• Добро пожаловать на компьютерный форум Tehnari.ru. Здесь разбираемся с проблемами ПК и ноутбуков: Windows, драйверы, «железо», сборка и апгрейд, софт и безопасность. Форум работает много лет, сейчас он переехал на новый движок, но старые темы и аккаунты мы постарались сохранить максимально аккуратно.

    Форум не связан с магазинами и сервисами – мы ничего не продаём и не даём «рекламу под видом совета». Отвечают обычные участники и модераторы, которые следят за порядком и качеством подсказок.

    Если вы у нас впервые, загляните на страницу о форуме и правила – там коротко описано, как задать вопрос так, чтобы быстро получить ответ. Чтобы создавать темы и писать сообщения, сначала зарегистрируйтесь, а затем войдите под своим логином.

    Не знаете, с чего начать? Создайте тему с описанием проблемы – подскажем и при необходимости перенесём её в подходящий раздел.
    Задать вопрос Новые сообщения Как правильно спросить
    Если пришли по старой ссылке со старого Tehnari.ru – вы на нужном месте, просто продолжайте обсуждение.

Windows XP SP2 + встроенный Recovery Console

Статус
В этой теме нельзя размещать новые ответы.

Azmandius

Ученик
Регистрация
1 Авг 2008
Сообщения
1
Реакции
0
Баллы
0
Здрасьте,
У меня 5 версий Windows XP SP2, и не одна из них не имеет встроенного Recovery Сonsole, а мне очень надо.
Не поможет кто найти место где есть загрузочный диск Windows XP SP2 + встроенный Recovery Console (Recovery Console отдельно не нужен).
Премного благодарен
 
Купить лицензионную.
 
Розовый баннер на рабочем столе

здравствуйте. племянник столкнулся с "любимым" розовым баннером. он блокирует оперу и интернет эксплорер. даже перезагрузка и выключение компа не работает:( помогите пожалуйста
 
проблема вся в том что я не могу скрипты запустить, потому что окно под порнобаннер убирается. и лупу открыть не могу. вообще ничего не помогает:(
 
[KOT9PA], Тогда только так как там написано во втором посте. А именно:
Код:
В случае невозможности загрузки Windows ни в обычном режиме, ни в Безопасном режиме (SafeMode) логи можно выполнить загрузившись с LiveCD WinPE поддерживающей работу с удаленным реестром:
1) версия размером 64 МБ http://exfile.ru/file/74614 без антивируса 
2) версия размером 116 МБ http://webfile.ru/4234401 включающая ERD Commander и NOD32 (базы от 15.01.2010)

Для этого необходимо предварительно записать утилиты avz и hijackthis на флешку или другой раздел жесткого диска (другую установленную Windows). Затем загрузившись с этого LiveCD выбрать папки с содержащимися в них утилитами и затем кликнув правой кнопкой мышки по исполнительному файлу avz.exe или hijackthis.exe в появившемся контекстном меню выбрать "Запустить с удаленным реестром". Далее появится окно с выбором учетных записей больной системы. Надо выбрать Администратор и запустить утилиты. 
Далее в меню программы avz выбрать: Файл-Исследование системы. В разделе Службы и драйверы вместо "Только активные службы и драйверы" выбрать "Все службы и драйверы", в разделе Параметры дополнительно установить птичку "Создать ZIP архив с протоколом" и затем запустить исследование. 
По окончании исследования получится протокол avz_sysinfo.htm Этот протокол необходимо будет предоставить для анализа.
Утилитку Hijackthis запустить аналогично avz . В результате получится логфайл hijackthis.log Его тоже предоставить для анализа.

Данный способ гарантирует избавление от вирусов-вымогателей блокирующих загрузку Windows с требованием отправки sms
 
вышел в бесопасный режим и отсканировал с помощью avz. вот результат сканирования 3 скрипта http://exfile.ru/78341 . помогите плиз
 
[KOT9PA], Запустите AVZ В меню Файл--Выполнить скрипт В окошко вставьте текст:
Код:
begin
SetAVZGuardStatus(True);
SearchRootkit(true, true);
 DelBHO('{710EB7A1-45ED-11D0-924A-0020AFC7AC4D}');
 DelBHO('{0026439F-A980-4f18-8C95-4F1CBBF9C1D8}');
 DelBHO('{000002a3-84fe-43f1-b958-f2c3ca804f1a}');
 DeleteFile('C:\Program Files\plugin.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','plugin');
 DeleteFile('C:\WINDOWS.0\System32\netprotocol.dll');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Netprotocol\Parameters','ServiceDll');
 DeleteFile('C:\Program Files\Garena\update.exe');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
И нажмите Запустить. Произойдет перезагрузка. После перехагрузки выполнить в AVZ Обновление баз (Файл--Обновление баз) и стандартный скрипт 2 и выложите лог(файл virusinfo_syschek.zip)
 
вышел в обвсный режим загрузки и баннера нет. вот для проверки лог http://exfile.ru/78350. спасибо огромное! на душе сразу легче:)

---------- Добавлено в 18:15 ---------- Предыдущее сообщение было написано в 18:14 ----------

а еще вопрос. можно ту игру запускать чтобы играть или луччше ее удалить?
 
