Решена - Не удаляет обнаруженную угрозу

Тема в разделе "Раздел по борьбе с вирусами", создана пользователем Nastysha54, 25 апр 2012.

  1. Nastysha54

    Nastysha54 Newbie

    Последнее редактирование: 25 апр 2012
  2. Angel-iz-Ada

    Angel-iz-Ada Вирусоборец

    Здравствуйте!

    Выполните следующий скрипт в uVS:
    - запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
    - копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
    Код:
    ;;uVS v3.74 script [http://dsrt.dyndns.org]
    ;Target OS: NTv5.1
    
    addsgn 1AD78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 16 Praetorian
    addsgn A7679B19B9122472153B8BDBCEA24B6D256BF85F616B0278854001AC3ACF1B18CB92DE573ED6594178EA49F5B87CE8AA15DF3470DC3214332D7727EBD350A18B 8 Carberp
    delref HTTP://MAIL.RU/CNT/7993/
    delref HTTP://WWW.MAIL.RU/CNT/5087
    delref HTTP://WWW.MAIL.RU/CNT/5089
    exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL
    exec MSIEXEC.EXE /X{86D4B82A-ABED-442A-BE86-96357B70F4FE}
    deltmp
    delnfr
    chklst
    delvir
    exec cmd /k attrib -r -s -h "%appdata%\igfxtray.dat"&del "%appdata%\igfxtray.dat"&exit
    exec cmd /k del "%windir%\system32\ieunitdrf.inf"&exit
    restart
    - затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
    - скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
    - обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
    - ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
    - по окончанию выполнения скрипта компьютер перезагрузится;
    - после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда.

    Если форум оказался полезен вам, пожалуйста, поддержите его работу -
     
  3. Nastysha54

    Nastysha54 Newbie

    Malwarebytes Anti-Malware 1.61.0.1400
    www.malwarebytes.org

    Версия базы данных: v2012.04.25.01

    Windows XP Service Pack 3 x86 NTFS
    Internet Explorer 8.0.6001.18702
    Admin :: MICROSOF-B2CAAC [администратор]

    25.04.2012 14:03:05
    mbam-log-2012-04-25 (14-03-05).txt

    Тип сканирования: Полное сканирование
    Опции сканирования включены: Память | Запуск | Реестр | Файловая система | Эвристика/Дополнительно | Эвристика/Шурикен | PUP | PUM
    Опции сканирования отключены: P2P
    Просканированные объекты: 255993
    Времени прошло: 22 минут , 25 секунд

    Обнаруженные процессы в памяти: 0
    (Вредоносных программ не обнаружено)

    Обнаруженные модули в памяти: 0
    (Вредоносных программ не обнаружено)

    Обнаруженные ключи в реестре: 0
    (Вредоносных программ не обнаружено)

    Обнаруженные параметры в реестре: 0
    (Вредоносных программ не обнаружено)

    Объекты реестра обнаружены: 1
    HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Помещено в карантин и успешно исправлено.

    Обнаруженные папки: 0
    (Вредоносных программ не обнаружено)

    Обнаруженные файлы: 5
    D:\Рабочий стол\PassViewSuper\Pass View (Super)\PassMaker.exe (PUP.PassView) -> Действие не было предпринято.
    D:\Рабочий стол\PassViewSuper\Pass View (Super)\PassView.exe (PUP.PassView) -> Действие не было предпринято.
    C:\Documents and Settings\Admin\Рабочий стол\ParaPa pobot.exe (Backdoor.Agent) -> Помещено в карантин и успешно удалено.
    D:\games\WINDOWS\system32\ctfmon.exe (Trojan.FakeMS) -> Помещено в карантин и успешно удалено.
    D:\Рабочий стол\ParaPa pobot.exe (Backdoor.Agent) -> Помещено в карантин и успешно удалено.

    (конец)
     
  4. Angel-iz-Ada

    Angel-iz-Ada Вирусоборец

    Если проблема решена, то:
    При наличии на ПК доступа в интернет выполните следующий скрипт в AVZ:
    Код:
    begin
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
     If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
     Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false);
    ExitAVZ;
    end.
    После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player.

    Если форум оказался полезен вам, пожалуйста, поддержите его работу -
     

Поделиться этой страницей