• Инструкции
    • Как использовать
      • Программы
    • Как удалить
      • Шпионское и рекламное ПО (adware и spyware)
      • Поддельное антиспайваре
      • Руткиты
      • Трояны
      • Кейлоггеры
  • Скачать программы
  • Вопросы и Ответы
  • Форумы

SPYWARE-RU.COM

Меню
  • Инструкции
    • Как использовать
      • Программы
    • Как удалить
      • Шпионское и рекламное ПО (adware и spyware)
      • Поддельное антиспайваре
      • Руткиты
      • Трояны
      • Кейлоггеры
  • Скачать программы
  • Вопросы и Ответы
  • Форумы
В начало › Такая же проблема, порнобанер в Internet Explorer
Adguard
 

Такая же проблема, порнобанер в Internet Explorer

Удаление вирусов и троянов. Защита компьютера. › Помощь в удалении вирусов, троянов, рекламы и других зловредов › Такая же проблема, порнобанер в Internet Explorer

  • This topic has 4 ответа, 2 участника, and was last updated 16 years, 1 month назад by Admin.
Просмотр 5 сообщений - с 1 по 5 (из 5 всего)
  • Автор
    Сообщения
  • 18 марта, 2009 в 1:04 пп #16463
    Sergeika
    Participant
    • Темы:1
    • Сообщений:3
    • ☆

    Такая же проблема. Дважды прошелся DrWeb. Он что то находил. Проверил Combofix В первый раз что то нашел и удалил. Счас все чисто. Лог ниже. Проверил Malwarebytes’ Anti-Malware И этот нашел и удалил что то. Открываю IE порнушный банер с просьбой заплатить по СМС. Счас уже проверил Ad-Aware SE Professional . Снова чисто , а порнуха висит.В фаерфоксе нет ничего.
    Логи
    ComboFix 09-03-15.01 — stal 2009-03-18 14:14:05.3 — NTFSx86
    Microsoft Windows XP Professional 5.1.2600.2.1251.1.1033.18.223.66 [GMT 3:00]
    Running from: c:documents and settingsstal.PHOTOITDesktopComboFix.exe
    AV: Symantec AntiVirus Corporate Edition *On-access scanning enabled* (Outdated)

    .

    ((((((((((((((((((((((((((((((((((((((( Other Deletions )))))))))))))))))))))))))))))))))))))))))))))))))
    .

