• Добро пожаловать на компьютерный форум Tehnari.ru. Здесь разбираемся с проблемами ПК и ноутбуков: Windows, драйверы, «железо», сборка и апгрейд, софт и безопасность. Форум работает много лет, сейчас он переехал на новый движок, но старые темы и аккаунты мы постарались сохранить максимально аккуратно.

    Форум не связан с магазинами и сервисами – мы ничего не продаём и не даём «рекламу под видом совета». Отвечают обычные участники и модераторы, которые следят за порядком и качеством подсказок.

    Если вы у нас впервые, загляните на страницу о форуме и правила – там коротко описано, как задать вопрос так, чтобы быстро получить ответ. Чтобы создавать темы и писать сообщения, сначала зарегистрируйтесь, а затем войдите под своим логином.

    Не знаете, с чего начать? Создайте тему с описанием проблемы – подскажем и при необходимости перенесём её в подходящий раздел.
    Задать вопрос Новые сообщения Как правильно спросить
    Если пришли по старой ссылке со старого Tehnari.ru – вы на нужном месте, просто продолжайте обсуждение.

Жесткий диск, закрывающийся на ключ

  • Автор темы Автор темы Yandix
  • Дата начала Дата начала
Nataly,
Запустите снова avz: Файл-выполнить скрипт- в открывшееся окно внимательно!!! вставить текст:
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteService('nvultmii');
DeleteFile('C:\WINDOWS\system32\drivers\pbbkjv.sys');
DeleteFile('C:\WINDOWS\system32\8F8.exe');
DeleteFile('C:\WINDOWS\system32\servises.exe');
DeleteFile('tapi.nfo');
ClearIECache;
ExecuteRepair(6);
ExecuteRepair(16);
ExecuteRepair(13);
ExecuteSysClean;
RebootWindows(true);
end.
Затем нажимаем "Запустить" ПРОИЗОЙДЕТ ПЕРЕЗАГРУЗКА!!!!!

После перезагрузки выполните в avz стандартный скрипт №2 и пришлите архив virusinfo_syscheck.zip еще выполните лог в hijackthis и пришлите hijackthis.log (как это сделать читаем тут http://pchelpforum.ru/f26/t6442/#post37758 )
 
Nataly,
Напоследок выполните:
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('sysfldr.dll');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\sysfldr','DLLName');
ExecuteSysClean;
RebootWindows(true);
end.
 
01pump, спасибо Вам огромное!!
Маленький вопрос: после всех этих процедур мне удалить эти 2 новые программки? у меня стоит NOD, я его отключала пока выполняла Ваши инструкции.
 
Nataly, Лучше приберегите эти две программки. :) На всякий пожарный.
А NOD32 пусть трудится.
 
01pump, помогите, пожалуйста, файл находится по адресу http://exfile.ru/57575. У меня в карантине уже около 30 вирусов :(
 
Jon,
Запускаем снова avz: Файл-выполнить скрипт- в открывшееся окно внимательно!!! вставляем текст:
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('C:\Documents and Settings\Админ\sys32_nov.exe');
DeleteFile('C:\Program Files\PC_Antispyware2010\PC_Antispyware2010.exe');
DeleteFile('C:\WINDOWS\system32\regedit.exe');
DeleteFile('C:\WINDOWS\system32\sys32_nov.exe');
ExecuteSysClean;
RebootWindows(true);
end.
Затем нажимаем "Запустить" ПРОИЗОЙДЕТ ПЕРЕЗАГРУЗКА!!!!!

После перезагрузки выполните в avz стандартный скрипт №2 и пришлите архив virusinfo_syscheck.zip
И неплохо бы узнать какие именно файлы лежат в карантине NOD32.
 
