c:\windows\system32\winlogon.exe
KillAll::
File::
c:\documents and settings\Admin\uebkmd.exe
c:\documents and settings\Admin\lxh.exe
c:\documents and settings\Admin\SDDD.EXE
d:\averion\AVERION\AVERIONog.exe
d:\system\S-1-5-21-1482476501-1644491937-682003330-1013\USB.exe
Driver::
Folder::
Registry::
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{674bb492-0e38-11df-b2d9-0080484897a9}]
FileLook::
DirLook::
FCopy::
Нужно будет заменить этот файлхм.. если только этот файл скопировать на этот жесткий диск,
Запакуйте пожалуйста папку C:\Qoobox\Quarantine\ с паролем virus и отправьте на quarantine<at>safezone.cc с указанием ссылки на тему в поле заголовка(теме) сообщения.. (at=@)
Цитата:Сообщение от Пётр
хм.. если только этот файл скопировать на этот жесткий диск,
Нужно будет заменить этот файл
File::
d:\system\S-1-5-21-1482476501-1644491937-682003330-1013\USB.exe
c:\documents and settings\All Users\Application Data\xml699.tmp
c:\documents and settings\All Users\Application Data\xml698.tmp
c:\documents and settings\All Users\Application Data\xml3A0.tmp
c:\documents and settings\All Users\Application Data\xml39F.tmp
c:\documents and settings\All Users\Application Data\xml173.tmp
c:\documents and settings\All Users\Application Data\xml172.tmp
c:\documents and settings\All Users\Application Data\xml4D1.tmp
c:\documents and settings\All Users\Application Data\xml46.tmp
c:\documents and settings\All Users\Application Data\xml812.tmp
c:\documents and settings\All Users\Application Data\xml811.tmp
c:\documents and settings\All Users\Application Data\xml547.tmp
c:\documents and settings\All Users\Application Data\xml546.tmp
c:\documents and settings\All Users\Application Data\xml73B.tmp
c:\documents and settings\All Users\Application Data\xml73A.tmp
c:\documents and settings\All Users\Application Data\xml10.tmp
c:\documents and settings\All Users\Application Data\xmlF.tmp
c:\documents and settings\All Users\Application Data\xml153.tmp
c:\documents and settings\All Users\Application Data\xml152.tmp
c:\documents and settings\All Users\Application Data\xml386.tmp
c:\documents and settings\All Users\Application Data\xml385.tmp
c:\documents and settings\All Users\Application Data\xml178.tmp
c:\documents and settings\All Users\Application Data\xml177.tmp
c:\documents and settings\All Users\Application Data\xml9C.tmp
c:\documents and settings\All Users\Application Data\xml9B.tmp
c:\documents and settings\All Users\Application Data\xmlE.tmp
c:\documents and settings\All Users\Application Data\xmlD.tmp
c:\documents and settings\All Users\Application Data\xml75.tmp
c:\documents and settings\All Users\Application Data\xml74.tmp
c:\documents and settings\All Users\Application Data\xml22.tmp
c:\documents and settings\All Users\Application Data\xml21.tmp
SRPeek::
c:\windows\system32\winlogon.exe
Folder::
Registry::
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{3bbbcc81-4472-11df-b3fe-0080484897a9}]
FileLook::
DirLook::
expand X:\i386\winlogon.ex_ C:\WINDOWS\system32\winlogon.exe
Прошу прощения, вот логи.Еще логи AVZ приложите.
Заменили файл winlogon.exe?
C:\Documents and Settings\Admin\Application Data\Mikogo\Mikogo-Host.exe - проверьте на www.virustotal.com ссылку на результат проверки запостите в этой теме.
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?