Решена - Вирус в оперативной памяти HFPAPI.DLL

Тема в разделе "Раздел по борьбе с вирусами", создана пользователем John333, 24 июн 2014.

  1. John333

    John333 Junior User

    Начала встраиваться реклама во все страницы мозиллы. В правом верхнем углу появился листок с загнутым углом. Придушил временно программой NoScript. Прошу помощи, так как NOD32 не лечит, хотя и обещает каждый раз.

    Журнал проверки
    Версия базы данных сигнатур вирусов: 9992 (20140624)
    Дaтa: 24.06.2014 Время: 23:31:05
    Просканированные диски, папки и файлы: Оперативная память
    Оперативная память = C:\WINDOWS\System32\HFPAPI.DLL - модифицированный Win32/RiskWare.NetFilter.B приложение - очищен удалением (после следующего перезапуска) - изолирован [1,2]
    Оперативная память = C:\WINDOWS\System32\HFNAPI.DLL - модифицированный Win32/RiskWare.NetFilter.B приложение - очищен удалением (после следующего перезапуска) - изолирован [1,2]
    Количество просканированных объектов: 448
    Количество обнаруженных угроз: 2
    Количество очищенных объектов: 2
    Время выполнения: 23:31:07 Общее время проверки: 2 сек. (00:00:02)

    Примечания:
    [1] Объект был удален, так как содержал только тело вируса.
    [2] Объект используется (открыт или выполняется). Для завершения очистки необходимо перезапустить систему.

    ====================================================
    http://rghost.ru/56549764 - uVS
    http://rghost.ru/56549809 - hijackthis.log
    http://rghost.ru/56549988 - virusinfo_SYSCURE.zip



    [mod="Nod"]
    Внимание посетителям форума!

    Скрипт для лечения СТРОГО индивидуален (для каждого заражения он свой).

    Если вы обнаружили следующие признаки:

    (Вирус в оперативной памяти HFPAPI.DLL)

    1. Сделайте Логи как показано в -
    2. Создайте тему в разделе по борьбе с вирусами, с полным описанием проблемы и ссылками на Образ автозапуска в uVS и на логи утилит AVZ, HiJackThis. (virusinfo_syscure.zip, hijackthis.log).

    После чего, логи будут проанализированы и Вам будет предложен скрипт лечения.

    [/mod]
     

    Вложения:

    • MBAM.txt
      Размер файла:
      5,7 КБ
      Просмотров:
      1
    Последнее редактирование модератором: 21 авг 2014
  2. oleg

    oleg Expert Вирусоборец

    выполняем скрипт в uVS:
    - скопировать содержимое кода в буфер обмена;
    - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
    - закрываем все браузеры перед выполнением скрипта;
    при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

     

Поделиться этой страницей