01pump,
А где его взять??? Чё-то не догоняю :)
 
01pump,
Все сделал точно по инструкции. Выполнил скрипт, предложенный Вами. Затем скачал утилиту hijackthis. Всё. Дальше там написано: После анализа лога вам предложат прозвести удаление проблемных записей, выявленых программой. Для этого запустите повторно программу и выберите кнопку "Do a system scan only". В открывшейся таблице с результатами необходимо будет отметить только те строки которые укажут вам!!!! и затем нажмите Fix Checked.
 
01pump,
Все сделал точно по инструкции. Выполнил скрипт, предложенный Вами. Затем скачал утилиту hijackthis. Всё. Дальше там написано: После анализа лога вам предложат прозвести удаление проблемных записей, выявленых программой. Для этого запустите повторно программу и выберите кнопку "Do a system scan only". В открывшейся таблице с результатами необходимо будет отметить только те строки которые укажут вам!!!! и затем нажмите Fix Checked.
Я прошу прислать архив virusinfo_syscheck.zip
 
01pump,
В папке LOG есть только virusinfo_cure и virusinfo_syscure (который я уже присылал)

---------- Добавлено в 12:53 ---------- Предыдущее сообщение было написано в 12:50 ----------

01pump,
до меня дошло, сорри :D

---------- Добавлено в 12:55 ---------- Предыдущее сообщение было написано в 12:50 ----------

Вот он
http://exfile.ru/57628 virusinfo_syscheck.zip

---------- Добавлено в 12:58 ---------- Предыдущее сообщение было написано в 12:50 ----------

Файлы, лежащие в карантине
C:\WINDOWS\system32\...

---------- Добавлено в 12:59 ---------- Предыдущее сообщение было написано в 12:50 ----------

C:\Program Files\...
 
Файлы, лежащие в карантине C:\WINDOWS\system32\... ---------- Добавлено в 12:59 ---------- Предыдущее сообщение было написано в 12:50 ---------- C:\Program Files\...
Я просил точное название карантинных файлов а не примерное расположение.

ЗЫ Вот это еще выполните
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('C:\Documents and Settings\Админ\Главное меню\Программы\Автозагрузка\ikowin32.exe');
ExecuteSysClean;
RebootWindows(true);
end.
 
Только их уже не около 30, а около 40

---------- Добавлено в 13:05 ---------- Предыдущее сообщение было написано в 13:03 ----------

03.09.2009 5:52:18 Real-time file system protection file C:\System Volume Information\_restore{765B6B3B-8B67-4D82-A9AD-DA39D57E9384}\RP112\A0015695.exe Win32/Wigon.LX trojan cleaned by deleting - quarantined NT AUTHORITY\SYSTEM Event occurred during an attempt to access the file by the application: C:\WINDOWS\system32\svchost.exe.

03.09.2009 4:52:18 Real-time file system protection file C:\System Volume Information\_restore{765B6B3B-8B67-4D82-A9AD-DA39D57E9384}\RP112\A0015694.exe Win32/Wigon.LX trojan cleaned by deleting - quarantined NT AUTHORITY\SYSTEM Event occurred during an attempt to access the file by the application: C:\WINDOWS\system32\svchost.exe.

03.09.2009 0:03:34 Startup scanner file C:\WINDOWS\system32\braviax.exe Win32/TrojanDownloader.FakeAlert.AGA trojan cleaned by deleting - quarantined

03.09.2009 0:03:31 Startup scanner file C:\Documents and Settings\Админ\sys32_nov.exe Win32/Wigon.LX trojan cleaned by deleting - quarantined

---------- Добавлено в 13:07 ---------- Предыдущее сообщение было написано в 13:03 ----------

03.09.2009 0:02:28 HTTP filter file http://uiskddcuiretog.com/dK1n0xJ5Tj4ck0z3fe7Yhk a variant of Win32/Kryptik.AGY trojan connection terminated - quarantined 5B8834E047F44DA\Админ Threat was detected upon access to web by the application: C:\WINDOWS\system32\braviax.exe.
 
Назад
Сверху