Технический форум

Технический форум (http://www.tehnari.ru/)
-   Форум по вирусам и антивирусам (http://www.tehnari.ru/f183/)
-   -   Подцепил в интернете троян, теперь папки не открываются (http://www.tehnari.ru/f183/t71011/)

Danill2012 24.03.2012 18:37

Подцепил в интернете троян, теперь папки не открываются
 
Блин помогите где то подцепил троян и не один похоже из за этого неоткрываются ни одна папка с низу значок открытой папки токо весит что делать а то радаки убЪют :tehnari_ru_093:
P.S когда последний раз вызывали мастера он каккто через биос отчистил полностью локальный диск C и винду тоже снёс и заново всё поставил скажите как это всё проделать по пунктан желательно:tehnari_ru_837::tehnari_ru_837: или как можно просто почистит весь диск кроме винды:tehnari_ru_837::tehnari_ru_837:

father 24.03.2012 18:59

Dr.Web CureIt! — download free anti-virus! Cure viruses, Best free anti-virus scanner!
Качайте, проверяйтесь для начала.

Danill2012 24.03.2012 19:43

А можно NOD32 проверится.

aborigen2010 24.03.2012 20:12

Цитата:

Сообщение от Danill2012 (Сообщение 705836)
А можно NOD32 проверится.

Лучше всё таки Cureit , вот здесь возьмите ссылка на русском Dr.Web CureIt! — бесплатный антивирусный сканер

andrus 24.03.2012 20:28

У каспера тоже есть подобная штука.

elnur 25.03.2012 02:43

и желаьблено поставить какой нибудь антивирус после форматьрования хотя бы бесплатный аваст, раз у вас это часто случается

Danill2012 25.03.2012 09:36

Скачал,почистил,нашёл 2 трояна и ешё 2 вируса всё удалил,что дальше делать?

aborigen2010 25.03.2012 09:53

Цитата:

Сообщение от Danill2012 (Сообщение 706259)
всё удалил,что дальше делать

А что , проблемы в системе остались , и какие остались ?

Danill2012 25.03.2012 10:31

Таже самая проблема,неоткрываются папки.

aborigen2010 25.03.2012 11:23

Какая ОС установлена ?

Danill2012 25.03.2012 11:32

Windows 7 Профессиональная 32-bit

aborigen2010 25.03.2012 11:40

Попробуйте так . Кнопка меню пуск - все программы - стандартные - служебные - восстановление системы , выберите дату , до возникновения проблемы . Дальше ОС сама выполнит необходимые действия. Если конечно эта функция включена.

Danill2012 25.03.2012 11:59

Windows 7 Профессиональная 32-bit

Danill2012 25.03.2012 12:01

В том то и дело я сразу об этом подумал,зашёл я туда а там нет точек доступа востоновления:tehnari_ru_121:

Danill2012 25.03.2012 12:02

Извеняюсь что я ешё раз про винду написал (интернет глюкнул)

aborigen2010 25.03.2012 12:12

Попробуйте восстановить с помощью установочного диска.

Danill2012 25.03.2012 12:26

Вложений: 1
А как у меня там токо это:

aborigen2010 25.03.2012 12:32

Тогда подождите , может кто то , подскажет , более продвинутое решение.

groks 25.03.2012 13:32

Danill2012
Качаем Зайцева. Download / Скачать Разархивируем, включаем.
Файл, восстановление системы. Выбрать 1,6,8,9,10,11,12,13,14,16,17. Выполнить, перезагрузить.

Если не поможет - лог отчёта проверки с максимальными настройками сюда. Или сразу на ВирусИнфо.

Danill2012 25.03.2012 15:51

Непомогло
Цитата:

Сообщение от groks (Сообщение 706383)
Если не поможет - лог отчёта проверки с максимальными настройками сюда. Или сразу на ВирусИнфо.

-А как это зделать?

groks 25.03.2012 16:27

А что - уже не помогло?