    c:documents and settingsfloyd_99Local SettingsTemporary Internet Files0EB9F12C_6E6B_4c03_AEBA_8C04CFA98AA4.gif
    c:documents and settingsfloyd_99Local SettingsTemporary Internet Files15913497_F86C_4218_8817_F50940D1E1B2.jpg
    c:documents and settingsfloyd_99Local SettingsTemporary Internet Files29887DDE_00B9_4011_9CF7_59511F1ECC1B.gif
    c:documents and settingsfloyd_99Local SettingsTemporary Internet Files35B7DFFA_884F_4fbc_8E60_DA601BDC7BF7.gif
    c:documents and settingsfloyd_99Local SettingsTemporary Internet Files3DF04940_9866_4241_A998_0CDDFAFD147A.jpg
    c:documents and settingsfloyd_99Local SettingsTemporary Internet Files426500D7_0FF3_426c_828D_065DBAEA0581.jpg
    c:documents and settingsfloyd_99Local SettingsTemporary Internet Files5C6C645F_BAA8_4149_BFEB_2031230FF0FD.gif
    c:documents and settingsfloyd_99Local SettingsTemporary Internet Files777FDAFB_83CF_4960_AA71_4E5D7BCD8E57.jpg
    c:documents and settingsfloyd_99Local SettingsTemporary Internet Files8DA878D5_E80B_4721_B75A_17EFFAF1A700.jpg
    c:documents and settingsfloyd_99Local SettingsTemporary Internet FilesC75CEF8D_5AF4_4563_8594_C45A45E14E63.gif
    c:documents and settingsfloyd_99Local SettingsTemporary Internet FilesE21285C1_40E6_435c_A69F_3387E7BD89CB.jpg
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files0EB9F12C_6E6B_4c03_AEBA_8C04CFA98AA4.gif
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files15913497_F86C_4218_8817_F50940D1E1B2.jpg
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files29887DDE_00B9_4011_9CF7_59511F1ECC1B.gif
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files35B7DFFA_884F_4fbc_8E60_DA601BDC7BF7.gif
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files3DF04940_9866_4241_A998_0CDDFAFD147A.jpg
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files426500D7_0FF3_426c_828D_065DBAEA0581.jpg
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files5C6C645F_BAA8_4149_BFEB_2031230FF0FD.gif
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files777FDAFB_83CF_4960_AA71_4E5D7BCD8E57.jpg
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files8DA878D5_E80B_4721_B75A_17EFFAF1A700.jpg
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet FilesC75CEF8D_5AF4_4563_8594_C45A45E14E63.gif
    c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet FilesE21285C1_40E6_435c_A69F_3387E7BD89CB.jpg
    c:program filesCommon Files{6EA9B~1
    c:program filesCommon Files{6EA9B~1componentsadblock.daz
    c:program filesCommon Files{6EA9B~1componentsahahgo.daz
    c:program filesCommon Files{6EA9B~1componentspunder.daz
    c:program filesCommon Files{6EA9B~1componentssystemahah.daz
    c:program filesCommon Files{6EA9B~1componentssystemahahjs.daz
    c:program filesCommon Files{6EA9B~1componentssystemidh.daz
    c:program filesCommon Files{6EA9B~1componentssystemidhi.daz
    c:program filesCommon Files{6EA9B~1componentssysteminit.daz
    c:program filesCommon Files{6EA9B~1componentssystemkmodule.daz
    c:program filesCommon Files{6EA9B~1componentssystempersinfo.daz
    c:program filesCommon Files{6EA9B~1componentssystempudatapuinfo.daz
    c:program filesCommon Files{6EA9B~1componentssystemsearchlist.daz
    c:program filesCommon Files{6EA9B~1componentssystemsysinfo.daz
    c:program filesCommon Files{6EA9B~1componentssystemsysutils.daz
    c:program filesCommon Files{6EA9B~1componentssystemtarball.daz
    c:program filesCommon Files{6EA9B~1componentssystemupserver.daz
    c:program filesCommon Files{6EA9B~1componentssystemupserverlist.daz
    c:program filesCommon Files{6EA9B~1componentssystemwatchinit.daz
    c:program filesCommon Files{6EA9B~1componentswatcherscomp_up.daz
    c:program filesCommon Files{6EA9B~1componentswatcherspun_up.daz
    c:program filesCommon Files{6EA9B~1pdata.dat

    .
    ((((((((((((((((((((((((( Files Created from 2009-02-18 to 2009-03-18 )))))))))))))))))))))))))))))))
    .

    2009-03-18 11:36 . 2009-03-18 11:36

    d


    c:documents and settingsstal.PHOTOITApplication DataMalwarebytes
    2009-03-18 11:09 . 2009-03-18 11:09 44 —a


    c:windowsWININIT.INI
    2009-03-18 10:53 . 2009-03-18 10:53
    d—-c— c:program filesRealVNC
    2009-03-18 10:46 . 2009-03-18 10:49
    d—-c— c:program filesMalwarebytes’ Anti-Malware
    2009-03-18 10:46 . 2009-03-18 10:46
    d


    c:documents and settingsfloyd_99Application DataMalwarebytes
    2009-03-18 10:46 . 2009-03-18 10:46
    d


    c:documents and settingsAll UsersApplication DataMalwarebytes
    2009-03-18 10:46 . 2009-02-11 10:19 38,496 —a


    c:windowssystem32driversmbamswissarmy.sys
    2009-03-18 10:46 . 2009-02-11 10:19 15,504 —a


    c:windowssystem32driversmbam.sys
    2009-03-18 10:44 . 2009-03-18 10:44
    d


    c:documents and settingsfloyd_99Application DataHP
    2009-03-18 10:42 . 2009-03-18 10:42
    d


    c:documents and settingsfloyd_99
    2009-03-17 16:36 . 2009-03-17 16:36 0 —a


    c:windowsnsreg.dat
    2009-03-16 16:24 . 2009-03-18 13:42
    d


    c:documents and settingsstal.PHOTOITDoctorWeb
    2009-03-16 16:19 . 2009-03-16 16:19
    d


    c:documents and settings1DoctorWeb
    2009-03-16 16:19 . 2009-03-16 16:19
    d


    c:documents and settings1
    2009-03-16 15:49 . 2009-03-18 10:53 10 —a


    c:windowssystem32pup.dz
    2009-03-16 15:49 . 2009-03-18 11:35 10 —a


    c:windowssystem32cup.dz
    2009-03-16 15:44 . 2009-03-16 15:46 625,152 —a


    c:documents and settingsAll UsersApplication Datagfslib.dll
    2009-03-16 15:42 . 2009-03-16 15:42 32 —a-s—- c:windowssystem323633691129.dat

    .
    (((((((((((((((((((((((((((((((((((((((( Find3M Report ))))))))))))))))))))))))))))))))))))))))))))))))))))
    .
    2009-03-18 10:36


    dc—-w c:program filesSymantec AntiVirus
    2009-02-09 10:19 1,846,272 —-a-w c:windowssystem32win32k.sys
    2007-12-06 10:28 30,416 -c—a-w c:documents and settingsstal.PHOTOITApplication DataGDIPFONTCACHEV1.DAT
    .

