begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\WINDOWS\system32\rlls.dll','');
QuarantineFile('C:\WINDOWS\system32\lockctrl.exe','');
QuarantineFile('c:\progra~1\releva~1\rlvknlg32.exe','');
QuarantineFile('c:\program files\relevantknowledge\rlvknlg.exe','');
DeleteFile('c:\program files\relevantknowledge\rlvknlg.exe','32');
DeleteFile('c:\progra~1\releva~1\rlvknlg32.exe','32');
DeleteFile('C:\WINDOWS\system32\rlls.dll','32');
RegKeyParamDel('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings', 'AutoConfigURL');
RegKeyParamDel('HKEY_USERS', '.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings', 'AutoConfigURL');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Дописка есть здесь C:\Documents and Settings\Admin\Рабочий стол\Google Chrome.lnkоткройте при помощи блокнота, есть дописки?
Этот шаг выполнить не могу, так как нет возможности открыть этот файл с помощью блокнота.У вас установлен довольно интересный софт, не забудьте создать точку восстановления перед запуском утилит.
C:\Documents and Settings\Admin\Application Data\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk - откройте при помощи блокнота, есть дописки?
AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".
После выполнения скрипта компьютер перезагрузится.Код:begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\WINDOWS\system32\rlls.dll',''); QuarantineFile('C:\WINDOWS\system32\lockctrl.exe',''); QuarantineFile('c:\progra~1\releva~1\rlvknlg32.exe',''); QuarantineFile('c:\program files\relevantknowledge\rlvknlg.exe',''); DeleteFile('c:\program files\relevantknowledge\rlvknlg.exe','32'); DeleteFile('c:\progra~1\releva~1\rlvknlg32.exe','32'); DeleteFile('C:\WINDOWS\system32\rlls.dll','32'); RegKeyParamDel('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings', 'AutoConfigURL'); RegKeyParamDel('HKEY_USERS', '.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings', 'AutoConfigURL'); BC_ImportALL; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
Полученный архив отправьте при помощи этой формыСкачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txtКод:%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
Отправил следующий файл-архив quarantine.zip после скрипта авз. В папке лог есть еще файл-архив virusinfo_autoquarantine.zip, но его не могу отправить так как название в поле заполнения формы не соответствует.Дописка есть здесь C:\Documents and Settings\Admin\Рабочий стол\Google Chrome.lnk
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\WINDOWS\system32\rlls.dll','');
QuarantineFile('C:\WINDOWS\system32\lockctrl.exe','');
QuarantineFile('c:\progra~1\releva~1\rlvknlg32.exe','');
QuarantineFile('c:\program files\relevantknowledge\rlvknlg.exe','');
DeleteFile('c:\program files\relevantknowledge\rlvknlg.exe','32');
DeleteFile('c:\progra~1\releva~1\rlvknlg32.exe','32');
DeleteFile('C:\WINDOWS\system32\rlls.dll','32');
RegKeyParamDel('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings', 'AutoConfigURL');
RegKeyParamDel('HKEY_USERS', '.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings', 'AutoConfigURL');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Удалите все, что нашел MBAM
прошлый раз я к вам обращался, там другими прогами всё удаляли и успешно прошлоЧто с проблемами?
Что с проблемами?
Откройте свойства ярлыка на Рабочем столе и удалите лишнее в поле Объект после имени исполняемого файланет возможности открыть этот файл с помощью блокнота (нет пункта "открыть с помощью")
вот что прописано в поле объект ""C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" "http://yourtds.biz/rpop.php?fl=yw3y7f"Откройте свойства ярлыка на Рабочем столе и удалите лишнее в поле Объект после имени исполняемого файла
дада, там прописан этот вирусняковый сайт в поле объект, удаляю нажимаю применить пишет "не удается сохранить изменения Google Chrome.lnk. Отказано в доступе." Как быть?
Отлично ,вирус больше не появляется при открытии. А могли бы проконсультировать по той второй части моего поста, суть которой заключается в неверно установленном времени на компе (на сутки и 45 минут вперед реального времени). Вот дублирую из первого поста описание "Один нюанс с датой сразу сообщу, у меня на компе давно невозможно изменить дату и время, не знаю с чем это связано, чтобы не менял он автоматом все равно устанавливает дату на 1 день вперед и по времени на 45 минут тоже вперед). Как пример, сделал лог 19.06.2014 где-то в 02:00 ночи, а на компе в тот момент стояла дата 20.06.2014 02:45 ночи и, соответственно, файл с названием даты 20.06.2014. Но думаю для лечения того вируса название файла не слишком принципиально. Буду благодарен если еще и подскажите как выставить эти часы в соответствии с реальным временем (в часовых поясах всё стоит как положено)".Ну вот и удалите хвост в виде вредоносного сайта.
Если не дает сохранять изменения, снимите метку Только чтение на вкладке Общие
Благодарю, всё получилось, только при снятии метки "только чтение" удалось этот хвост стереть.
Если в BIOS выставить дату, она сбивается все равно?
Возможно, что-то из установленных программ вносит подобные изменения
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?