714C2317C357924D9D497790849F760E49FA7DDFE87255DAB02C076DA42FC7162273 16 Win32/TrojanProxy.Hioles.AB [NOD32] addsgn 7332F71707663471FD13FFC06242E6FBE698050404D73D1FFCA8327FFC7734742CB808DA2BAE638F038F2B642FDCC5A3B86E037C6C04D9DC4C786C1430C71316 8 Virus534 addsgn 7A29B15CD350A5FF263799A816B91AF2E333A91BA17ED98646490D9111DB714CA4F934974D581A860B7A81B94716498E7ED047ACBED04EEDA88425F06DE679ED 8 virus689 addsgn 7202B56D97D572AAEE226D4037A09018B68AB4C26D4F8D8743AA2D699801FA25DDA08924E2A25D30796DA2618F97B2EC01DFE8F78DAAB2ABDF81658643E6AF4E 8 Virus768 addsgn 71D053655AEEB68DF42B23D54018728841AED81E3007E08708BFE140D7C93A4394DC21A958DE44B658BCDD1EAFE8B60502D06B95AA254FADF4E6B52FC777FDE5 32 Virus34567 addsgn 342C231EBCEC841A13833DB1EE0497EC015817F10D37968A730053CE54F699B3E12C38DCEBD898B30C6136B4B0E52001AF6C8D611AC679A7C68164EDAF9A2273 32 Virus0980 zoo D:\TFBHIO.EXE zoo %SystemRoot%\BNB.TMP zoo %Sys32%\APPMGMTS.EXE zoo %Sys32%\HOMILBNH.EXE zoo %Sys32%\USERINIT.EXE zoo %SystemDrive%\RRYXI.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\5CF2180PGZ.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\A2CT4MCTXY.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\HOMILBNH.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\L3YG2H61AY.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\2D950C.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\BSWT13DST.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\KGL6FEPSU.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\OSJK8S.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\WINIHCT.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\5CF2180PGZ.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\A2CT4MCTXY.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\L3YG2H61AY.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\IXZUNKIQLORR.DLL adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA deltmp delnfr chklst delvir delall %SystemDrive%\AUTORUN.INF delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\L3YG2H61AY.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\MOUSEDRIVER.BAT delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\L3YG2H61AY.EXE delall D:\AUTORUN.INF deltmp delnfr czoo restart - затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена; - скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши; - обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить; - ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее; - по окончанию выполнения скрипта компьютер перезагрузится; - в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, закачиваем этот архив на файлообменник - rghost.ru и оставляем ссылку на этот архив в этой теме (если архив не появился, то упаковываем всю папку ZOO, ставим пароль virus и выполняем что выше написано). Если форум оказался полезен вам, пожалуйста, поддержите его работу -
Хм, сделал все строго по вашим указаниям.... по выполнению скрипта никаких запросов о удалении файла небыло, скрипт был выполнен компьютер перезагрузился и вдруг начал не стого не с сего требовать пороль на вход систему. в имени пользователя был введен по умолчанию (наверное) Admin пробовал ввести пороль такойже и на бум ничего не получалось. просто нажимал окей он как бы начинал "наверное" грузить рабочий стол но потом снова появлялось окно "завершение работы" и без всяких перезагрузок снова начинал требовать пароль! Даже не запускался безопасный режим выскакивал синий экран. Написанное там не понятным языком я не штудировал. был вынужден переустановить систему. также авз не запускается. вот логи http://zalil.ru/33224782 http://zalil.ru/33224787
Видимо вирусы что-то сотворили с файлом USERINIT.EXE, именно он отвечает за вход в систему. Сейчас у вас все тот же файловый вирус в системе. Отправьте эти 2 файла на проверку - https://www.virustotal.com/ C:\WINDOWS\SYSTEM32\NOTEPAD.EXE C:\WINDOWS\EXPLORER.EXE Ссылку с результатами оставьте тут - посмотрим каким вирусом заражена система
что то все печально. страница уже час не грузится https://www.virustotal.com/ не могу отправить фалы(
notepad http://virusscan.jotti.org/ru/scanresult/be9868019dc815879bf94bef8a1c7c266634c674 explorer http://virusscan.jotti.org/ru/scanresult/9a39f607c4e1dd5ad2dfdcb800521e108136ada5
Не плохо, сразу 2 файловых вируса. Качаем SalityKiller.exe и VirutKiller.exe. Ложим на рабочий стол, перезагружаемся в Безопасный режим и там запускаем оба файла. Пускай сканируют вместе и лечат. Также можно их по отдельности попробовать запустить. После окончания процедуры - повторяем это все. После второй проверки делаем новый лог uVS
комрьютер в безопасном режиме запустить не удалось , снова синий экран на латинском.... так же ссылки что вы мне предложили не одна почемуто не работала. и даже пытался скачать их с сайта касперского но ни один сайт даже не грузился. пришлось из других источников скачивать. думаю это прошло без дополнительного заражения. Как я обзавелся этими программами то пришось запускать их с обычного режима (SalityKiller не стал запускаться) видно вирус шалит , VirutKiller запустился просканировал раз перезапустился и ещё раз просканировал VirutKiller, SalityKiller так же не запустился и сделал лог UVS http://zalil.ru/33233001
Лог uVS нужен после окончания лечения файлового заражения. Могу еще посоветовать просканировать всю систему с помощью LiveCD антивирусного. Или подключить жесткий диск к другому ПК с антивирусом и там сделать полную проверку. По другому не получится
а может просто отформатировать весь жесткий диск? но мне придеться сохранить фотографии может ли вирус в них сохраниться? чтобы не мучиться просто лог с uvs я преслал после сканирования. а зачем столько мучиться подкулючать к другому пк...
формат конечно поможет, но желательно фотки копировать на другом ПК, где стоит антивирус, чтобы вместе с ними не скопировались программы зараженные (они могут быть скрытыми) но проще провериться с LiveCD