Удаление вирусов и троянов. Защита компьютера. › Помощь в удалении вирусов, троянов, рекламы и других зловредов › Такая же проблема, порнобанер в Internet Explorer
- This topic has 4 ответа, 2 участника, and was last updated 16 years, 1 month назад by
Admin.
-
АвторСообщения
-
18 марта, 2009 в 1:04 пп #16463
Такая же проблема. Дважды прошелся DrWeb. Он что то находил. Проверил Combofix В первый раз что то нашел и удалил. Счас все чисто. Лог ниже. Проверил Malwarebytes’ Anti-Malware И этот нашел и удалил что то. Открываю IE порнушный банер с просьбой заплатить по СМС. Счас уже проверил Ad-Aware SE Professional . Снова чисто , а порнуха висит.В фаерфоксе нет ничего.
Логи
ComboFix 09-03-15.01 — stal 2009-03-18 14:14:05.3 — NTFSx86
Microsoft Windows XP Professional 5.1.2600.2.1251.1.1033.18.223.66 [GMT 3:00]
Running from: c:documents and settingsstal.PHOTOITDesktopComboFix.exe
AV: Symantec AntiVirus Corporate Edition *On-access scanning enabled* (Outdated).
((((((((((((((((((((((((((((((((((((((( Other Deletions )))))))))))))))))))))))))))))))))))))))))))))))))
.c:documents and settingsfloyd_99Local SettingsTemporary Internet Files0EB9F12C_6E6B_4c03_AEBA_8C04CFA98AA4.gif
c:documents and settingsfloyd_99Local SettingsTemporary Internet Files15913497_F86C_4218_8817_F50940D1E1B2.jpg
c:documents and settingsfloyd_99Local SettingsTemporary Internet Files29887DDE_00B9_4011_9CF7_59511F1ECC1B.gif
c:documents and settingsfloyd_99Local SettingsTemporary Internet Files35B7DFFA_884F_4fbc_8E60_DA601BDC7BF7.gif
c:documents and settingsfloyd_99Local SettingsTemporary Internet Files3DF04940_9866_4241_A998_0CDDFAFD147A.jpg
c:documents and settingsfloyd_99Local SettingsTemporary Internet Files426500D7_0FF3_426c_828D_065DBAEA0581.jpg
c:documents and settingsfloyd_99Local SettingsTemporary Internet Files5C6C645F_BAA8_4149_BFEB_2031230FF0FD.gif
c:documents and settingsfloyd_99Local SettingsTemporary Internet Files777FDAFB_83CF_4960_AA71_4E5D7BCD8E57.jpg
c:documents and settingsfloyd_99Local SettingsTemporary Internet Files8DA878D5_E80B_4721_B75A_17EFFAF1A700.jpg
c:documents and settingsfloyd_99Local SettingsTemporary Internet FilesC75CEF8D_5AF4_4563_8594_C45A45E14E63.gif
c:documents and settingsfloyd_99Local SettingsTemporary Internet FilesE21285C1_40E6_435c_A69F_3387E7BD89CB.jpg
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files0EB9F12C_6E6B_4c03_AEBA_8C04CFA98AA4.gif
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files15913497_F86C_4218_8817_F50940D1E1B2.jpg
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files29887DDE_00B9_4011_9CF7_59511F1ECC1B.gif
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files35B7DFFA_884F_4fbc_8E60_DA601BDC7BF7.gif
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files3DF04940_9866_4241_A998_0CDDFAFD147A.jpg
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files426500D7_0FF3_426c_828D_065DBAEA0581.jpg
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files5C6C645F_BAA8_4149_BFEB_2031230FF0FD.gif
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files777FDAFB_83CF_4960_AA71_4E5D7BCD8E57.jpg
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet Files8DA878D5_E80B_4721_B75A_17EFFAF1A700.jpg
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet FilesC75CEF8D_5AF4_4563_8594_C45A45E14E63.gif
c:documents and settingsstal.PHOTOITLocal SettingsTemporary Internet FilesE21285C1_40E6_435c_A69F_3387E7BD89CB.jpg
c:program filesCommon Files{6EA9B~1
c:program filesCommon Files{6EA9B~1componentsadblock.daz
c:program filesCommon Files{6EA9B~1componentsahahgo.daz
c:program filesCommon Files{6EA9B~1componentspunder.daz
c:program filesCommon Files{6EA9B~1componentssystemahah.daz
c:program filesCommon Files{6EA9B~1componentssystemahahjs.daz
c:program filesCommon Files{6EA9B~1componentssystemidh.daz
c:program filesCommon Files{6EA9B~1componentssystemidhi.daz
c:program filesCommon Files{6EA9B~1componentssysteminit.daz
c:program filesCommon Files{6EA9B~1componentssystemkmodule.daz
c:program filesCommon Files{6EA9B~1componentssystempersinfo.daz
c:program filesCommon Files{6EA9B~1componentssystempudatapuinfo.daz
c:program filesCommon Files{6EA9B~1componentssystemsearchlist.daz
c:program filesCommon Files{6EA9B~1componentssystemsysinfo.daz
c:program filesCommon Files{6EA9B~1componentssystemsysutils.daz
c:program filesCommon Files{6EA9B~1componentssystemtarball.daz
c:program filesCommon Files{6EA9B~1componentssystemupserver.daz
c:program filesCommon Files{6EA9B~1componentssystemupserverlist.daz
c:program filesCommon Files{6EA9B~1componentssystemwatchinit.daz
c:program filesCommon Files{6EA9B~1componentswatcherscomp_up.daz
c:program filesCommon Files{6EA9B~1componentswatcherspun_up.daz
c:program filesCommon Files{6EA9B~1pdata.dat.