Danill2012 25.03.2012 16:59

Нет AVZ непомогла,хотя всё делал как написано.

father 25.03.2012 18:26

Попробуйте ещё запустить команду sfc /scannow в Пуск- Выполнить. Хотя, что- то подсказывает мне, что клиент скорее мёртв, чем жив...( это про ОС)

groks 25.03.2012 18:31

Запустить AVZ, опции - все файлы, эвристику на максимум, руткиты блокировать, ошибки исправлять. По окончании проверки системного раздела выбрать сохранить лог, сархировать и прикрепить.

Danill2012 26.03.2012 06:53

Цитата:

Сообщение от father (Сообщение 706531)
Попробуйте ещё запустить команду sfc /scannow в Пуск- Выполнить. Хотя, что- то подсказывает мне, что клиент скорее мёртв, чем жив...( это про ОС)

Просто открывается окошко на секунду и сразу закрывается.

Danill2012 26.03.2012 07:04

Цитата:

Сообщение от groks (Сообщение 706535)
Запустить AVZ, опции - все файлы, эвристику на максимум, руткиты блокировать, ошибки исправлять. По окончании проверки системного раздела выбрать сохранить лог, сархировать и прикрепить.

Вот:
Внимание !!! База поcледний раз обновлялась 17.10.2011 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.37
Сканирование запущено в 26.03.2012 09:58:39
Загружена база: сигнатуры - 294598, нейропрофили - 2, микропрограммы лечения - 56, база от 17.10.2011 16:20
Загружены микропрограммы эвристики: 388
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 298865
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: выключено
Версия Windows: 6.1.7600, ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=1689C0)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 8300F000
SDT = 831779C0
KiST = 8307E860 (401)
Функция NtCreateThread (57) перехвачена (832EA26A->899BD7F0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtLoadDriver (9B) перехвачена (831B02DD->899BD8B0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSetSystemInformation (15E) перехвачена (8329A46B->899BD870), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Функция NtSystemDebugControl (170) перехвачена (8321872D->899BD830), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный
Проверено функций: 401, перехвачено: 4, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Драйвер успешно загружен
\FileSystem\ntfs[IRP_MJ_CREATE] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_CLOSE] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_WRITE] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_EA] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_EA] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 852651E8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_PNP] = 852651E8 -> перехватчик не определен
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 62
Процесс c:\windows\system32\javaw.exe Может работать с сетью (net.dll)
Количество загруженных модулей: 588
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "Аим.dll"
>>> C:\Users\1678~1\AppData\Local\Temp\winlogon.exe ЭПС: подозрение на Файл с подозрительным именем (высокая степень вероятности)
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 650, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 26.03.2012 10:00:34
Сканирование длилось 00:01:56
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум Kaspersky Lab Forum -> Борьба с вирусами

groks 26.03.2012 09:14

Лог HiJackThis пожалуйста. Или на ВирусИнфо.

Danill2012 26.03.2012 09:43

Цитата:

Сообщение от groks (Сообщение 706986)
Лог HiJackThis пожалуйста. Или на ВирусИнфо.

И как это зделать :tehnari_ru_117:
Пошагова.

Александр10 29.03.2012 20:14

Старая у Вас очень база обновлений 2011 год, загрузите более новую версию и еще раз "прогоните" через нее.

ww01031977 02.04.2012 14:13

100 раз такое попадалось, всегда решалось таким способом:
создайте бат-файл с таким текстом
кинте этот файл на флешку и запустите.

del *.lnk
dir /AS /B > list.txt
FOR /F "eol=# tokens=1* delims=:" %%i in (list.txt) do (
attrib -s -h -r "%%i"
)
pause

ww01031977 02.04.2012 14:25

если не поможет то есть еще 1 хитрый вирус
делаем еще 1 бат-файл c текстом ниже
должна на флешке появится папка "restore"
в ней все что пропало!!!

ren g:\e2e2~1 restore

кстати, эти 2 файла желательно держать в корне флешки, а то тоже скроются

AlexZir 02.04.2012 18:15

Цитата:

Сообщение от Danill2012 (Сообщение 706952)
C:\Users\1678~1\AppData\Local\Temp\winlogon.exe

Убейте, папку Temp почистите


Часовой пояс GMT +4, время: 10:09.

Powered by vBulletin® Version 4.5.3
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.