Схватил сегодня вирус,компьютер сам перезагрузился,затем перестали работать браузеры.Опера работает, но грузит сайты только те ,где необходимо вписать свой номер телефона, а на сайте оперы говорится что я поймал вирус Trojan.Win32.Inject.bkiu и опять просят номер.При попытке сканирования для создания логов программа HijackThis не запускается и лишь выдает ошибку. Как быть?установил и обновил касперского он обыскал весь комп но ничего не нашел...
Добрый день, Сделайте хотя бы один лог, который выйдет, на крайний случай выполните логи в безопасном режиме.
COLOR=DarkRed][/COLOR]1. Выполните скрипт в AVZ (Запустите AVZ, Меню - Файл - Выполнить скрипт -- в открывшееся окно вставляем -- ниже написанный скрипт -- и нажимаем - Запустить.) Код: begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); TerminateProcessByName('c:\documents and settings\Артур\application data\taskhost.exe'); QuarantineFile('C:\WINDOWS\system32\rivloxg.dll',''); QuarantineFile('c:\documents and settings\Артур\application data\taskhost.exe',''); DeleteFile('c:\documents and settings\Артур\application data\taskhost.exe'); DeleteFile('C:\WINDOWS\system32\rivloxg.dll'); DeleteFile('C:\Documents and Settings\Артур\Local Settings\Application Data\Yandex\Updater\praetorian.exe'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Taskhost'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Praetorian'); RegKeyStrParamWrite('HKLM','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows', 'AppInit_DLLs', ''); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end. после выполнения скрипта компьютер перезагрузится. 2. Cделайте лог MBAM (подробнее) и дайте ссылку на файл лога.*выполнять обязательно! Если лог не открылся, нажмите "Показать Результаты", сохраните отчет и дайте на него ссылку. Если форум оказался полезен вам и вашему компьютеру, пожалуйста, поддержите его работу -
http://linkme.ufanet.ru/images/92cf3a96bf3f00e8d873024c32251cb3.jpg вот что вылезает при попытке запуска MBAMа
Пропустите.. Что с проблемой? Для закрытия уязвимостей, выполнить скрипт в AVZ: Код: begin if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt'); If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt') Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false) else MessageDlg('Часто используемые уязвимости не обнаружены.', mtInformation, mbOk, 0); ExitAVZ; end. После того как скрипт отработает, если будут найдены уязвимости, то в блокноте откроется файл avz_log.txt со ссылками на обновления, которые нужно загрузить и установить. Если ничего обновлять не надо, AVZ просто закроется. Сообщите о результате.
Спасибо большое за скрипт,опера работает баннеров больше нет. Поиск Уязвимостей выдал такой резултьтат:Поиск критических уязвимостей Уязвимость общих элементов управления Windows делает возможным удаленное выполнение кода http://www.microsoft.com/downloads/...FamilyID=b1c185e9-5328-4bf7-b175-fd9d7fc64097 Для установки этого обновления требуется установить SP3 для Office 2007 http://www.microsoft.com/downloads/...FamilyID=0E40BBE7-1422-40EA-912D-2A29D709F93F Уязвимость в MSXML делает возможным удаленное выполнение кода http://www.microsoft.com/downloads/...FamilyID=c34c2511-84d4-4f7e-b61a-086e6ee26ffa Установлен Adobe Reader версии 10.1.1. Опасно использовать версии до 10.1.2 http://ardownload.adobe.com/pub/adobe/reader/win/10.x/10.1.2/misc/AdbeRdrUpd1012.msp Множественные уязвимости в Sun Java JDK и JRE (32-разрядная версия). Деинсталлируйте старую версию и установите новую: http://www.java.com/ru/download/manual.jsp Обнаружено уязвимостей: 4 Начал обновлять