1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Помощь Очистка системы от вирусов

Тема в разделе "Компьютерная безопасность", создана пользователем HELL BOOMER, 29 мар 2007.

  1. HELL BOOMER

    HELL BOOMER Ословед

    Репутация:
    8.787
    HELL BOOMER, 29 мар 2007
    Тема предназначена для помощи в очистке системы от вирусов, червей, троянов и т.д.


    Антивирусные утилиты:​


    Dr.WEB CureIt! автоматически определяет язык используемой операционной системы (в случае, если локальный язык не поддерживается, устанавливается английский язык). В настоящее время утилита доступна на следующих языках: русский, английский, арабский, армянский, белорусский, болгарский, венгерский, греческий, грузинский, испанский, латышский, литовский, немецкий, персидский (фарси), польский, португальский, словацкий, украинский, финский, французский, чешский, эстонский, японский.

    Утилита содержит самый последний набор дополнений к вирусной базе Dr.WEB и обновляется один или несколько раз в час.

    Dr.WEB CureIt! определяет и удаляет: почтовые черви, сетевые черви, файловые вирусы, троянские программы, стелс-вирусы, полиморфные вирусы, бестелесные вирусы, макро-вирусы, вирусы, поражающие документы MS Office, скрипт-вирусы, шпионское ПО (Spyware), программы-похитители паролей, клавиатурные шпионы, программы-дозвонщики, рекламное ПО (Adware), потенциально опасное ПО, хакерские утилиты, программы-люки, программы-шутки, вредоносные скрипты, другие нежелательные коды.

    Для использования утилиты просто загрузите Dr.WEB CureIt!, запустите на исполнение и в открывшемся окне нажмите кнопку Пуск. На запрос подтвердите запуск проверки и дождитесь результатов сканирования памяти компьютера и файлов автозапуска. Если необходимо просканировать жесткие диски компьютера, выделите в дереве каталогов (центральное окно сканера) объекты для проверки и нажмите кнопку "Начать проверку" в правом нижнем углу окна сканера.

    При запуске утилиты в командной строке можно указывать параметры для сканера, т.е. задавать конкретные объекты для проверки и режимы, уточняющие или изменяющие используемые по умолчанию.

    При сканировании зараженные файлы будут излечены, а неизлечимые — перемещены в карантин. По окончании проверки остаются доступны файл отчета и сам карантин.

    Лечащая утилита Dr.WEB CureIt! вылечит инфицированную систему однократно, но она не является постоянным средством для защиты компьютера от вирусов. Утилита на сайте всегда имеет в своем составе самые последние вирусные базы Dr.WEB, но в нее не входит модуль автоматического обновления вирусных баз. Поставляемый в комплекте утилиты Dr.WEB CureIt! набор вирусных баз актуален только до выхода нового дополнения (как правило, дополнения к вирусным базам Dr.WEB выпускаются дважды в час).
    Настоящее Лицензионное соглашение заключается между Вами, физическим или юридическим лицом, и ООО «Доктор Веб» (далее по тексту – «Правообладатель»), являющимся обладателем исключительных имущественных авторских прав на использование антивирусного программного обеспечения Dr.Web® CureIt!® (далее по тексту – «Программное обеспечение» или «ПО»), предоставляемого на условиях условно-бесплатного использования, о нижеследующем:

    1. Все пункты и условия настоящего Лицензионного соглашения относятся к использованию Программного обеспечения, которое является объектом исключительных прав Правообладателя. Использование ПО с нарушением условий настоящего Лицензионного соглашения является нарушением законодательства и влечет за собой гражданскую, а также административную или уголовную ответственность.

    2. В случае если Вы не согласны со всеми пунктами и условиями настоящего Лицензионного соглашения, Вы не имеете прав на использование экземпляра ПО. Полученный Вами на материальном носителе, по электронной почте или в SMS-сообщении шестнадцатизначный буквенно-цифровой код (серийный номер) экземпляра ПО подлежит регистрации на соответствующей странице интернет-сайта Правообладателя ( http://products.drweb.com/register ). Выбор Вами пункта «Я принимаю условия Лицензионного соглашения» и нажатие на кнопку «Продолжить регистрацию» в процессе регистрации означают Ваше полное и безоговорочное согласие со всеми пунктами и условиями настоящего Лицензионного соглашения. Перед использованием специальной бесплатной версии ПО выбор Вами пункта «Я принимаю условия Лицензионного соглашения» и нажатие на кнопку «Продолжить» означают Ваше полное и безоговорочное согласие с условиями настоящего Лицензионного соглашения.

    3. При регистрации Вы указываете свое имя – для физического лица или наименование – для юридического лица, а также страну, город, и адрес электронной почты. По завершении регистрации серийного номера формируется Ваш персональный экземпляр ПО (файл с расширением .exe), доступный для скачивания Вами с интернет-сайта Правообладателя в течение 24 часов.

    4. Использование специальной бесплатной версии ПО правомерно только на Вашем личном компьютере. В случае если Вы используете специальную бесплатную версию ПО, на Вас также в полной мере распространяются условия настоящего Лицензионного соглашения, за исключением пп. 6.1-6.3 настоящего Соглашения.

    5. При условии Вашего полного и безоговорочного согласия со всеми пунктами и условиями настоящего Лицензионного соглашения, Вам предоставляется на территории всего мира неисключительное и непередаваемое право на использование экземпляра ПО путем воспроизведения, ограниченного запуском экземпляра ПО и записью его в память ВМ.

    6. Вы имеете право использовать экземпляр ПО в полном соответствии с условиями настоящего Лицензионного соглашения:

    6.1. Использование ПО возможно только в течение того срока и только на том количестве компьютеров, которые Вы указали при выборе варианта использования ПО. Данная информация также доступна в Вашем Личном кабинете на интернет-сайте Правообладателя (переход по ссылке при нажатии на кнопку «Личный кабинет» в интерфейсе Вашего персонального экземпляра ПО).