((((((((((((((((((((((((( Files Created from 2009-02-18 to 2009-03-18 )))))))))))))))))))))))))))))))
.2009-03-18 11:36 . 2009-03-18 11:36
d
c:documents and settingsstal.PHOTOITApplication DataMalwarebytes
2009-03-18 11:09 . 2009-03-18 11:09 44 —a
c:windowsWININIT.INI
2009-03-18 10:53 . 2009-03-18 10:53d—-c— c:program filesRealVNC
2009-03-18 10:46 . 2009-03-18 10:49d—-c— c:program filesMalwarebytes’ Anti-Malware
2009-03-18 10:46 . 2009-03-18 10:46d
c:documents and settingsfloyd_99Application DataMalwarebytes
2009-03-18 10:46 . 2009-03-18 10:46d
c:documents and settingsAll UsersApplication DataMalwarebytes
2009-03-18 10:46 . 2009-02-11 10:19 38,496 —a
c:windowssystem32driversmbamswissarmy.sys
2009-03-18 10:46 . 2009-02-11 10:19 15,504 —a
c:windowssystem32driversmbam.sys
2009-03-18 10:44 . 2009-03-18 10:44d
c:documents and settingsfloyd_99Application DataHP
2009-03-18 10:42 . 2009-03-18 10:42d
c:documents and settingsfloyd_99
2009-03-17 16:36 . 2009-03-17 16:36 0 —a
c:windowsnsreg.dat
2009-03-16 16:24 . 2009-03-18 13:42d
c:documents and settingsstal.PHOTOITDoctorWeb
2009-03-16 16:19 . 2009-03-16 16:19d
c:documents and settings1DoctorWeb
2009-03-16 16:19 . 2009-03-16 16:19d
c:documents and settings1
2009-03-16 15:49 . 2009-03-18 10:53 10 —a
c:windowssystem32pup.dz
2009-03-16 15:49 . 2009-03-18 11:35 10 —a
c:windowssystem32cup.dz
2009-03-16 15:44 . 2009-03-16 15:46 625,152 —a
c:documents and settingsAll UsersApplication Datagfslib.dll
2009-03-16 15:42 . 2009-03-16 15:42 32 —a-s—- c:windowssystem323633691129.dat.
(((((((((((((((((((((((((((((((((((((((( Find3M Report ))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-03-18 10:36
dc—-w c:program filesSymantec AntiVirus
2009-02-09 10:19 1,846,272 —-a-w c:windowssystem32win32k.sys
2007-12-06 10:28 30,416 -c—a-w c:documents and settingsstal.PHOTOITApplication DataGDIPFONTCACHEV1.DAT
.((((((((((((((((((((((((((((((((((((( Reg Loading Points ))))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* empty entries & legit default entries are not shown
REGEDIT4[HKEY_LOCAL_MACHINE~Browser Helper Objects{4F541691-A732-4D3B-AFC6-9011C1A52935}]
2009-03-16 15:46 625152 —a
c:documents and settingsAll UsersApplication Datagfslib.dll[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun]
«CTFMON.EXE»=»c:windowssystem32ctfmon.exe» [2004-08-03 15360]
«MSMSGS»=»c:program filesMessengermsmsgs.exe» [2004-10-13 1694208][HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
«ccApp»=»c:program filesCommon FilesSymantec SharedccApp.exe» [2006-03-24 53408]
«vptray»=»c:progra~1SYMANT~1VPTray.exe» [2006-08-03 124560]
«ToolBoxFX»=»c:program filesHPToolBoxFXbinHPTLBXFX.exe» [2006-06-15 49152]
«HP Software Update»=»c:program filesHPHP Software UpdateHPWuSchd2.exe» [2005-02-16 49152][HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersionRun]
«CTFMON.EXE»=»c:windowssystem32ctfmon.exe» [2004-08-03 15360][HKEY_CURRENT_USERsoftwaremicrosoftwindowscurrentversionpoliciessystem]
«HideLogonScripts»= 0 (0x0)[HKEY_CURRENT_USERsoftwaremicrosoftwindowscurrentversionpoliciesexplorer]
«NoPropertiesMyDocuments»= 1 (0x1)
«NoPropertiesMyComputer»= 1 (0x1)
«NoPropertiesRecycleBin»= 1 (0x1)
«ForceStartMenuLogOff»= 1 (0x1)
«GreyMSIAds»= 1 (0x1)
«NoWelcomeScreen»= 1 (0x1)[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsArcaCheck.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsarcavir.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsashDisp.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsashEnhcd.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsashServ.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsashUpd.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsaswUpdSv.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsavcls.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsavz.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsavz4.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsavz_se.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsbdinit.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionscaav.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionscaavguiscan.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsccupdate.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionscfp.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionscfpupdat.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionscmdagent.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsDRWEB32.EXE]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsfpscan.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsguardxservice.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsguardxup.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsnavigator.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsNAVSTUB.EXE]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsNvcc.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionspreupd.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionspskdr.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsSfFnUp.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsVba32arkit.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsvba32ldr.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsZanda.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionsZlh.exe]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows ntcurrentversionimage file execution optionszoneband.dll]
«Debugger»=ntsd -d[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1105ScriptsLogon00]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsNetScript.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1105ScriptsLogon01]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscripts107.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1105ScriptsLogon02]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsReuters.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1147ScriptsLogon00]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsNetScript.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1147ScriptsLogon01]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscripts107.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1147ScriptsLogon02]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsReuters.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1164ScriptsLogon00]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsNetScript.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1164ScriptsLogon01]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscripts107.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1164ScriptsLogon02]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsReuters.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1192ScriptsLogon00]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsNetScript.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1192ScriptsLogon01]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscripts107.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-1192ScriptsLogon02]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsReuters.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-500ScriptsLogon00]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsNetScript.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-500ScriptsLogon01]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscripts107.bat[HKEY_LOCAL_MACHINEsoftwaremicrosoftwindowscurrentversiongroup policystateS-1-5-21-1214440339-1364589140-725345543-500ScriptsLogon02]
«Script»=\photo.itar-tass.comsysvolphoto.itar-tass.comscriptsReuters.bat[HKLM~startupfolderC:^Documents and Settings^All Users^Start Menu^Programs^Startup^Microsoft Office.lnk]
path=c:documents and settingsAll UsersStart MenuProgramsStartupMicrosoft Office.lnk
backup=c:windowspssMicrosoft Office.lnkCommon Startup[HKEY_LOCAL_MACHINEsoftwaremicrosoftshared toolsmsconfigstartupregMalwarebytes’ Anti-Malware]
—a—c— 2009-02-11 10:19 399504 c:program filesMalwarebytes’ Anti-Malwarembamgui.exe[HKEY_LOCAL_MACHINEsoftwaremicrosoftshared toolsmsconfigstartupregSoundMan]
-ra—c— 2003-03-27 11:34 53248 c:windowsSOUNDMAN.EXE[HKEY_LOCAL_MACHINEsoftwaremicrosoftsecurity centerMonitoringSymantecAntiVirus]
«DisableMonitoring»=dword:00000001[HKLM~servicessharedaccessparametersfirewallpolicystandardprofileAuthorizedApplicationsList]
«%windir%\system32\sessmgr.exe»=R2 MBAMService;MBAMService;c:program filesMalwarebytes’ Anti-Malwarembamservice.exe [2009-03-18 179856]
R2 SavRoam;SAVRoam;c:program filesSymantec AntiVirusSavRoam.exe [2006-08-03 118928]
R3 EraserUtilRebootDrv;EraserUtilRebootDrv;c:program filesCommon FilesSymantec SharedEENGINEEraserUtilRebootDrv.sys [2009-03-07 101936]
R3 MBAMProtector;MBAMProtector;c:windowssystem32driversmbam.sys [2009-03-18 15504]
S2 fips32cup;fips32cup;??c:windowssystem32driversfips32cup.sys —> c:windowssystem32driversfips32cup.sys [?]— Other Services/Drivers In Memory —
*NewlyCreated* — NXXAFAKJ
*Deregistered* — DwShield00006983
*Deregistered* — nxxafakj[HKEY_CURRENT_USERsoftwaremicrosoftwindowscurrentversionexplorermountpoints2{27b3dd0d-a1b9-11dd-8131-000d61ae064b}]
ShellAutoRuncommand — F:
ShellopenCommand — rundll32.exe .\dhcpaon.dll,InstallM
.
.
Supplementary Scan
.
uStart Page = about:blank
uInternet Settings,ProxyOverride =
uInternet Settings,ProxyServer = http=127.0.0.1:8600;ftp=tass:8080;https=tass:8080;gopher=tass:8080;socks=tass:8080
IE: E&xport to Microsoft Excel — c:progra~1MICROS~2Office10EXCEL.EXE/3000
DPF: DirectAnimation Java Classes — file://c:windowsJavaclassesdajava.cab
DPF: Microsoft XML Parser for Java — file://c:windowsJavaclassesxmldso.cab
FF — ProfilePath — c:documents and settingsstal.PHOTOITApplication DataMozillaFirefoxProfiles5n1nk3x7.default
.**************************************************************************
catchme 0.3.1367 W2K/XP/Vista — rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-03-18 14:19:00
Windows 5.1.2600 Service Pack 2 NTFSscanning hidden processes …
scanning hidden autostart entries …
scanning hidden files …
scan completed successfully
hidden files: 0**************************************************************************
.
Completion time: 2009-03-18 14:21:58
ComboFix-quarantined-files.txt 2009-03-18 11:21:50Pre-Run: 4,003,758,080 bytes free
Post-Run: 4,005,302,272 байт свободно252
20 марта, 2009 в 8:44 дп #22906помочь не могут? или надо обязательно новую тему? Или я мало инфы дал?
22 марта, 2009 в 2:49 пп #22907Здравствуйте, добро пожаловать на Spyware-ru форум.
Откройте блокнот (Кликните Пуск, Выполнить, в строке ввода введите notepad и нажмите Enter) и вставьте в него следующий текст:
Driver::
fips32cup
Registry::
[-HKEY_LOCAL_MACHINE~Browser Helper Objects{4F541691-A732-4D3B-AFC6-9011C1A52935}]
[-HKEY_CURRENT_USERsoftwaremicrosoftwindowscurrentversionexplorermountpoints2{27b3dd0d-a1b9-11dd-8131-000d61ae064b}]
File
c:documents and settingsAll UsersApplication Datagfslib.dllЗапишите получившийся файл на ваш рабочий стол под именем CFScript
Далее перетащите получившийся файл на иконку Combofix, как показано на картинке ниже.
Сombofix запуститься и выполнит процедуры описанные в созданном нами файле.
По результатам работы Combofix будет создан новый лог, его и вставьте в свой следующий ответ.
И конечно-же проверьте InternetExplorer в работе.24 марта, 2009 в 2:35 пп #22908БОЛЬШУЩЕЕ СПАСИБО. Все вылечилось..
27 марта, 2009 в 3:54 пп #22909Рад вам помочь 🙂
Несколько завершающих действий.
1. Обновите ваши программы.
Зайдите на сайт update.microsoft.com и обновите Windows.2. Удалите все программы, которые вы использовали в процессе лечения, в случае необходимости, вы всегда сможете скачать их заново. Удаление их необходимо по-причине того, что они содержат компоненты, которые вирусы и трояны могут использовать в плохих целях.
Удалите Combofix с вашего компьютера, действуйте согласно инструкции: Как правильно удалить combofix с компьютера.
3. Подойдите к защите вашего компьютера более серьёзно.
Установите программу Spybot Search and Destroy, это довольно неплохая дополнительная защита от шпионских и других вредоносных программ.
Большинство троянов и вирусов разработаны для поражения Internet Explorer`а, поэтому рекомендую установить и использовать Оперу или Firefox.
4. Создайте новую точку восстановления и удалите все старые.
Удалите старые точки восстановления, так как в них возможно нахождения инфицированных файлов, троянов и других вредоносных программ. Для этого кликните по иконке Мой компьютер, выберите пункт Свойства. В открывшемся окне выберите вкладку Восстановление системы. Поставьте галочку напротив пункта Отключить восстановление системы на всех дисках. Кликните по кнопке Применить. Подтвердите свои действия кликнув по кнопке OK в открывшемся диалоге. Закройте окно Свойства системы, кликнув по кнопке OK.
После загрузки компьютера выполните действия описанные выше, только в этот раз снимите галочку.
Создайте новую точку восстановления. Это поможет вам в случае необходимости загрузить текущую конфигурацию Windows и быстро излечиться от спайваре/вируса. Для этого кликните по кнопке Пуск, далее выберите пункт Стандартные, в нём Служебные и запустите программу Восстановление системы. В открывшемся окне выберите задачу Создать точку восстановления и нажмите кнопку Далее и следуйте указаниям.
5. И несколько дополнительных советов.
Запустите ваш антивирус и проверьте состояние автоматической защиты. Включите, если она выключена.
Не забывайте обновлять Windows, ваши программы и особенно ваш антивирус.
Не посещайте незнакомые сайты, очень внимательно относитесь к файлам скаченным с Интернета.
-
АвторСообщения
- Для ответа в этой теме необходимо авторизоваться.