Доброго времени. Сегодня в процессах заметил работу сторонних программ waagent, wasppacer, wasub. uVS образ автозапуска: http://rghost.ru/60344954 HijackThis: http://rghost.ru/60345027 AVZ: http://rghost.ru/60345292 mbam: http://rghost.ru/private/60347128/1cea71e40604bea28c0b5b10934cd187 Спасибо! Процесс больше не загружается. [mod="Nod"] Внимание посетителям форума! Скрипт для лечения СТРОГО индивидуален (для каждого заражения он свой). Если вы вдруг обнаружили в системе следующие признаки: (в процессах заметили работу сторонних программ waagent, wasppacer, wasub..) 1. Сделайте Логи как показано в - 2. Создайте тему в разделе по борьбе с вирусами, с описанием проблемы и ссылками на логи утилит AVZ и HiJackThis (virusinfo_syscure.zip, hijackthis.log). После чего, логи будут проанализированы и Вам будет предложен скрипт лечения. [/mod]
Доброго времени суток! 1. В папке с программой UVS будет файл script.cmd Запустить файл, запустится окно программы для ввода скрипта, скопировать скрипт написанный ниже и вставить в окно программы. ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ! Код: ;uVS v3.85.3 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c zoo %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\SERVICE.EXE unload %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\SERVICE.EXE delall %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\SERVICE.EXE zoo %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WAAGENT.EXE delall %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WAAGENT.EXE zoo %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WASPPACER.EXE delall %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WASPPACER.EXE zoo %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WASUB.EXE delall %SystemDrive%\USERS\DEON\APPDATA\ROAMING\WINDOWS\WASUB.EXE deltmp delnfr restart И жмем кнопку Выполнить. На запросы программы по удалению жмите ДА ПК перезагрузится. В папке с программой UVS будет папка zoo, ее поместить в архив, установить пароль virus и прислать сюда sendvirus2011@gmail.com 2. Cделайте лог MBAM (подробнее) и дайте ссылку на файл лога.*выполнять обязательно! Если лог не открылся, нажмите "Показать Результаты", сохраните отчет и дайте на него ссылку.
Для закрытия уязвимостей, выполнить скрипт в AVZ: Код: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После того как скрипт отработает, если будут найдены уязвимости, то в блокноте откроется файл avz_log.txt со ссылками на обновления, которые нужно загрузить и установить. Если ничего обновлять не надо, AVZ просто закроется.