вот такая ошибка, если открывается только от имени администратора... virusinfo_syscure.zip : http://zalil.ru/33831949 hijackthis.log : http://zalil.ru/33831963 uVS включал сделал как написано после (запустить под текущим пользователем) программа вылетала и папка не отключалась и процесс не убивался...
но когда лог делал вроде вырубил их вот .... как касперский не работает точнее кончился установил аваст скан делал не включал антивирус вроде, а вирус вроде названия Win32 Rootkit-gen (RTK)
Качаем утилиту по ссылке http://support.kaspersky.com/downloads/utils/kavremover.exe Заходим в безопасный режим и удаляем остатки касперского! Далее в обычном режиме, отключаем Аваст и делаем лог программы UVS.
Доброго времени суток! 1. В папке с программой UVS будет файл script.cmd Запустить файл, запустится окно программы для ввода скрипта, скопировать скрипт написанный ниже и вставить в окно программы. ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ! Код: ;uVS v3.76 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 zoo %SystemRoot%\SVCHOST.COM bl 210BCCFD8253190299E491F1531E61B8 41472 delall %SystemRoot%\SVCHOST.COM EXEC cmd /c"reg add HKCR\exefile\shell\open\command /ve /d "\"%1\" %*" /f" delall %SystemDrive%\PROGRAM FILES (X86)\TICNO\TABS\TICNO TABS.EXE regt 22 exec "C:\PROGRAM FILES (X86)\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL exec C:\PROGRAM FILES (X86)\MAIL.RU\SPUTNIK\MAILRUSPUTNIK.EXE UNINSTALL exec C:\PROGRAM FILES (X86)\NCH_EN\UNINSTALL.EXE TOOLBAR exec MSIEXEC.EXE /X{35015585-072D-4D95-9509-E6205C6F7991} regt 1 regt 2 regt 3 regt 7 regt 12 regt 18 regt 22 deltmp delnfr restart И жмем кнопку Выполнить. На запросы программы по удалению жмите ДА ПК перезагрузится. Повторить новый лог UVS
Тогда из папки запустить файл Start.exe - под текущим пользователем - Меню Скрипты - выполнить скрипт из буфера обмена и вставить скрипт который я написал. Я отдыхать буду завтра.
2. Cделайте лог MBAM (подробнее) и дайте ссылку на файл лога.*выполнять обязательно! Если лог не открылся, нажмите "Показать Результаты", сохраните отчет и дайте на него ссылку.
В каком именно файле он его находит? И в каком месте? Для закрытия уязвимостей, выполнить скрипт в AVZ: Код: begin if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt'); If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt') Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false) else MessageDlg('Часто используемые уязвимости не обнаружены.', mtInformation, mbOk, 0); ExitAVZ; end. После того как скрипт отработает, если будут найдены уязвимости, то в блокноте откроется файл avz_log.txt со ссылками на обновления, которые нужно загрузить и установить. Если ничего обновлять не надо, AVZ просто закроется. Сообщите о результате.
обычно в играх в exe файлах стим например arma 2 и тд.... Но я уверен что руткит остался в некоторых вещах !!
Поиск критических уязвимостей Уязвимость общих элементов управления Windows делает возможным удаленное выполнение кода http://www.microsoft.com/downloads/...FamilyID=4e08bab7-1408-444d-bad7-a4db76c7f6d3 Для установки этого обновления требуется установить SP1 для Office 2010 http://www.microsoft.com/ru-ru/download/details.aspx?id=26622 Обнаружено уязвимостей: 1
Закрывайте уязвимости! По поводу вирусов, это может быть ложное срабатываение! У аваста это обычное дело. Можно проверять файлы тут www.virustotal.com