Подцепил в интернете троян, теперь папки не открываются
Блин помогите где то подцепил троян и не один похоже из за этого неоткрываются ни одна папка с низу значок открытой папки токо весит что делать а то радаки убЪют :tehnari_ru_093:
P.S когда последний раз вызывали мастера он каккто через биос отчистил полностью локальный диск C и винду тоже снёс и заново всё поставил скажите как это всё проделать по пунктан желательно:tehnari_ru_837::tehnari_ru_837: или как можно просто почистит весь диск кроме винды:tehnari_ru_837::tehnari_ru_837: |
Dr.Web CureIt! — download free anti-virus! Cure viruses, Best free anti-virus scanner!
Качайте, проверяйтесь для начала. |
А можно NOD32 проверится.
|
Цитата:
|
У каспера тоже есть подобная штука.
|
и желаьблено поставить какой нибудь антивирус после форматьрования хотя бы бесплатный аваст, раз у вас это часто случается
|
Скачал,почистил,нашёл 2 трояна и ешё 2 вируса всё удалил,что дальше делать?
|
Цитата:
|
Таже самая проблема,неоткрываются папки.
|
Какая ОС установлена ?
|
Windows 7 Профессиональная 32-bit
|
Попробуйте так . Кнопка меню пуск - все программы - стандартные - служебные - восстановление системы , выберите дату , до возникновения проблемы . Дальше ОС сама выполнит необходимые действия. Если конечно эта функция включена.
|
Windows 7 Профессиональная 32-bit
|
В том то и дело я сразу об этом подумал,зашёл я туда а там нет точек доступа востоновления:tehnari_ru_121:
|
Извеняюсь что я ешё раз про винду написал (интернет глюкнул)
|
Попробуйте восстановить с помощью установочного диска.
|
Вложений: 1
А как у меня там токо это:
|
Тогда подождите , может кто то , подскажет , более продвинутое решение.
|
Danill2012
Качаем Зайцева. Download / Скачать Разархивируем, включаем. Файл, восстановление системы. Выбрать 1,6,8,9,10,11,12,13,14,16,17. Выполнить, перезагрузить. Если не поможет - лог отчёта проверки с максимальными настройками сюда. Или сразу на ВирусИнфо. |
Непомогло
Цитата:
|
А что - уже не помогло?
|
Нет AVZ непомогла,хотя всё делал как написано.
|
Попробуйте ещё запустить команду sfc /scannow в Пуск- Выполнить. Хотя, что- то подсказывает мне, что клиент скорее мёртв, чем жив...( это про ОС)
|
Запустить AVZ, опции - все файлы, эвристику на максимум, руткиты блокировать, ошибки исправлять. По окончании проверки системного раздела выбрать сохранить лог, сархировать и прикрепить.
|
Цитата:
|
Цитата:
Внимание !!! База поcледний раз обновлялась 17.10.2011 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз) Протокол антивирусной утилиты AVZ версии 4.37 Сканирование запущено в 26.03.2012 09:58:39 Загружена база: сигнатуры - 294598, нейропрофили - 2, микропрограммы лечения - 56, база от 17.10.2011 16:20 Загружены микропрограммы эвристики: 388 Загружены микропрограммы ИПУ: 9 Загружены цифровые подписи системных файлов: 298865 Режим эвристического анализатора: Максимальный уровень эвристики Режим лечения: выключено Версия Windows: 6.1.7600, ; AVZ работает с правами администратора Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .text Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.2 Поиск перехватчиков API, работающих в KernelMode Драйвер успешно загружен SDT найдена (RVA=1689C0) Ядро ntkrnlpa.exe обнаружено в памяти по адресу 8300F000 SDT = 831779C0 KiST = 8307E860 (401) Функция NtCreateThread (57) перехвачена (832EA26A->899BD7F0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный Функция NtLoadDriver (9B) перехвачена (831B02DD->899BD8B0), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный Функция NtSetSystemInformation (15E) перехвачена (8329A46B->899BD870), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный Функция NtSystemDebugControl (170) перехвачена (8321872D->899BD830), перехватчик C:\Windows\system32\DRIVERS\ehdrv.sys, драйвер опознан как безопасный Проверено функций: 401, перехвачено: 4, восстановлено: 0 1.3 Проверка IDT и SYSENTER Анализ для процессора 1 Анализ для процессора 2 Проверка IDT и SYSENTER завершена 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 1.5 Проверка обработчиков IRP Драйвер успешно загружен \FileSystem\ntfs[IRP_MJ_CREATE] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_CLOSE] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_WRITE] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_EA] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_EA] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 852651E8 -> перехватчик не определен \FileSystem\ntfs[IRP_MJ_PNP] = 852651E8 -> перехватчик не определен Проверка завершена 2. Проверка памяти Количество найденных процессов: 62 Процесс c:\windows\system32\javaw.exe Может работать с сетью (net.dll) Количество загруженных модулей: 588 Проверка памяти завершена 3. Сканирование дисков 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "Аим.dll" >>> C:\Users\1678~1\AppData\Local\Temp\winlogon.exe ЭПС: подозрение на Файл с подозрительным именем (высокая степень вероятности) Проверка завершена 8. Поиск потенциальных уязвимостей >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов) >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP) >> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий) > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)! >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >> Безопасность: Разрешена отправка приглашений удаленному помошнику Проверка завершена 9. Мастер поиска и устранения проблем >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 650, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 26.03.2012 10:00:34 Сканирование длилось 00:01:56 Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам, то Вы можете обратиться на форум Kaspersky Lab Forum -> Борьба с вирусами |
Лог HiJackThis пожалуйста. Или на ВирусИнфо.
|
Цитата:
Пошагова. |
Старая у Вас очень база обновлений 2011 год, загрузите более новую версию и еще раз "прогоните" через нее.
|
100 раз такое попадалось, всегда решалось таким способом:
создайте бат-файл с таким текстом кинте этот файл на флешку и запустите. del *.lnk dir /AS /B > list.txt FOR /F "eol=# tokens=1* delims=:" %%i in (list.txt) do ( attrib -s -h -r "%%i" ) pause |
если не поможет то есть еще 1 хитрый вирус
делаем еще 1 бат-файл c текстом ниже должна на флешке появится папка "restore" в ней все что пропало!!! ren g:\e2e2~1 restore кстати, эти 2 файла желательно держать в корне флешки, а то тоже скроются |
Цитата:
|
Часовой пояс GMT +4, время: 10:09. |
Powered by vBulletin® Version 4.5.3
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.