[KOT9PA], Проверьте файл C:\WINDOWS.0\System32\termsrv.dll на http://www.virustotal.com/ru/ Если вам скажут что этот файл проверялся, то всеравно проверьте. И о результатах отпишитесь


а еще вопрос. можно ту игру запускать чтобы играть или луччше ее удалить?
Что за игра?
 
скачал disceples2 gold. там в архиве образ игры, ключ и фотка. установил игру и выскочил баннер.

---------- Добавлено в 18:52 ---------- Предыдущее сообщение было написано в 18:45 ----------

Файл termsrv.dll получен 2010.01.17 14:48:28 (UTC)
Текущий статус: закончено
Результат: 0/41 (0%).
остальную дополнительную информацию нужно?
 
Файл termsrv.dll получен 2010.01.17 14:48:28 (UTC)
Текущий статус: закончено
Результат: 0/41 (0%).
остальную дополнительную информацию нужно?
Значит все нормально! Можно закончить.


скачал disceples2 gold. там в архиве образ игры, ключ и фотка. установил игру и выскочил баннер.
Ну если он после установки игры выплыл, то лучше не рисковать и её удалить. Можно попробывать скачать её из другого источника.
 
спасибо большое за советы и помощь! игру удалю лучше от греха подальше:)
 
Здраствуйте! Такая же проблема с розовым баннером! Помог ваш скрипт. Только теперь не могу найти файл для проверки C:\WINDOWS.0\System32\termsrv. Баннер ушел. Есть опасность возвращения? Вредоносную программу удалила. Переустановила браузеры.

---------- Добавлено в 09:55 ---------- Предыдущее сообщение было написано в 09:44 ----------

О! Нашла вот результаты: 2010.01.29 20:52:01 UTC [<1D]
0/41. Я так понимаю, что все в порядке? И все же не вернеться эта проблема снова? Как защититсья в бущем от таких сюрпризов? У меня стоит антивирус, правда месяц уже не обновляется.
 
Баннер ушел. Есть опасность возвращения? Вредоносную программу удалила. Переустановила браузеры.
Для профилактики сделайте еще раз стандартный скрипт 3 и выложите сюда.


все же не вернеться эта проблема снова? Как защититсья в бущем от таких сюрпризов? У меня стоит антивирус, правда месяц уже не обновляется.
Антивирус должен ежедневно обновлятся! А так вот http://pchelpforum.ru/b10983/e113/
 
Anet04,
Запустите снова avz: Файл-Выполнить скрипт- в открывшееся окно внимательно вставьте текст:

Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DelCLSID('{82C885EE-6B87-4D51-9EF4-0CFE9FADA900}');
DeleteFile('C:\Documents and Settings\Anet\Application Data\AdSubscribe\AdSubscribe.dll');
ExecuteSysClean;
RebootWindows(true);
end.
затем нажмите "Запустить" ПРОИЗОЙДЕТ ПЕРЕЗАГРУЗКА!!!
После перезагрузки выполните в avz стандартный скрипт №2 и пришлите архив virusinfo_syscheck и лог утилитки Hijackthis

Так же выполните следующее:
В меню avz:Сервис-Поиск данных в реестре- в поле Образец введите AdSubscribe и нажмите "Пуск" по окончании сохраните протокол и пришлите его.
 
Anet04,
1.Запустите HijackThis 2. Нажмите кнопку "Do a system scan only" 3.В открывшемся логе сканирования поставить галочки напротив указанных строк
Код:
O2 - BHO: Доступ к платному контенту FieryAds v2.0.2 - {6D125299-C2A9-4DBC-BEC3-6F7124E39A41} - (no file)
и нажать кнопку "Fix сhecked".

Запустите снова avz: Файл-Выполнить скрипт- в открывшееся окно внимательно вставьте текст
Код:
begin
DeleteFile('%AppData%\CMedia\CMedia.dll');
DeleteFile('%AppData%\CMedia\Uninstall.exe');
DeleteFile('%AppData%\FieryAds\FieryAds.dll');
DeleteFile('%AppData%\FieryAds\FieryAdsUninstall.exe');
RegKeyDel('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\CMedia');
RegKeyDel('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\FieryAds');
DelCLSID('{6B830884-20E3-4AB6-B672-2629F0F72071}');
ExecuteSysClean;
RebootWindows(true);
end.
затем нажмите "Запустить" ПРОИЗОЙДЕТ ПЕРЕЗАГРУЗКА!!!
После перезагрузки проверьте наличие баннера.
 
СПАСИБО БОЛЬШОЕ!!!!!!!!!:):):):):):):):):):):)
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху