B-boy/StyLe/ Публикувано Януари 4, 2010 Report Share Публикувано Януари 4, 2010 Аз все пак искам да проверим и с по специални инструменти: Изтеглете SysProt AntiRootkit от тук и го запазете на вашия десктоп. Разархивирайте SysProt.zip на вашия десктоп и ще се появи папка, наречена SysProtОтворете папката SysProt и кликнете два пъти върху SysProt.exe, за да стартирате програматаКликнете на таба LogМаркирайте всички възможностиКликнете на бутона Create LogСлед няколко секунди ще се отвори нов диалогов прозорецУверете се, че Scan all drives е маркиран и кликнете върху бутона StartКогато сканирането завърши ще се появи нов диалогов прозорец, което означава, че сканирането е завършило успешноВ същата папка ще откриете лог файла, наречен SysProtLog.txt. Отворете го с Notepad, копирайте съдържанието му и го публикувайте в следващия Ви коментар в тази тема. Цитирай Link to comment Сподели другаде More sharing options...
jelio_jelev Публикувано Януари 5, 2010 Author Report Share Публикувано Януари 5, 2010 SysProt AntiRootkit v1.0.1.0by swatkat ************************************************************************************************************************************************************************************ No Hidden Processes found ************************************************************************************************************************************************************************************Kernel Modules:Module Name: \SystemRoot\System32\Drivers\dump_nvatabus.sysService Name: ---Module Base: AF6A4000Module End: AF6B1000Hidden: Yes Module Name: \SystemRoot\System32\Drivers\dump_WMILIB.SYSService Name: ---Module Base: F7B71000Module End: F7B73000Hidden: Yes ************************************************************************************************************************************************************************************SSDT:Function Name: ZwCloseAddress: F75B4D08Driver Base: F75A7000Driver End: F75CE000Driver Name: d346bus.sys Function Name: ZwCreateKeyAddress: F75B4CC0Driver Base: F75A7000Driver End: F75CE000Driver Name: d346bus.sys Function Name: ZwCreatePagingFileAddress: F75A8A20Driver Base: F75A7000Driver End: F75CE000Driver Name: d346bus.sys Function Name: ZwEnumerateKeyAddress: F75A94FCDriver Base: F75A7000Driver End: F75CE000Driver Name: d346bus.sys Function Name: ZwEnumerateValueKeyAddress: F75B4E00Driver Base: F75A7000Driver End: F75CE000Driver Name: d346bus.sys Function Name: ZwOpenFileAddress: F75A8A60Driver Base: F75A7000Driver End: F75CE000Driver Name: d346bus.sys Function Name: ZwOpenKeyAddress: F75B4C84Driver Base: F75A7000Driver End: F75CE000Driver Name: d346bus.sys Function Name: ZwQueryKeyAddress: F75A951CDriver Base: F75A7000Driver End: F75CE000Driver Name: d346bus.sys Function Name: ZwQueryValueKeyAddress: F75B4D56Driver Base: F75A7000Driver End: F75CE000Driver Name: d346bus.sys Function Name: ZwSetSystemPowerStateAddress: F75B4230Driver Base: F75A7000Driver End: F75CE000Driver Name: d346bus.sys ************************************************************************************************************************************************************************************No Kernel Hooks found ************************************************************************************************************************************************************************************IRP Hooks:Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_CREATEJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_CREATE_NAMED_PIPEJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_CLOSEJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_READJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_WRITEJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_QUERY_INFORMATIONJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_SET_INFORMATIONJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_QUERY_EAJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_SET_EAJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_FLUSH_BUFFERSJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_QUERY_VOLUME_INFORMATIONJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_SET_VOLUME_INFORMATIONJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_DIRECTORY_CONTROLJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_FILE_SYSTEM_CONTROLJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_DEVICE_CONTROLJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_INTERNAL_DEVICE_CONTROLJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_SHUTDOWNJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_LOCK_CONTROLJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_CLEANUPJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_CREATE_MAILSLOTJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_QUERY_SECURITYJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_SET_SECURITYJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_POWERJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_SYSTEM_CONTROLJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_DEVICE_CHANGEJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_QUERY_QUOTAJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\drivers\nvatabus.sysHooked IRP: IRP_MJ_SET_QUOTAJump To: 838B8C88Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_CREATEJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_CREATE_NAMED_PIPEJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_CLOSEJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_READJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_WRITEJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_QUERY_INFORMATIONJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_SET_INFORMATIONJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_QUERY_EAJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_SET_EAJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_FLUSH_BUFFERSJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_QUERY_VOLUME_INFORMATIONJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_SET_VOLUME_INFORMATIONJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_DIRECTORY_CONTROLJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_FILE_SYSTEM_CONTROLJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_DEVICE_CONTROLJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_INTERNAL_DEVICE_CONTROLJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_SHUTDOWNJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_LOCK_CONTROLJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_CLEANUPJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_CREATE_MAILSLOTJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_QUERY_SECURITYJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_SET_SECURITYJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_POWERJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_SYSTEM_CONTROLJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_DEVICE_CHANGEJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_QUERY_QUOTAJump To: 838A1C50Hooking Module: _unknown_ Hooked Module: C:\WINDOWS\system32\DRIVERS\cdrom.sysHooked IRP: IRP_MJ_SET_QUOTAJump To: 838A1C50Hooking Module: _unknown_ ************************************************************************************************************************************************************************************Ports:Local Address: ЖЕЛЬО:NETBIOS-SSNRemote Address: 0.0.0.0:0Type: TCPProcess: SystemState: LISTENING Local Address: ЖЕЛЬО:1025Remote Address: 0.0.0.0:0Type: TCPProcess: C:\WINDOWS\system32\alg.exeState: LISTENING Local Address: ЖЕЛЬО:3482Remote Address: 109.121.231.4:53395Type: TCPProcess: C:\Program Files\Skype\Phone\Skype.exeState: ESTABLISHED Local Address: ЖЕЛЬО:3161Remote Address: 212.72.53.130:HTTPType: TCPProcess: C:\Program Files\Skype\Phone\Skype.exeState: CLOSE_WAIT Local Address: ЖЕЛЬО:1125Remote Address: BOS-D029C-RDR3.BLUE.AOL.COM:HTTPSType: TCPProcess: C:\Program Files\ICQ6.5\ICQ.exeState: ESTABLISHED Local Address: ЖЕЛЬО.STARAZAGORA.NET:MICROSOFT-DSRemote Address: UNKNOWN-E4AEC08:1337Type: TCPProcess: SystemState: ESTABLISHED Local Address: ЖЕЛЬО.STARAZAGORA.NET:NETBIOS-SSNRemote Address: 0.0.0.0:0Type: TCPProcess: SystemState: LISTENING Local Address: ЖЕЛЬО:65535Remote Address: 0.0.0.0:0Type: TCPProcess: C:\Program Files\Skype\Phone\Skype.exeState: LISTENING Local Address: ЖЕЛЬО:3389Remote Address: 0.0.0.0:0Type: TCPProcess: C:\WINDOWS\system32\svchost.exeState: LISTENING Local Address: ЖЕЛЬО:2869Remote Address: 0.0.0.0:0Type: TCPProcess: C:\WINDOWS\system32\svchost.exeState: LISTENING Local Address: ЖЕЛЬО:MICROSOFT-DSRemote Address: 0.0.0.0:0Type: TCPProcess: SystemState: LISTENING Local Address: ЖЕЛЬО:HTTPSRemote Address: 0.0.0.0:0Type: TCPProcess: C:\Program Files\Skype\Phone\Skype.exeState: LISTENING Local Address: ЖЕЛЬО:EPMAPRemote Address: 0.0.0.0:0Type: TCPProcess: C:\WINDOWS\system32\svchost.exeState: LISTENING Local Address: ЖЕЛЬО:HTTPRemote Address: 0.0.0.0:0Type: TCPProcess: C:\Program Files\Skype\Phone\Skype.exeState: LISTENING Local Address: ЖЕЛЬО:1900Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:138Remote Address: NAType: UDPProcess: SystemState: NA Local Address: ЖЕЛЬО:NETBIOS-NSRemote Address: NAType: UDPProcess: SystemState: NA Local Address: ЖЕЛЬО:123Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:68Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:67Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:DOMAINRemote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:3723Remote Address: NAType: UDPProcess: C:\Program Files\Internet Explorer\iexplore.exeState: NA Local Address: ЖЕЛЬО:1900Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:1123Remote Address: NAType: UDPProcess: C:\Program Files\Skype\Phone\Skype.exeState: NA Local Address: ЖЕЛЬО:1117Remote Address: NAType: UDPProcess: C:\Program Files\ICQ6.5\ICQ.exeState: NA Local Address: ЖЕЛЬО:1028Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:123Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:1900Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:123Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО.STARAZAGORA.NET:1900Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО.STARAZAGORA.NET:138Remote Address: NAType: UDPProcess: SystemState: NA Local Address: ЖЕЛЬО.STARAZAGORA.NET:NETBIOS-NSRemote Address: NAType: UDPProcess: SystemState: NA Local Address: ЖЕЛЬО.STARAZAGORA.NET:123Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:65535Remote Address: NAType: UDPProcess: C:\Program Files\Skype\Phone\Skype.exeState: NA Local Address: ЖЕЛЬО:4500Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\lsass.exeState: NA Local Address: ЖЕЛЬО:1027Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\svchost.exeState: NA Local Address: ЖЕЛЬО:500Remote Address: NAType: UDPProcess: C:\WINDOWS\system32\lsass.exeState: NA Local Address: ЖЕЛЬО:MICROSOFT-DSRemote Address: NAType: UDPProcess: SystemState: NA Local Address: ЖЕЛЬО:HTTPSRemote Address: NAType: UDPProcess: C:\Program Files\Skype\Phone\Skype.exeState: NA ************************************************************************************************************************************************************************************Hidden files/folders:Object: E:\System Volume Information\MountPointManagerRemoteDatabaseStatus: Access denied Object: E:\System Volume Information\tracking.logStatus: Access denied Object: E:\System Volume Information\_restore{AFD64DD8-93E1-47D8-864E-4C50F703B19B}Status: Access denied Object: D:\System Volume Information\MountPointManagerRemoteDatabaseStatus: Access denied Object: D:\System Volume Information\tracking.logStatus: Access denied Object: D:\System Volume Information\_restore{AFD64DD8-93E1-47D8-864E-4C50F703B19B}Status: Access denied Object: C:\Documents and Settings\?AEUIStatus: Hidden Object: C:\System Volume Information\MountPointManagerRemoteDatabaseStatus: Access denied Object: C:\System Volume Information\tracking.logStatus: Access denied Object: C:\System Volume Information\_restore{AFD64DD8-93E1-47D8-864E-4C50F703B19B}Status: Access denied Цитирай Link to comment Сподели другаде More sharing options...
B-boy/StyLe/ Публикувано Януари 5, 2010 Report Share Публикувано Януари 5, 2010 И този лог изглежда добре. Появиха ли се отново след почистването с Есет ? Я забранете и Autorun/Autoplay: * Изтеглете Panda USB Vaccine * Натиснете бутона Vaccinate Computer. Цитирай Link to comment Сподели другаде More sharing options...
jelio_jelev Публикувано Януари 5, 2010 Author Report Share Публикувано Януари 5, 2010 След снощното сканиране с Есет онлайн скенера няма движение на съмнителни файлове. Мисля тази вечер да го сканирам пак за всеки случай, ама май се оттървах от гадинките. Ъпдейтите за Уиндоуса още не са се изтеглили и не съм ги инсталирал. Оказа се обаче, че повечето ми програми не работят, което ме навежда на въпроса би ли било проблем ако го възстановя пак от снимката? Тя е на DVD дискове така, че неможе да се е заразила по някакъв начин. И след като се изчисти системата от заразените файлове мисля, че няма да е проблем възстановяването. И още един глупав въпрос. Не можах да намеря откъде да спра Autorun/Autoplay. Цитирай Link to comment Сподели другаде More sharing options...
B-boy/StyLe/ Публикувано Януари 5, 2010 Report Share Публикувано Януари 5, 2010 След снощното сканиране с Есет онлайн скенера няма движение на съмнителни файлове. Мисля тази вечер да го сканирам пак за всеки случай, ама май се оттървах от гадинките. Ъпдейтите за Уиндоуса още не са се изтеглили и не съм ги инсталирал. Оказа се обаче, че повечето ми програми не работят, което ме навежда на въпроса би ли било проблем ако го възстановя пак от снимката? Тя е на DVD дискове така, че неможе да се е заразила по някакъв начин. И след като се изчисти системата от заразените файлове мисля, че няма да е проблем възстановяването. И още един глупав въпрос. Не можах да намеря откъде да спра Autorun/Autoplay. Само ако сте сигурен, че Image-а е чист. PANDA USB VAccine => ще спре Autorun/Autoplay. Malwarebytes вече засича пробите, които предоставихте снощи и за финал можете да направите една проверка и с нея. Цитирай Link to comment Сподели другаде More sharing options...
jelio_jelev Публикувано Януари 5, 2010 Author Report Share Публикувано Януари 5, 2010 Malwarebytes и Есет онлайн нищо не откриха. Утре ще го възстановя и предполагам, че няма да има проблем.Още веднъж благодаря на всички помогнали ми и най-вече на B-boy/StyLe/БЛАГОДАРЯ! Цитирай Link to comment Сподели другаде More sharing options...
B-boy/StyLe/ Публикувано Януари 5, 2010 Report Share Публикувано Януари 5, 2010 Супер, защото този червей ни измъчи и нас да търсим решения. При вас естествено, не бе само той заразара, но и Trojan.Agent.След връщането на СНИМКАТА (Image-a) проверете и изключете по-добре отново System Restore и спрете AutoRun-a с PANDA USB VACCINE.Също така инсталирайте Скайп без "екстрите" както е описано тук: http://forums.softvisia.com/index.php?showtopic=8195&view=findpost&p=62920 Обновявайте често дефинициите на антивирусната си програма и на MBAM и правете периодични проверки честичко. С MBAM може и ежедневни (защото бързото сканиране напълно достатъчно като ефективност, а отнема 1-2 мин макс.). Приятно сърфиране. Цитирай Link to comment Сподели другаде More sharing options...
slavdimich Публикувано Януари 6, 2010 Report Share Публикувано Януари 6, 2010 Здравейте, извинямвам се че се забавих с поста си но изникнаха някои важни неща.Миналата седмица имах същият проблем в мрежата която подържам и открих два метода с които които може да се справите с този червей. Първи метод:1. Сваляте хард диска и го слагате на друг компютър, стартирате windowsa и не отварайте устройствата които са от хард диска2. Инсталирате Malwarebytes' Anti-Malware и го ъпдейтните до последна версия и дефиниция3. Копирате в C устройство SDFix и SmitfraudFix и ги разархивирате без да отваряте папките в тях4. Рестартирате компютъра и минавате в режим Safe Mode5. Пускате Malwarebytes' Anti-Malware да сканира, след като преключи сканирането чистите каквото намери програмата и рестартирате. Като отново влизате в Safe Mode6. Пускате SmitfraudFix, след като приключи процедурата с този tools стартирате SDFix, като приключи компютъра се рестартира и го оставяте в нормален режим7. Стартирате отново Malwarebytes' Anti-Malware, тъй като по някога оставят един или два RootKit-а както и други боклуци Ако не сте изключили систем ресторе ще ви даде там вируса. За това задължително изклчвайте Систем Ресторе и сканирате отново с Malwarebytes' Anti-Malware8. На края инсталирате PANDA USB VAccine и готово Същата процедура може да направите и без да сваляте хард диска, но вируса по някога проваля safe mode и се налага да го сложите на друг компютър. Вторият метод 1. Инсталирате Malwarebytes' Anti-Malware2. Той локализира къде се намира вируса, ще разберете къде му е центъра като преди да се рестартира компютъра след почистването от програмата ще даде кои вируси не е изчистил. Там дава и пътя към тези вируси в коя папка се намират.3. Ако не е в системна папка, копирате файловете в които сте сигурни че не са вируси и истривате тази папка4. Сканирате отново с Malwarebytes' Anti-Malware за да сте сигурни. Най добре сканирайте няколко пъти харда5. Желателно е за по сигурно след това да пусните SDFix и SmitfraudFix в safe mode но това е повече препоръчително6. На края инсталирате PANDA USB VAccine и готово ВНИМАНИЕ!!! Този мързелив метод не го препоръчвам но го описах за да знаете, че има и други варианти На края да добавя, ако имате флашки които са заразени с този червей можете да ги сканирате с Malwarebytes' Anti-Malware след като приключите всички процедури и той ще ви ги изчисти Мога да ви кажа, че така спасих мрежата която подържам. Която е около сто локални машини.Дано да съм бил полезен П.С. Извинявам се ако има правописни грешки, нямам много време да пиша постове за това не съм го преглеждал. Цитирай Link to comment Сподели другаде More sharing options...
slavdimich Публикувано Януари 6, 2010 Report Share Публикувано Януари 6, 2010 Само да добавя още нещо. Тази система работи и за сървъри тъй като успях чрез нея да го изтрия и от там. И за втория метод, който реши да си играе с него ако не знае какво прави да не го прави. Tъй като червея се реплекира в сумати папки и ако не знае какво точно копира и изтрива е възможно да счупи windowsa Цитирай Link to comment Сподели другаде More sharing options...
Препоръчан пост
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.