говорит что заблокировано и предлагает отправить смс uvs: http://rghost.ru/42504548 hijackthis: http://rghost.ru/42504609 avz: http://rghost.ru/42504665 [mod="Nod"] Внимание посетителям форума! Скрипт для лечения СТРОГО индивидуален (для каждого заражения он свой). Если вы обнаружили следующие признаки: (в браузере перенаправляет на сайт lilul.org) 1. Сделайте Логи как показано в - 2. Создайте тему в разделе по борьбе с вирусами, с полным описанием проблемы и ссылками на Образ автозапуска в uVS и на логи утилит AVZ, HiJackThis. (virusinfo_syscure.zip, hijackthis.log). После чего, логи будут проанализированы и Вам будет предложен скрипт лечения. [/mod]
Доброго времени суток! 1. В папке с программой UVS будет файл script.cmd Запустить файл, запустится окно программы для ввода скрипта, скопировать скрипт написанный ниже и вставить в окно программы. ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ! Код: ;uVS v3.76 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\ICQ\ICQNEWTAB\NEWTAB.HTML delall %SystemDrive%\DOCUME~1\NASTYA\LOCALS~1\TEMP\CATCHME.SYS delall %SystemDrive%\DOCUME~1\NASTYA\LOCALS~1\TEMP\CPUZ132\CPUZ132_X32.SYS delall %SystemDrive%\DOCUMENTS AND SETTINGS\NASTYA\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE setdns Подключение по локальной сети\4\{D3A70AB1-FC13-4A17-A03E-5C36A0FD9B93}\ exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL exec MSIEXEC.EXE /I{192C5AC9-F693-4BEF-A98F-35EAAD534D57} exec C:\PROGRAM FILES\RADIO_W\UNINSTALL.EXE exec MSIEXEC.EXE /I{11EA1C75-DB0D-410B-B63B-20916EECD568} regt 3 regt 12 regt 18 deltmp delnfr restart И жмем кнопку Выполнить. На запросы программы по удалению жмите ДА ПК перезагрузится. 2. Cделайте лог MBAM (подробнее) и дайте ссылку на файл лога.*выполнять обязательно! Если лог не открылся, нажмите "Показать Результаты", сохраните отчет и дайте на него ссылку. Если форум оказался полезен вам и вашему компьютеру, пожалуйста, поддержите его работу -
сделал (было только предупреждение по поводу невозможности установки Yandex.Bar c недоступного сетевого устройства) MBAM log: http://rghost.ru/private/42508451/029975deeaadd6a1f8d4027ef8634191
Это удалить Для закрытия уязвимостей, выполнить скрипт в AVZ: Код: begin if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt'); If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt') Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false) else MessageDlg('Часто используемые уязвимости не обнаружены.', mtInformation, mbOk, 0); ExitAVZ; end. После того как скрипт отработает, если будут найдены уязвимости, то в блокноте откроется файл avz_log.txt со ссылками на обновления, которые нужно загрузить и установить. Если ничего обновлять не надо, AVZ просто закроется. Сообщите о результате.
Удалил, avz нашел Поиск критических уязвимостей Уязвимость в MSXML делает возможным удаленное выполнение кода http://www.microsoft.com/downloads/...FamilyID=c34c2511-84d4-4f7e-b61a-086e6ee26ffa - поставил Обнаружено уязвимостей: 1