    6.2. Вы вправе изготовить копии экземпляра ПО по числу компьютеров в соответствии с выбранным Вами вариантом использования ПО, а также копии экземпляра ПО в количестве, необходимом для обеспечения возможности надлежащего использования Вами неисключительной лицензии. Вы также вправе изготовить копию экземпляра ПО при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра ПО в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом все копии экземпляра ПО не могут быть использованы в целях, отличных от перечисленных в настоящем пункте, и должны быть уничтожены, если владение экземпляром ПО перестало быть правомерным.

    6.3. В течение срока использования экземпляра ПО Вы имеете право обращаться в Службу технической поддержки Правообладателя либо распространителя ПО, имеющего соответствующий договор с Правообладателем. Правообладатель гарантирует ответ на обращение пользователя, указавшего свои регистрационные данные, поступившее через Службу технической поддержки на интернет-сайте Правообладателя (http://support.drweb.com). Вы соглашаетесь с тем, что полученные от Вас в процессе регистрации данные, а также информация, сообщенная при обращении в Службу технической поддержки, могут быть использованы Правообладателем по его усмотрению исключительно для внутренних нужд.

    6.4. Вам не разрешается изменять, декомпилировать, дезассемблировать, дешифровать и производить иные действия с объектным кодом ПО, имеющие целью получение информации о реализации алгоритмов, используемых в ПО, без письменного согласия на то Правообладателя. Вы не имеете права каким-либо образом модифицировать механизм внутренней защиты ПО. Копирование ПО с заведомо устраненным или испорченным механизмом внутренней защиты, равно как неправомерное использование такого ПО, является незаконным. Вам также запрещено осуществлять распространение ПО в любой материальной форме и любым способом, в том числе, сетевыми или иными способами, а также путем продажи, сдачи в наем, предоставлении взаймы, включая импорт, для любой из этих целей.

    6.5. ПО предоставляется Вам "КАК ЕСТЬ" ("AS IS"), в соответствии с общепринятым в международной практике принципом. это означает, что за проблемы, возникающие в процессе эксплуатации Вами экземпляра ПО (в том числе: проблемы совместимости с другими программными продуктами (пакетами, драйверами и др.), проблемы, возникающие из-за неоднозначного толкования Вами справочной информации в отношении ПО, несоответствия результатов использования ПО Вашим ожиданиям и т.п.), Правообладатель ответственности не несет.

    6.6. Вы самостоятельно несете ответственность за возможные негативные последствия, вызванные несовместимостью или конфликтами ПО с другими программными продуктами, установленными на той же ЭВМ (компьютере). экземпляр ПО не предназначен и не может быть использован в информационных системах, работающих в опасных средах либо обслуживающих системы жизнеобеспечения, в которых сбой в работе ПО может создать угрозу жизни и здоровью людей.
    Kaspersky Virus Removal Tool - еще одна бесплатная утилита для борьбы с вирусами от разработчиков Касперского. Программа не имеет всех функций полноценного антивируса, но способна сканировать папки компьютера в поисках зараженных файлов и удалять их или же пересылать в карантин. Обновляется регулярно (несколько раз в день), так что позволяет бороться даже с самыми свежими "паразитами".
    Антивирусная утилита AVZ предназначена для обнаружения и удаления:
    • SpyWare и AdWare модулей - это основное назначение утилиты
    • Dialer (Trojan.Dialer)
    • Троянских программ
    • BackDoor модулей
    • Сетевых и почтовых червей
    • TrojanSpy, TrojanDownloader, TrojanDropper
    Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ.

    Особенностями утилиты AVZ (помимо типового сигнатурного сканера) является:
    • Микропрограммы эвристической проверки системы. Микропрограммы проводят поиск известных SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти.
    • Обновляемая база безопасных файлов. В нее входят цифровые подписи десятков тысяч системных файлов и файлов известных безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "свой/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано удаление и вывод предупреждений, база используется антируткитом, системой поиска файлов, различными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные процессы и сервисы цветом, поиск файлов на диске может исключать из поиска известные файлы (что очень полезно при поиске на диске троянских программ);
    • Встроенная система обнаружения Rootkit. Поиск RootKit идет без применения сигнатур на основании исследования базовых системных библиотек на предмет перехвата их функций. AVZ может не только обнаруживать RootKit, но и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в результате сканер AVZ может обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые ключи и т.п. Антируткит снабжен анализатором, который проводит обнаружение процессов и сервисов, маскируемых RootKit. Одной из главных на мой взгляд особенностей системы противодействия RootKit является ее работоспособность в Win9X (распространеннное мнение об отсуствии RootKit, работающих на платформе Win9X глубоко ошибочно - известны сотни троянских программ, перехватывающих API функции для маскировки своего присутствия, для искажения работы API функций или слежения за их использованием). Другой особенностью является универсальная система обнаружения и блокирования KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
    • Детектор клавиатурных шпионов (Keylogger) и троянских DLL. Поиск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур, что позволяет достаточно уверенно детектировать заранее неизвестные троянские DLL и Keylogger;
    • Нейроанализатор. Помино сигнатурного анализатора AVZ содержит нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети. В настоящее время нейросеть применяется в детекторе кейлоггеров.
    • Встроенный анализатор Winsock SPI/LSP настроек. Позволяет проанализировать настройки, диагностировать возможные ошибки в настройке и произвести автоматическое лечение. Возможность автоматической диагностики и лечения полезна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для исследования SPI/LSP вручную в программе имеется специальный менеджер настроек LSP/SPI. На работу анализатора Winsock SPI/LSP распространяется действие антируткита;
    • Встроенный диспетчер процессов, сервисов и драйверов. Предназначен для изучения запущенных процессов и загруженных библиотек, запущенных сервисов и драйверов. На работу диспетчера процессов распространяется действие антируткита (как следствие - он "видит" маскируемые руткитом процессы). Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные безопасные и системные файлы выделяются цветом;
    • Встроенная утилита для поиска файлов на диске. Позволяет искать файл по различным критериям, возможности системы поиска превосходят возможности системного поиска. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом файлы и может удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно пометить группу файлов для последующего удаления или помещения в карантин
    • Встроенная утилита для поиска данных в реестре. Позволяет искать ключи и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно отметить несколько ключей для их экспорта или удаления. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом ключи реестра и может удалить их)
    • Встроенный анализатор открытых портов TCP/UDP. На него распространяется действие антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую базу портов известных троянских/Backdoor программ и известных системных сервисов. Поиск портов троянских программ включен в основной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, каким троянских программам свойственно использование данного порта
    • Встроенный анализатор общих ресурсов, сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP.
    • Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ.
    • Микропрограммы восстановления системы. Микропрограммы проводят восстановления настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Восстановление запускается вручную, восстанавливаемые параметры указываются пользователем.
    • Эвристическое удаление файлов. Суть его состоит в том, что если в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое исследование системы, охватывающее классы, BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все найденные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации о том, что конкретно и где было вычищено. Для этой чистки активно применяется движок микропрограмм лечения системы;
    • Проверка архивов. Начиная с версии 3.60 AVZ поддерживает проверку архивов и составных файлов. На настоящий момент проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы
    • Проверка и лечение потоков NTFS. Проверка NTFS потоков включена в AVZ начиная с версии 3.75
    • Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют применять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы.
    • Анализатор процессов. Анализатор использует нейросети и микропрограммы анализа, он включается при включении расширенного анализа на максимальном уровне эвристики и предназначен для поиска подозрительных процессов в памяти.
    • Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, может кроме AVZ защищать указанные пользователем приложения, например, другие антишпионские и антивирусные программы.
    • Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех операционных системах линейки NT, позволяет сканеру анализировать заблокированные файлы и помещать их в карантин.
    • Драйвер мониторинга процессов и драйверов AVZPM. Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами.
    • Драйвер Boot Cleaner. Предназначен для выполнения чистки системы (удаление файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки может выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.
    Диски аварийного восстановления системы:​