    ((((((((((((((((((((((((((((((((((((( Reg Loading Points ))))))))))))))))))))))))))))))))))))))))))))))))))
    .
    .
    *Note* empty entries & legit default entries are not shown
    REGEDIT4

    [HKEY_LOCAL_MACHINE~Browser Helper Objects{4F541691-A732-4D3B-AFC6-9011C1A52935}]
    2009-03-16 15:46 625152 —a


    c:documents and settingsAll UsersApplication Datagfslib.dll

    [HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun]
    «CTFMON.EXE»=»c:windowssystem32ctfmon.exe» [2004-08-03 15360]
    «MSMSGS»=»c:program filesMessengermsmsgs.exe» [2004-10-13 1694208]

    [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
    «ccApp»=»c:program filesCommon FilesSymantec SharedccApp.exe» [2006-03-24 53408]
    «vptray»=»c:progra~1SYMANT~1VPTray.exe» [2006-08-03 124560]
    «ToolBoxFX»=»c:program filesHPToolBoxFXbinHPTLBXFX.exe» [2006-06-15 49152]
    «HP Software Update»=»c:program filesHPHP Software UpdateHPWuSchd2.exe» [2005-02-16 49152]

    [HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersionRun]
    «CTFMON.EXE»=»c:windowssystem32ctfmon.exe» [2004-08-03 15360]

    [HKEY_CURRENT_USERsoftwaremicrosoftwindowscurrentversionpoliciessystem]
    «HideLogonScripts»= 0 (0x0)

    [HKEY_CURRENT_USERsoftwaremicrosoftwindowscurrentversionpoliciesexplorer]
    «NoPropertiesMyDocuments»= 1 (0x1)
    «NoPropertiesMyComputer»= 1 (0x1)
    «NoPropertiesRecycleBin»= 1 (0x1)
    «ForceStartMenuLogOff»= 1 (0x1)
    «GreyMSIAds»= 1 (0x1)
    «NoWelcomeScreen»= 1 (0x1)

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsArcaCheck.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsarcavir.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsashDisp.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsashEnhcd.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsashServ.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsashUpd.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsaswUpdSv.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsavcls.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsavz.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsavz4.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsavz_se.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsbdinit.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionscaav.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionscaavguiscan.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsccupdate.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionscfp.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionscfpupdat.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionscmdagent.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsDRWEB32.EXE]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsfpscan.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsguardxservice.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsguardxup.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsnavigator.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsNAVSTUB.EXE]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsNvcc.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionspreupd.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionspskdr.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsSfFnUp.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsVba32arkit.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsvba32ldr.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsZanda.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsZlh.exe]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionszoneband.dll]
    «Debugger»=ntsd -d

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1105ScriptsLogon00]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsNetScript.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1105ScriptsLogon01]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscripts107.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1105ScriptsLogon02]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsReuters.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1147ScriptsLogon00]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsNetScript.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1147ScriptsLogon01]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscripts107.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1147ScriptsLogon02]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsReuters.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1164ScriptsLogon00]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsNetScript.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1164ScriptsLogon01]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscripts107.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1164ScriptsLogon02]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsReuters.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1192ScriptsLogon00]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsNetScript.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1192ScriptsLogon01]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscripts107.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1192ScriptsLogon02]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsReuters.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-500ScriptsLogon00]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsNetScript.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-500ScriptsLogon01]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscripts107.bat

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-500ScriptsLogon02]
    «Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsReuters.bat

    [HKLM~startupfolderC:^Documents and Settings^All Users^Start Menu^Programs^Startup^Microsoft Office.lnk]
    path=c:documents and settingsAll UsersStart MenuProgramsStartupMicrosoft Office.lnk
    backup=c:windowspssMicrosoft Office.lnkCommon Startup

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftshared toolsmsconfigstartupregMalwarebytes’ Anti-Malware]
    —a—c— 2009-02-11 10:19 399504 c:program filesMalwarebytes’ Anti-Malwarembamgui.exe

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftshared toolsmsconfigstartupregSoundMan]
    -ra—c— 2003-03-27 11:34 53248 c:windowsSOUNDMAN.EXE

    [HKEY_LOCAL_MACHINEsoftwaremicrosoftsecurity centerMonitoringSymantecAntiVirus]
    «DisableMonitoring»=dword:00000001

    [HKLM~servicessharedaccessparametersfirewallpolicystandardprofileAuthorizedApplicationsList]
    «%windir%\system32\sessmgr.exe»=

    R2 MBAMService;MBAMService;c:program filesMalwarebytes’ Anti-Malwarembamservice.exe [2009-03-18 179856]
    R2 SavRoam;SAVRoam;c:program filesSymantec AntiVirusSavRoam.exe [2006-08-03 118928]
    R3 EraserUtilRebootDrv;EraserUtilRebootDrv;c:program filesCommon FilesSymantec SharedEENGINEEraserUtilRebootDrv.sys [2009-03-07 101936]
    R3 MBAMProtector;MBAMProtector;c:windowssystem32driversmbam.sys [2009-03-18 15504]
    S2 fips32cup;fips32cup;??c:windowssystem32driversfips32cup.sys —> c:windowssystem32driversfips32cup.sys [?]

    — Other Services/Drivers In Memory —

    *NewlyCreated* — NXXAFAKJ
    *Deregistered* — DwShield00006983
    *Deregistered* — nxxafakj

    [HKEY_CURRENT_USERsoftwaremicrosoftwindowscurrentversionexplorermountpoints2{27b3dd0d-a1b9-11dd-8131-000d61ae064b}]
    ShellAutoRuncommand — F:
    ShellopenCommand — rundll32.exe .\dhcpaon.dll,InstallM
    .
    .


    Supplementary Scan


    .
    uStart Page = about:blank
    uInternet Settings,ProxyOverride =
    uInternet Settings,ProxyServer = http=127.0.0.1:8600;ftp=tass:8080;https=tass:8080;gopher=tass:8080;socks=tass:8080
    IE: E&xport to Microsoft Excel — c:progra~1MICROS~2Office10EXCEL.EXE/3000
    DPF: DirectAnimation Java Classes — file://c:windowsJavaclassesdajava.cab
    DPF: Microsoft XML Parser for Java — file://c:windowsJavaclassesxmldso.cab
    FF — ProfilePath — c:documents and settingsstal.PHOTOITApplication DataMozillaFirefoxProfiles5n1nk3x7.default
    .

    **************************************************************************

    catchme 0.3.1367 W2K/XP/Vista — rootkit/stealth malware detector by Gmer, http://www.gmer.net
    Rootkit scan 2009-03-18 14:19:00
    Windows 5.1.2600 Service Pack 2 NTFS

    scanning hidden processes …

    scanning hidden autostart entries …

    scanning hidden files …

    scan completed successfully
    hidden files: 0

    **************************************************************************
    .
    Completion time: 2009-03-18 14:21:58
    ComboFix-quarantined-files.txt 2009-03-18 11:21:50

    Pre-Run: 4,003,758,080 bytes free
    Post-Run: 4,005,302,272 байт свободно

    252

    20 марта, 2009 в 8:44 дп #22906
    Sergeika
    Participant
    • Темы:1
    • Сообщений:3
    • ☆

    помочь не могут? или надо обязательно новую тему? Или я мало инфы дал?

    22 марта, 2009 в 2:49 пп #22907
    Admin
    Keymaster
    • Темы:40
    • Сообщений:5676
    • ☆☆☆☆☆

    Здравствуйте, добро пожаловать на Spyware-ru форум.

    Откройте блокнот (Кликните Пуск, Выполнить, в строке ввода введите notepad и нажмите Enter) и вставьте в него следующий текст:

    Driver::
    fips32cup

    Registry::
    [-HKEY_LOCAL_MACHINE~Browser Helper Objects{4F541691-A732-4D3B-AFC6-9011C1A52935}]
    [-HKEY_CURRENT_USERsoftwaremicrosoftwindowscurrentversionexplorermountpoints2{27b3dd0d-a1b9-11dd-8131-000d61ae064b}]

    File
    c:documents and settingsAll UsersApplication Datagfslib.dll

    Запишите получившийся файл на ваш рабочий стол под именем CFScript
    Далее перетащите получившийся файл на иконку Combofix, как показано на картинке ниже.

    Сombofix запуститься и выполнит процедуры описанные в созданном нами файле.
    По результатам работы Combofix будет создан новый лог, его и вставьте в свой следующий ответ.
    И конечно-же проверьте InternetExplorer в работе.

    24 марта, 2009 в 2:35 пп #22908
    Sergeika
    Participant
    • Темы:1
    • Сообщений:3
    • ☆

    БОЛЬШУЩЕЕ СПАСИБО. Все вылечилось..

    27 марта, 2009 в 3:54 пп #22909
    Admin
    Keymaster
    • Темы:40
    • Сообщений:5676
    • ☆☆☆☆☆

    Рад вам помочь 🙂

    Несколько завершающих действий.

    1. Обновите ваши программы.
    Зайдите на сайт update.microsoft.com и обновите Windows.

    2. Удалите все программы, которые вы использовали в процессе лечения, в случае необходимости, вы всегда сможете скачать их заново. Удаление их необходимо по-причине того, что они содержат компоненты, которые вирусы и трояны могут использовать в плохих целях.

    Удалите Combofix с вашего компьютера, действуйте согласно инструкции: Как правильно удалить combofix с компьютера.

    3. Подойдите к защите вашего компьютера более серьёзно.

    Установите программу Spybot Search and Destroy, это довольно неплохая дополнительная защита от шпионских и других вредоносных программ.

    Большинство троянов и вирусов разработаны для поражения Internet Explorer`а, поэтому рекомендую установить и использовать Оперу или Firefox.

    4. Создайте новую точку восстановления и удалите все старые.

    Удалите старые точки восстановления, так как в них возможно нахождения инфицированных файлов, троянов и других вредоносных программ. Для этого кликните по иконке Мой компьютер, выберите пункт Свойства. В открывшемся окне выберите вкладку Восстановление системы. Поставьте галочку напротив пункта Отключить восстановление системы на всех дисках. Кликните по кнопке Применить. Подтвердите свои действия кликнув по кнопке OK в открывшемся диалоге. Закройте окно Свойства системы, кликнув по кнопке OK.

    После загрузки компьютера выполните действия описанные выше, только в этот раз снимите галочку.

    Создайте новую точку восстановления. Это поможет вам в случае необходимости загрузить текущую конфигурацию Windows и быстро излечиться от спайваре/вируса. Для этого кликните по кнопке Пуск, далее выберите пункт Стандартные, в нём Служебные и запустите программу Восстановление системы. В открывшемся окне выберите задачу Создать точку восстановления и нажмите кнопку Далее и следуйте указаниям.

    5. И несколько дополнительных советов.

    Запустите ваш антивирус и проверьте состояние автоматической защиты. Включите, если она выключена.

    Не забывайте обновлять Windows, ваши программы и особенно ваш антивирус.

    Не посещайте незнакомые сайты, очень внимательно относитесь к файлам скаченным с Интернета.

  • Автор
    Сообщения
Просмотр 5 сообщений - с 1 по 5 (из 5 всего)
  • Для ответа в этой теме необходимо авторизоваться.
Войти

Добро пожаловать

На нашем сайте размещены инструкции и программы, которые помогут вам абсолютно бесплатно и самостоятельно удалить навязчивую рекламу, вирусы и трояны.

Поиск

Последние темы

  • Странность в Malwebytes опубликовано Artem225
    5 years, 6 months назад
  • SUSPICIOUS.FakedMBR.1 что делать, помогите!!! опубликовано White
    5 years, 7 months назад
  • Помогите пожалуйста вирус замучил. опубликовано dimazons1233211
    5 years, 9 months назад
  • Замучила реклама опубликовано Данила Беспятов
    5 years, 10 months назад
  • Замучила реклама опубликовано Марк
    5 years, 7 months назад
  • Вирус S1.video.ru.net опубликовано ludovik
    6 years назад
  • Чертов Safe Finder!!!! опубликовано kosta savo
    5 years, 9 months назад
  • ESET блокирует неизвестный сайт , вход на который не осуществлялся. опубликовано trollhamaren
    6 years, 1 month назад

СПАЙВАРЕ РУ

  • О Спайваре Ру
  • Контакты
  • Реклама на сайте
  • Политика конфиденциальности
  • Правила использования

Нужна помощь?

Задайте свой вопрос прямо сейчас кликнув по следующей ссылке Задать вопрос.

Или обратитесь на наш форум, где команда Spyware-ru поможет вам. Узнайте, как попросить о помощи здесь.

Ссылки

  • Инструкции
  • Скачать программы
  • Помощь в удалении вирусов
  • Как вылечить компьютер
Copyright © 2008 - 2024 Spyware-RU.com (en)