Здравствуйте! у меня проблема с этим самым модифицированным Win32/Spy.Zbot.ZR...обновляю базы антивирусной программы NOD32 регулярно (в сентябре) и регулярно ОН находит этот Win32/Spy.Zbot.ZR и при этом NOD32 пишет, что очистка невозможна...а сегодня после обновления баз антивируса появился ещё и Win32/Spy.Zbot.YW, который был успешно изолирован...(а проблема началась в августе с тормозами при работе в интернете, браузер Opera) вот у меня и непонятки, что делать и как обезопасить свои данные? ведь NOD32 постоянно выдаёт, что очистка невозможна, например, 25.09.2012 17:00:35 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = explorer.exe(1620) модифицированный Win32/Spy.Zbot.ZR троянская программа 27.09.2012 17:20:04 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = explorer.exe(1968) модифицированный Win32/Spy.Zbot.ZR троянская программа очистка невозможна STAR\Admin очистка невозможна STAR\Admin 27.09.2012 17:37:18 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = explorer.exe(1672) модифицированный Win32/Spy.Zbot.ZR троянская программа очистка невозможна STAR\Admin вот тут залил все логи, как написано у вас в инструкции: 1. http://zalil.ru/33794264 2. http://zalil.ru/33794395 3. http://zalil.ru/33794399
Здравствуйте! Выполните следующий скрипт в uVS: - запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива); - копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст); Код: ;;uVS v3.76 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 bl 6DDF334C6406CC869C68C14B9DF6CAB0 2180712 bl 962AC21055494771BF91A7027087DFCA 252520 delref COPY delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\NEFXW.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\EFNEQO\SOEDWEU.EXE delall %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE deltmp delnfr regt 12 regt 14 restart - затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена; - скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши; - обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить; - ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее; - по окончанию выполнения скрипта компьютер перезагрузится. - после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
спасибо за быстрый ответ! скрипт загрузил, выполнил...компьютер перезаргузился... запустил быструю проверку Mbam, прога чего-то даже нашла...лог Mbam сохранил как текстовый файл, но залить на http://zalil.ru/ или http://rghost.ru/ пока не получилось...Opera сообщает, что Соединение закрыто удалённым сервером
не надо было включать реал тайм защиту в Мбам найденное все удалите и перезагрузитесь затем удалите сам Мбам Если проблема решена, то: При наличии на ПК доступа в интернет выполните следующий скрипт в AVZ: Код: begin if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt'); If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt') Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false) else MessageDlg('Часто используемые уязвимости не обнаружены.', mtInformation, mbOk, 0); end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player.
всё сделал как сказали, в итоге после выполнения указанного скрипта в AVZ имеем: Поиск критических уязвимостей Уязвимости в Adobe Flash Player для Firefox/Safari/Opera http://download.macromedia.com/get/...ensing/win/install_flash_player_11_plugin.exe Множественные уязвимости в Sun Java JDK и JRE (32-разрядная версия). Деинсталлируйте старую версию и установите новую: http://www.java.com/ru/download/manual.jsp Обнаружено уязвимостей: 2