В работе - fixhosts.exe

Тема в разделе "Раздел по борьбе с вирусами", создана пользователем toshjkeee, 19 июн 2011.

  1. toshjkeee

    toshjkeee Newbie

    Последнее редактирование модератором: 20 июн 2011
  2. Nod

    Nod Moderator

    1. Отключите антивирус/фаервол, интернет.

    2. Удалите и Создайте новую точку восстановления системы, для этого:

    2.1. Нажмите Пуск - Программы – Стандартные – Служебные – Очистка диска, выберите системный диск, на вкладке Дополнительно-Восстановление системы нажмите Очистить
    2.2. Нажмите Пуск- Программы – Стандартные – Служебные – Восстановление системы, выберите Создать точку восстановления, нажмите Далее, введите имя точки восстановления и нажмите Создать.

    3. Скачайте ATF Cleaner, запустите, поставьте галочку напротив Select All и нажмите Empty Selected.
    - если вы используете Firefox, нажмите Firefox - Select All - Empty Selected
    - нажмите No, если вы хотите оставить ваши сохраненные пароли
    - если вы используете Opera, нажмите Opera - Select All - Empty Selected
    - нажмите No, если вы хотите оставить ваши сохраненные пароли

    4. Выполните скрипт в AVZ (Запустите AVZ, Меню - Файл - Выполнить скрипт -- в открывшееся окно вставляем -- ниже написанный скрипт -- и нажимаем - Запустить.)
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     ClearHostsFile;
      StopService('ddsxeiservice');
      QuarantineFile('C:\Program Files\mediabar Toolbar\rubar.dll','');
      QuarantineFile('C:\Program Files\mediabar toolbar\rubarbroker.exe','');
      QuarantineFile('C:\Program Files\kikin\ie_kikin.dll','');
      QuarantineFile('C:\WINDOWS\VIDEOS~1.SCR','');
      QuarantineFile('C:\Program Files\sXe Injected\ddsxei.sys','');
      QuarantineFile('C:\Program Files\Steam\mss32_s.dll','');
      DeleteFile('C:\Program Files\Steam\mss32_s.dll');
      DeleteFile('C:\Program Files\sXe Injected\ddsxei.sys');
      DeleteFile('C:\Program Files\kikin\ie_kikin.dll');
      DeleteFile('C:\Program Files\mediabar toolbar\rubarbroker.exe');
      DeleteFile('C:\Program Files\mediabar Toolbar\rubar.dll');
      DelBHO('{C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677}');
      DelBHO('{23DD83B5-BDDC-49CE-B77B-514819C6D551}');
      DelBHO('{8DAE90AD-4583-4977-9DD4-4360F7A45C74}');
      DelBHO('{0F7195C2-6713-4d93-A1BC-DA5FA33F0A65}');
      DelBHO('{E601996F-E400-41CA-804B-CD6373A7EEE2}');
      DelCLSID('{7A05BDCB-8F81-45C5-B9EC-3764E6FC1439}');
      DelCLSID('{967B2D40-8B7D-4127-9049-61EA0C2C6DCE}');
      DeleteService('ddsxeiservice');
    BC_ImportAll;
     ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    
    после выполнения скрипта компьютер перезагрузится.
    после перезагрузки выполнить второй скрипт:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    end.
    
    В папке AVZ найдите архив quarantine.zip и проверьте его на VirusТotal, результат сообщите здесь.

    5. Пофиксите в HijackThis следующие строчки:

    Код:
    R0 - HKLM\Software\Microsoft\Internet  Explorer\Main,Start Page =  http://www.bigseekpro.com/imtoo3gpconverter/{FC8FC980-0679-4EE8-AFF0-57D5AA86312  F}
    R3 - URLSearchHook: Searcher Class - {C44D2EA2-FCCE-4CE8-8710-5ED0D33F7677} - C:\Program Files\mediabar Toolbar\rubar.dll
    R3 - URLSearchHook: (no name) -  - (no file)
    R3 - URLSearchHook: ToolbarURLSearchHook Class -  {CA3EB689-8F09-4026-AA10-B9534C691CE0} - C:\Program Files\ImTOO 3GP  Video Converter Toolbar\tbhelper.dll (file missing)
    O2 - BHO: Clipafon.pnl - {8b69d4c3-878d-4d48-a467-f253009e0f59} - C:\Program Files\Clipafon.pnl\prxtbCli2.dll
    O2 - BHO: kikin Plugin - {E601996F-E400-41CA-804B-CD6373A7EEE2} - C:\Program Files\kikin\ie_kikin.dll (file missing)
    O2 - BHO: SMTTB2009 -  {FCBCCB87-9224-4B8D-B117-F56D924BEB18} - C:\Program Files\ImTOO 3GP  Video Converter Toolbar\tbcore3.dll (file missing)
    O3 - Toolbar: ImTOO 3GP Video Converter Toolbar -  {338B4DFE-2E2C-4338-9E41-E176D497299E} - C:\Program Files\ImTOO 3GP  Video Converter Toolbar\tbcore3.dll (file missing)
    O3 - Toolbar: mediabar - {23DD83B5-BDDC-49CE-B77B-514819C6D551} - C:\Program Files\mediabar Toolbar\rubar.dll
    O3 - Toolbar: Clipafon.pnl Toolbar - {8b69d4c3-878d-4d48-a467-f253009e0f59} - C:\Program Files\Clipafon.pnl\prxtbCli2.dll
    O8 - Extra context menu item:  Найти с  помощью   Рамблера  - res://C:\Program Files\Rambler  Assistant\ramblertoolbarU0.dll/search.htm
    O9 - Extra button: (no name) - {0F7195C2-6713-4d93-A1BC-DA5FA33F0A65} - C:\Program Files\kikin\ie_kikin.dll (file missing)
    O9 - Extra 'Tools' menuitem: My kikin -  {0F7195C2-6713-4d93-A1BC-DA5FA33F0A65} - C:\Program  Files\kikin\ie_kikin.dll (file missing)
    O9 - Extra button: (no name) - {8DAE90AD-4583-4977-9DD4-4360F7A45C74} - (no file)
    O18 - Protocol: rubar - {7A05BDCB-8F81-45C5-B9EC-3764E6FC1439} - C:\Program Files\mediabar Toolbar\rubar.dll
    
    6. Сделайте новые логи AVZ и HijackThis

    7. Cделайте лог MBAM и дайте ссылку на файл лога.

    Для предотвращения повторного заражения рекомендую:

    - НЕ используйте в работе Interner Explorer, замените его например одним из этих: Mozilla FireFox, Opera, Google Chrome.
    - Работайте в системе исключительно под учетной записью пользователя (НЕ АДМИНИСТРАТОРА).
     

Поделиться этой страницей