    Если действия вредоносных программ сделали невозможной загрузку компьютера под управлением Windows или Unix, восстановите работоспособность пораженной системы бесплатно с помощью Dr.Web LiveCD!

    Dr.Web LiveCD поможет не только очистить компьютер от инфицированных и подозрительных файлов, но и скопировать важную информацию на сменные носители или другой компьютер, а также попытается вылечить зараженные объекты.
    Dr.Web LiveUSB — продукт, позволяющий провести аварийное восстановление операционной системы с помощью загрузочного USB-накопителя.

    Предназначен для работы в операционных системах Windows (32- и 64-битные версии). Для загрузки с флеш-накопителя BIOS вашего компьютера должен поддерживать устройство USB-HDD в качестве загрузочного.
    Kaspersky Rescue Disk предназначен для проверки и лечения зараженных x86 и х64-совместимых компьютеров. Программа применяется при такой степени заражения, когда не представляется возможным вылечить компьютер с помощью антивирусных программ или утилит лечения (например, Kaspersky Virus Removal Tool), запускаемых под управлением операционной системы. При этом эффективность лечения повышается за счет того, что находящиеся в системе вредоносные программы не получают управления во время загрузки операционной системы.
    Другие утилиты и сервисы:​


    VirusTotal - сервис, который анализирует подозрительные файлы и облегчает быстрое обнаружение вирусов, червей, троянов и всех видов вредоносных программ, определяемых антивирусами.

    http://www.virustotal.com/


    Свежую информацию о вирусах и средствах защиты от них можно найти здесь: securelist.com.
    Кроме нашего форума вы можете обратиться за помощью на сайт VirusInfo.


    Помните! Порноинформер не появляется просто так. Будьте осторожны при посещении adult сайтов. И если уж очень хочется посмотреть запрещённое - поставьте антивирус и файервол! Удачи Вам!
    Порноинформер это по сути файл с расширением dll, который загружается в папку system32. И всё что нам нужно - это найти и удалить этот файл.
    1. Заходим в Internet Explorer: Сервис->Свойства обозревателя->вкладка "Программы"->Надстройки (Надстройки, загруженные в Internet Explorer). Имя надстройки может быть разным, обратите внимание на колонку файл (или имя) - ищем файл с именем ***Lib.dll. Вместо звёздочек могут быть любые латинские буквы. Таких файлов с окончанием lib.dll может быть несколько. Запоминаем имя файла(ов) или записываем.
      Если вы не нашли настройки с именем ***lib, то просто отключайте каждую по очереди. Какая - нибудь из настроек и есть порноинформер!
    2. Заходим в Пуск->Найти->Файлы и папки и пишем имя файла, название которого мы уже знаем, нажимаем "найти".
      Важный момент: В дополнительных параметрах поиска должна стоять галочка "Поиск в системных папках".
      Так же можно просто зайти X:\WINDOWS\system32 (где X - системный диск) и искать там.
      Ещё возможно в X:\Documents and Settings\All Users или D:\Documents and Settings\All Users
    3. Как только файл найден просто беспощадно его удаляем. Снова заходим в Internet Explorer и наслаждаемся результатом.
    Для удаления информера из Firefox достаточно использовать интерфейс Инструменты->Дополнения. Как правило, название модуля имеет в себе слово "LexLib", однако в Интернете встречались отзывы пользователей, обнаруживших информер, например, под именем HQ Video Helper. Имя самого файла может быть разным, например HQ Video Helper по отзыву того пользователя это obblib.dll. Встречались и экземпляры под именем pllib.dll. Внимание: файл samlib.dll - системный!
    Открываем нашу Оперу. Выбираем пункт меню Инструменты->Настройки. Откроется форма "Настройки". В "Настройках" выбираем вкладку "Дополнительно". Во вкладке "Дополнительно" сначала нажимаем "Содержимое", а потом на появившуюся кнопку "Настройки Javascript...". В открывшемся окне стираем все, что написано в поле "Папка пользовательских файлов Javascript" (делаем поле пустым) и нажимаем кнопочку "OK". Нажимаем "ОК" и для формы "Настройки".

    Закрываем оперу. По пути, написанном в поле "Папка пользовательских файлов Javascript" можно зайти и удалить файлы заразы с расширением ".js". Если у вас там будет написано "C:\WINDOWS\uscripts\", то удаляйте всю папку "uscripts". Всё! Теперь наша Opera избавилась от всякой гадости!
    • Никогда не отсылайте сообщения, велика вероятность обмана
    • Воспользуйтесь сервисами, которые указаны далее, для получения кода
    • После ввода кода проверьте компьютер антивирусом или утилитами Dr.WEB® CureIt! или Kaspersky AVP Tool, а также AVZ
    Если вы не нашли код или он не подошел, то можно попробовать загрузиться с LiveCD (см. в "Средства очистки системы от вирусов" или скачайте этот) и проверить компьютер на вирусы.
    Троянец шифрует только некоторые типы документов и файловые архивы, расположенные на дисках компьютера. Для ограничения доступа к пользовательским файлам вредоносная программа архивирует их в ZIP-архивы с паролем длиной 47 символов. Конкретный пароль уникален для каждой заражённой системы.

    Полный список расширений файлов, которые подвергаются шифрованию:

    .pst, .rar, .zip, .pak, .gz, .gzip, .zipx, .arj, .pgp, .tar, .arh, .7z, .cab, .lzh, .djv,
    .lzo, .pdf, .djvu, .txt, .chm, .xl, .xlk, .xls, .xlsx, .xlsm, .rtf, .doc, .docx, .ppt, .dbf, .xlw, .xlc,
    .ppt, .pps, .wri, .xsn, .xsf, .vsd, .pab, .abw, .docm, .text, .mdb, .mde, .odc, .udl, .dsn, .adp .mda, .ade,
    .asp, .db, .db1, .db2, .dbf, .dbt, .dbx, .htm, .html, .mht, .mhtml, .psw, .pwt, .pwd, .jpg, .jpeg, .jpe, .dwg,
    .stp, .kwm, .key, .cgi, .pass, .dt, .1cd, .cdx, .db3, .ddt, .cer, .usr, .md, .dd, .cdx, .db3, .ddt, .py, .rb, .rbw, .pl,
    .pm, .php3, .phtml, .cs, .asm, .css, .vbs, .sql, .cgi, .js, .php, .vbp, .frm, .bas, .cls, .c, .h, .hpp, .cpp, .dpr, .dpk,
    .dpkw, .pas, .dfm, .xfm, .bpg, .cdr, .cdt, .cdx

    В папки с зашифрованными документами Trojan.Encoder.68 помещает текстовый файл такого содержания:

    "ID: ???-???-???

    ИНСТРУКЦИЯ: «КАК ВЕРНУТЬ ВАШИ ФАЙЛЫ»
    ЧИТАЙТЕ ВНИМАТЕЛЬНО, ЕСЛИ НЕ ПОНЯТНО, ЧИТАЙТЕ ЕЩЕ РАЗ.

    Это автоматический отчет созданный программой зашифровавшей ваши файлы.
    При просмотре нелегального порнографического материала, ваш компьютер подвергся
    атаке троянской программы шифрующей данные. Все ваши документы, текстовые файлы,
    базы данных, фотографии, зашифрованы в rar архивы, с очень длинным паролем. Подбор
    пароля невозможен, так как его длинна более 40 символов. Взлом архивов невозможен,
    так как для шифрования используется надежный алгоритм AES. Программы для восстановления
    удаленных файлов вам не помогут, потому что оригиналы файлов удалены без возможности
    восстановления. Искать в системе программу, которая зашифровала ваши файлы - бессмысленно.
    Программа уже удалена с вашей системы. Обращаться за помощью к кому-либо бессмысленно.
    Они не знают пароль, поэтому ни чем вам не помогут.

    Но если вам действительно нужны ваши файлы, вы можете заплатить нам 2000р и вернуть свои файлы.
    В течении суток после оплаты, мы вышлем вам пароль. Вам останется только скачать и
    запустить программу, которая автоматически расшифрует все ваши файлы.

    Для получения пароля отправьте письмо на ????-????-????@gmx.com или ????????@gawab.com
    В теме письма напишите: "ID: ???-???-???"

    Программу для автоматической расшифровки вы можете скачать по ссылкам:
    http://depositfiles.com/files/?????????
    http://www.sharemania.ru/???????
    http://webfile.ru/??????????"

    К имени зашифрованных файлов добавляется дополнительное расширение _crypt_.rar.

    Специалисты компании "Доктор Веб" оперативно разработали утилиту, позволяющие подобрать пароль к архивам, созданным троянцем Trojan.Encoder.68. Форма для получения пароля расположена на специальной странице сайта компании "Доктор Веб" - http://www.freedrweb.com/aid_admin/decode+encoder/.

    До восстановления файлов не рекомендуется использовать средства восстановления системы и файлов из резервных копий, т.к. при этом может потеряться информация, необходимая для восстановления исходного состояния зашифрованных файлов.

    Использовать утилиты, ссылки на которые даны в тексте от злоумышленников, крайне не рекомендуется по соображениям безопасности.
    «Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о появлении новой модификации троянской программы Cryzip, упаковывающей файлы пользователя в запароленные zip-архивы. У пострадавших пользователей есть возможность разблокировать данные, воспользовавшись бесплатным сервисом компании: http://support.kaspersky.ru/viruses/deblocker.

    Заражение зловредом осуществляется через сайты, содержащие контент для взрослых. Попав на компьютер, троянец начинает поиск по нескольким десяткам популярных расширений, в том числе .rar, .zip, .7z, .pdf, .djvu, .txt, .xls, .xlsx, .rtf, .doc .docx, .htm, .html, .mht, .jpg, .jpeg и другим. Для каждого найденного файла создается архив <имя_оригинального_файла>_cryp t_.rar, затем оригинал удаляется без возможности восстановления. За пароль от архивов программа требует отправить 2000 рублей с помощью SMS-сообщения.

    Данная программа была обнаружена аналитиками компании 13 марта и детектируется как Trojan-Ransom.Win32.Cryzip.c. Для предотвращения заражения пользователям продуктов «Лаборатории Касперского» рекомендуется обновить антивирусные базы.

    По данным «Лаборатории Касперского», случаи заражения этой вредоносной программой зафиксированы не только в России, но и в Казахстане, Латвии, Польше, Республике Молдова, Египте, во Франции, Индии, Италии, Мексике, Саудовской Аравии, Испании, США, на Украине, а также в других странах.

    «За последние полгода количество вредоносных программ-вымогателей значительно возросло, причем появилась тенденция к их глобальному распространению. Если прежде российские пользователи составляли 90% жертв подобных зловредов, то с начала марта картина начала меняться, — говорит Иван Татаринов, вирусный аналитик «Лаборатории Касперского». — Программы, подобные Cryzip, перестали быть национальной проблемой: сейчас уже 20% заражений приходится на зарубежные страны».

    Специалистами «Лаборатории Касперского» оперативно разработан генератор паролей для расшифровки архивов. Им можно воспользоваться по адресу: http://support.kaspersky.ru/viruses/deblocker. Для получения пароля в первое поле необходимо ввести cryzip, а в поле «Текст сообщения» — идентификатор, записанный в файле auto_rar_report.txt, где вредоносная программа генерирует инструкцию «Как вернуть ваши файлы»:

    Текст автоматически генерируемого сообщения:
    «ID: ***-***-***

    Это автоматический отчет созданный программой зашифровавшей ваши файлы.

    При просмотре нелегального порнографического материала, ваш компьютер подвергся атаке троянской программы шифрующей данные. Все ваши документы, текстовые файлы, базы данных, фотографии, зашифрованы в rar архивы, с очень длинным паролем. Подбор пароля невозможен, так как его длинна более 40 символов.

    Взлом архивов невозможен, так как для шифрования используется надежный алгоритм AES. Программы для восстановления удаленных файлов вам не помогут, потому что оригиналы файлов удалены без возможности восстановления. Искать в системе программу, которая зашифровала ваши файлы - бессмысленно. Программа уже удалена с вашей системы. Обращаться за помощью к кому-либо бессмысленно. Они не знают пароль, поэтому ни чем вам не помогут.

    Но если вам действительно нужны ваши файлы, вы можете заплатить нам 2000р и вернуть свои файлы. В течении суток после оплаты, мы вышлем вам пароль. Вам останется только скачать и запустить программу, которая автоматически расшифрует все ваши файлы.

    Для получения пароля отправьте письмо на ****@gmx.com или ****@gawab.com В теме письма напишите: "ID: ***-***-***"»
    Существуют такие вирусы, которые, для того чтобы их процесс нельзя было завершить блокируют доступ к "Диспетчеру задач". Способы разблокировки:
    1. В утилите AVZ открыть Файл->Восстановление системы, отметить пункт 11 - "Разблокировка диспетчера задач" и нажать кнопку "Выполнить отмеченные операции".
    2. В реестре Windows (вызов редактора реестра: Пуск->Выполнить или Win+R, написать regedit и нажать кнопку ОК) нужно изменить значение параметра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr на 0
    После этого рекомендуется проверить компьютер антивирусом или утилитами Dr.WEB® CureIt! или Kaspersky AVP Tool.

    Перед обращением в тему прочитайте "Полезную информацию",
    возможно решение вашей проблемы уже описано там.


    [​IMG]
    Уровень вирусной опасности: 1 из 4
    Информация о последних пойманных вирусах
     
    #1
  2. Capcom

    Capcom Ословед

    Репутация:
    155.814
    Capcom, 29 мар 2007
    Григорий вот история твоего вируса
    В последнее время участились случае прихода на почтовые ящики писем зараженных вирусом Worm.SomeFool.P он же Netsky-P — самый грозный вирус 2004 года.
    Вирус Netsky-P возглавил список самых разрушительных компьютерных эпидемий 2004 года. Согласно отчету, опубликованному в среду секьюрити-фирмой Sophos, в этом году число новых вирусов увеличилось почти на 52%.

    На долю Netsky-P пришлось 22,6% всех известных Sophos инцидентов, вызванных вирусами. Netsky-P впервые появился в марте; это один из тридцати с лишним вариантов дебютировавшего в феврале оригинального червя массовой почтовой рассылки Netsky.

    «Просто удивительно, что Netsky-P и Zafi-B до сих пор заражают компьютеры, несмотря на то, что антивирусные компании уже несколько месяцев предлагают защиту от них, — комментирует старший консультант Sophos по технологии Грэм Клули. — Это указывает на то, что большинство людей до сих пор не обновило свои антивирусы, и мы убеждены, что в первую очередь их цепляют главным образом домашние пользователи, от которых потом заражаются предприятия. Антивирусное ПО нужно обновлять несколько раз в день».
    Свен Яшан, признавшийся в авторстве червей Netsky и Sasser, был арестован полицией Германии в мае и предстанет перед судом в начале будущего года. Однако его вирусы продолжают жить — по данным Sophos, с ними связано свыше 50% всех отчетов о вирусных атаках.

    Те у кого есть ящики типа Вше _имя@bel-net.ru, Ваше_имя@webm.ru
    Наверное не раз получали письма следующего содержания:
    //=============================================
    VIRUS ALERT

    Our content checker found
    virus: Worm.SomeFool.P
    in an email to you from unknown sender:

    ?@registro.telecom.com.co

    Our internal reference code for this message is 13218-03.
    The message has been quarantined as:
    /var/virusmails/virus-20050213-165501-13218-03

    Please contact your system administrator for details.
    //================================================
    Сообщение такого рода означает что антивирус на нашем почтовом сервере спас ваш копмьютер от данного вируса. У администрации сети есть просьба сообщать все адреса с которых летит вирус(email: host@webm.ru), в данном примере адрес выделен красным цветом.

    Описание вируса:

    Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Также червь обладает функцией размножения через P2P-сети и доступные HTTP и FTP каталоги.

    Основной компонент червя представляет собой PE EXE-файл, размером около 29KB. Червь упакован FSG, размер распакованного файла около 40KB.

    Инсталляция
    Копирует себя в каталог Windows, под именем "fvprotect.exe" и регистрирует данный файл в ключе автозапуска системного реестра:

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    "Norton Antivirus AV" = "%windir\fvprotect.exe"
    Также червь создает в каталоге Windows файл "userconfig9x.dll" и файлы с именами:

    base64.tmp
    zip1.tmp
    zip2.tmp
    zip3.tmp
    zipped.tmp
    Данные файлы представляют собой копии червя в формате UUE, а также ZIP-архивы, содержащие копии червя. Заархивированные файлы могут иметь следующие названия:

    data.rtf.scr, details.txt.pif , document.txt.exe
    Червь создает уникальный идентификатор "_-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_" для определения своего присутствия в памяти.

    Размножение через email
    Червь ищет файлы с расширениями из списка:

    adb, asp, cgi, dbx, dhtm, doc, eml, htm, html, jsp, msg, oft, php, pl, rtf, sht, shtm, tbb, txt, uin, vbs, wab, wsh, xml
    ищет в них адреса электронной почты и рассылает свои копии по найденным адресам. Для отправки писем червь использует собственную SMTP-библиотеку. Червь пытается осуществить прямое подключение к серверу получателя зараженного письма.
    Зараженные письма формируются из произвольных комбинаций:
    Адрес отправителя:
    Выбирается произвольно из числа найденных на зараженной машине.
    Тема:
    0i09u5rug08r89589gjrg
    Administrator
    approved
    Congratulations!
    corrected
    Do you?
    Does it matter?
    Error
    Fwd: Warning again
    hello
    here
    hi
    I cannot forget you!
    I love you!
    Illegal Website
    important
    Important m$6h?3p
    improved
    Information
    Internet Provider Abuse
    Is that your password?
    Mail Account
    Mail Authentication
    Mail Delivery
    my
    News
    Notice again
    patched
    Postcard
    Private document
    Protected Mail System
    Re: A!p$ghsa
    Re: Administration
    Re: Approved document
    Re: Bad Request
    Re: Delivery Protection
    Re: Delivery Server
    Re: Developement
    Re: Encrypted Mail
    Re: Error
    Re: Error in document
    Re: Extended Mail
    Re: Extended Mail System
    Re: Failure
    Re: Free porn
    Re: Hello
    Re: Hi
    Re: Is that your document?
    Re: Its me
    Re: List
    Re: Mail Authentification
    Re: Mail Server
    Re: Message
    Re: Message Error
    Re: Notify
    Re: Old photos
    Re: Old times
    Re: Proof of concept
    Re: Protected Mail Delivery
    Re: Protected Mail Request
    Re: Protected Mail System
    Re: Question
    Re: Request
    Re: Sample
    Re: Secure delivery
    Re: Secure SMTP Message
    Re: Sex pictures
    Re: SMTP Server
    Re: Status
    Re: Submit a Virus Sample
    Re: Test
    Re: Thank you for delivery
    Re: Virus Sample
    Re: Your document
    read it immediately
    Shocking document
    Spam
    Spamed?
    Stolen document
    Thank you!
    thanks!
    You cannot do that!
    your
    Your day
    или произвольный набор символов.

    Текст письма:
    9u049u89gh89fsdpokofkdpbm3-4i
    am shocked about your document!
    Are you a spammer? (I found your email on a spammer website!?!)
    Authentication required.
    Bad Gateway: The message has been attached.
    Binary message is available.
    Can you confirm it?
    Delivered message is attached.
    Do not visit this illegal websites!
    Encrypted message is available.
    Encrypted message is available.
    ESMTP [Secure Mail System #334]: Secure message is attached.
    First part of the secure mail is available.
    Follow the instructions to read the message.
    For further details see the attachment.
    For more details see the attachment.
    For more details see the attachment.
    Forwarded message is available.
    Here is it!
    Here is my icq list.
    Here is my phone number.
    Here is the website. ;-)
    I have attached it to this mail.
    I have attached the sample.
    I have attached your document.
    I have corrected your document.
    I have received your document. The corrected document is attached.
    I have visited this website and I found you in the spammer list. Is that true?
    I hope you accept the result!
    Important message, do not show this anyone!
    Let'us be short: you have no experience in writing letters!!!
    lovely, :)
    Message has been sent as a binary attachment.
    Monthly news report.
    My favourite page.
    New message is available.
    Now a new message is available.
    Partial message is available.
    Please answer quickly!
    Please authenticate the secure message.
    Please confirm my request.
    Please confirm the document.
    Please confirm!
    Please r564g!he4a56a3haafdogu#mfn3o
    Please read the attached file!
    Please read the attached file.
    Please read the attachment to get the message.
    Please read the document.
    Please read the important document.
    Please see the attached file for details
    po44u90ugjid-k9z5894z0
    Protected Mail System Test.
    Protected message is attached.
    Protected message is attached.
    Protected message is available.
    Requested file.
    Secure Mail System Beta Test.
    See the file.
    See the ghg5%&6gfz65!4Hf55d!46gfgf
    Server Error #203
    SMTP Error #201
    SMTP: Please confirm the attached message.
    Thank you for your request, your details are attached!
    Thanks!
    The sample is attached!
    Try this, or nothing!
    Waiting for a Response. Please read the attachment.
    Waiting for authentification.
    You got a new message.
    You have downloaded these illegal cracks?
    You have received an extended message. Please read the instructions.
    You have written a very good text, excellent, good work!
    You were registered to the pay system.
    Your archive is attached.
    your big love, ;-)
    Your bill is attached to this mail.
    Your details.
    Your document is attached to this mail.
    Your document is attached.
    Your document is attached.
    Your document is attached.
    Your document.
    Your file is attached.
    Your important document, correction is finished!
    Your photo, uahhh.... , you are naked!
    Your requested mail has been attached.

    Greetings from france,
    your friend.
    Have a look at these.

    I noticed that you have visited illegal websites.
    See the name in the list!

    You have visited illegal websites.
    I have a big list of the websites you surfed.

    Your mail account is expired.
    See the details to reactivate it.

    Your mail account has been closed.
    For further details see the document.

    The file is protected with the password ghj001.
    I have attached your file. Your password is jkl44563.

    The sample file you sent contains a new virus version of mydoom.j.
    Please clean your system with the attached signature.
    Sincerly,
    Robert Ferrew

    Best wishes,
    your friend.

    Congratulations!,
    your best friend.

    I found this document about you.
    I cannot believe that.

    Try this game ;-)
    I hope the patch works.
    Также червь может дописывать в конец зараженного письма ложное сообщение о том, что данное письмо было проверено каким-либо антивирусом:
    +++ Attachment: No Virus found
    +++ MessageLabs AntiVirus - www.messagelabs.com

    +++ Attachment: No Virus found
    +++ Bitdefender AntiVirus - www.bitdefender.com

    +++ Attachment: No Virus found
    +++ MC-Afee AntiVirus - www.mcafee.com

    +++ Attachment: No Virus found
    +++ Kaspersky AntiVirus - www.kaspersky.com

    +++ Attachment: No Virus found
    +++ Panda AntiVirus - www.pandasoftware.com

    ++++ Attachment: No Virus found
    ++++ Norman AntiVirus - www.norman.com

    ++++ Attachment: No Virus found
    ++++ F-Secure AntiVirus - www.f-secure.com

    ++++ Attachment: No Virus found
    ++++ Norton AntiVirus - www.symantec.de
    Имя вложения имеет множество различных вариантов. Зачастую это файлы с двойным расширением, где первое "doc" или "txt", а второе выбирается из списка:

    exe
    pif
    scr
    zip
    Также червь способен посылать свои копии в виде ZIP-архивов.

    Червь не посылает себя на адреса, в которых имеются подстроки:

    @antivi, @avp, @bitdefender, @fbi, @f-pro, @freeav, @f-secur, @kaspersky, @mcafee, @messagel, @microsof, @norman, @norton, @pandasof, @skynet
    @sophos, @spam, @symantec, @viruslis, abuse@, noreply@, ntivir, reports@,
    spam@
    Червь может посылать письма, содержащие IFRAME Exploit (аналогично червям Klez.h или Swen). В таком случае, при просмотре письма из уязвимого почтового клиента - произойдет автоматический запуск вложенного файла червя.

    Размножение через P2P
    Червь создает множество своих копий во всех подкаталогах, содержащих в своем названии слова из списка:

    bear, donkey, download, ftp, htdocs, http, icq, kazaa, lime, morpheus, mule,
    my shared folder, shar, shared files, upload
    Создаваемые файлы червю имеют следующие названия:

    1001 Sex and more.rtf.exe, 3D Studio Max 6 3dsmax.exe, ACDSee 10.exe,
    Adobe Photoshop 10 crack.exe, Adobe Photoshop 10 full.exe, Adobe Premiere 10.exe, Ahead Nero 8.exe, Altkins Diet.doc.exe, American Idol.doc.exe,
    Arnold Schwarzenegger.jpg.exe, Best Matrix Screensaver new.scr, Britney sex xxx.jpg.exe, Britney Spears and Eminem porn.jpg.exe, Britney Spears blowjob.jpg.exe, Britney Spears cumshot.jpg.exe, Britney Spears ****.jpg.exe, Britney Spears full album.mp3.exe, Britney Spears porn.jpg.exe, Britney Spears Sexy archive.doc.exe, Britney Spears Song text archive.doc.exe, Britney Spears.jpg.exe, Britney Spears.mp3.exe, Clone DVD 6.exe, Cloning.doc.exe
    Cracks & Warez Archiv.exe, Dark Angels new.pif, Dictionary English 2004 - France.doc.exe, DivX 8.0 final.exe, Doom 3 release 2.exe, E-Book Archive2.rtf.exe
    Eminem blowjob.jpg.exe, Eminem full album.mp3.exe, Eminem Poster.jpg.exe,
    Eminem sex xxx.jpg.exe, Eminem Sexy archive.doc.exe, Eminem Song text archive.doc.exe, Eminem Spears porn.jpg.exe, Eminem.mp3.exe, Full album all.mp3.pif, Gimp 1.8 Full with Key.exe, Harry Potter 1-6 book.txt.exe, Harry Potter 5.mpg.exe, Harry Potter all e.book.doc.exe, Harry Potter e book.doc.exe,Harry Potter game.exe, Harry Potter.doc.exe, How to hack new.doc.exe , Internet Explorer 9 setup.exe, Kazaa Lite 4.0 new.exe, Kazaa new.exe, Keygen 4 all new.exe, Learn Programming 2004.doc.exe, Lightwave 9 Update.exe, Magix Video Deluxe 5 beta.exe, Matrix.mpg.exe, Microsoft Office 2003 Crack best.exe
    Microsoft WinXP Crack full.exe, MS Service Pack 6.exe, netsky source code.scr
    Norton Antivirus 2005 beta.exe, Opera 11.exe, Partitionsmagic 10 beta.exe, Porno Screensaver britney.scr, RFC compilation.doc.exe, Ringtones.doc.exe, ingtones.mp3.exe, Saddam Hussein.jpg.exe, Screensaver2.scr, Serials edition.txt.exe, Smashing the stack full.rtf.exe, Star Office 9.exe, Teen Porn 15.jpg.pif, The Sims 4 beta.exe, Ulead Keygen 2004.exe, Visual Studio Net Crack all.exe, Win Longhorn re.exe, WinAmp 13 full.exe, Windows 2000 Sourcecode.doc.exe, Windows 2003 crack.exe, Windows XP crack.exe, WinXP eBook newest.doc.exe, XXX hardcore pics.jpg.exe
    Прочее
    Если в ключе реестра:

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    имеются следующие ключи и значения:

    au.exe , d3dupdate.exe , direct.exe, direct.exe, Explorer, gouday.exe, msgsvr32
    OLE, rate.exe, Sentry, service, srate.exe, ssate.exe, sysmon.exe, system.
    Taskmon, Windows Services Host, winupd.exe, winupd.exe,
    То червь удаляет их из системного реестра Windows.

    Также из ключа:

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
    Удаляются ключи:

    system.
    Video
    А также значения ключей:

    [HKLM\SYSTEM\CurrentControlSet\Services\WksPatch]
    [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\PINF]
    [HKCR\CLSID\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32]

    Добавлено [mergetime]1108414699[/mergetime]
    Так же очень интесивно летит на наш почтовик вирус Trojan.Downloader.Small-165.
    Описание:
    Троянская программа, предназначенная для скрытного скачивания и запуска на компьютере пользователя других вредоносных программ. Состоит из двух компонентов (файлов), первый из которых при запуске копирует себя в системный каталог Windows и регистрируется в ключах автозапуска системного реестра:

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    Затем происходит сохранение в системном каталоге Windows второго компонента "троянца" и внедрение его в процесс "explorer.exe". В дальнейшем все действия выполняются от имени этого процесса:

    отключение Windows Firewall;
    блокировка обновления баз для некоторых антивирусных программ;
    загрузка с большого количества сайтов (список которых "зашит" в коде "троянца") вредоносных программ и запуск их на заражённом компьютере.

    Меря борьбы:
     
    #2
  3. Denash

    Denash Guest

    Репутация:
    0
    Denash, 29 мар 2007
    Как вариант вижу в установке еще какого нить антивирусника. И желательно с мониторингом системы в реальном времени, с настройкой удаления файла без занесения в карантин и без подтверждения решения. Может другой антивирь выявит, но ЕСЕЕСНО всё должно быть с актуальными базами.
    P.S. была как то ситуация, завелся вирус ( тачка по каким то причинам была вообще без антивируса), при заходе в любую папку появлялся файл *.exe. Если его удалять он снова через 2-3 сек. появлялся. Лечил Trend Micro предварительно настроив, как указал выше. Хее, какая борьба была!
     
    #3
  4. grid

    grid Ословед

    Репутация:
    187
    grid, 29 мар 2007
    Ага, знаком с таким. Exe с именем папки =) Был не на моей машине - удлился легко касперычем) Суть его в том, что допустим в папке Totalcmd лежит такой же экзешник, который заменяется файлом вируса)

    Эх ща буду антивирусник новый ставить. Доктор Веб не заметил его в реалтайме даже spidermail'ом видать, либо родные просты проигнорили его возмущение :(
     
    #4
  5. martynov55

    martynov55 Ословед

    Репутация:
    238
    martynov55, 3 апр 2007
    Плиз help вирус завёлся, вроде активировался он из - за запуска .exe фаила и чере небольшое количества времини(час два) создал прим. 8000 тысяч фаилов (размер фаилов 17kb, тип t) и 2000 .exe фаилов везде где были .exe file других программ. Сразу после этого перестала запускатся половина моих прог, хотя среди процессов они были и жутко тормозили.Касперский выдал, что ни чего не нашёл, а потом что сам заражён и перестал запускаться
    (обновление на конец 2005года). DrWeb нашёл трёх троянов в system volume information(обновление две недели назад ).Удалил ноль результата. Короче у меня исчезли 2Gb и комп слегка тормозит.Help!!!:worthy: :worthy: :worthy:
     
    #5
  6. Maxik

    Maxik Guest

    Репутация:
    0
    Maxik, 3 апр 2007
    пробуй вот етой прогой проверить, удаляет многое Adaware6+key+rus.rar 2.94 Мб [56-59]

    или вот етой( установка не требуеться) avz4.rar 2.60 Мб [56-59]
     
    #6
  7. KsardeX

    KsardeX Самец :)

    Репутация:
    567
    KsardeX, 6 апр 2007
    Поставь каспера
    он является одним из лутшех ативирусников

    у меня лично стаял Nod32 очень распросторенный антивирусник и то он пропускал некоторые вирусы а поставл каспера и проблем не знаю
     
    #7
  8. O'lett

    O'lett

    Репутация:
    1.884
    O'lett, 7 апр 2007
    Только тормоз большой и после удаления реестр чистить надо. Я пользуюсь АVP и Ad -aware. А такой вирус как у Вас, я ловила. Лучше форматнуть HD.
     
    #8
  9. logic

    logic Ословед

    Репутация:
    199
    logic, 14 апр 2007

    глубокая мысль =)) а лучше продать банку сразу и не буит виря =)
    а ваще стандартно если завелся вирь перегружайте систему в режиме защиты от збоев лезьте в реестр в раздел ран там етот вирь есь 70% и смело его удаляйте а так же на всякий поищите его по всему реестру а патом для верности и через поиск по всей системе и удилите его ручками а лутьше не удолять по системе а переименовать (просто допишите в имя 1 или длугой знак ) етот способ на 95 % подействует =)
     
    #9
  10. OZI_Mirror

    OZI_Mirror Guest

    Репутация:
    0
    OZI_Mirror, 14 апр 2007
    filemon + regmon + tcpwiev спасут отца русской демократии. отследишь активность сей софтинки и прибъешь. ну а если сильно лениво руками убивать - поставь касперыша последнего для воркстейшенов. эта поделка мониторит до безобразия много чего. персональные версии не юзал никогда, поэтому не знаю - что они мониторят. А в будущем - не позволяй никому без твоего ведома в ключевые места реестра писать.
     
    #10
  11. Bob

    Bob Ословед

    Репутация:
    209
    Bob, 14 апр 2007
    Каким образом ? Он не знает что это за процесс(ы). За кем следить то ?
     
    #11
  12. Chartbreaker

    Chartbreaker Ословед

    Репутация:
    905.168
    Chartbreaker, 14 апр 2007
    По описанию нетрудно вычислить лишние потоки. :) Цифровая подпись сейчас в моде, так что маскировка практически исключается.
     
    #12
  13. Jiffy

    Jiffy

    Репутация:
    461
    Jiffy, 17 апр 2007
    подозрение на вирус

    Возникла проблема. 2 дня назад, комп работал исправно. Все началось с того, как я копировала из фотика фотографии, там стали создаваться приложения, которые я не могла удалить. Потом винамп перестал работать, хотела его переустановить, он не удаляется. антивир McAfee Virus Scan начал сам отключаться и + появляются на раб. столе такие же приложения(не удаляющиеся)хотела проверить на вирус, он начинает запускаться и прерывается. Тоже и с другими программами и не удаляются, и не запускаются!к интернету не подключалась уже 2 недели, но скачала с осла архив телефоны 2007(может он с вирусом?)Помогите разобраться!!!
     
    #13
  14. Apostal

    Apostal

    Репутация:
    0
    Apostal, 17 апр 2007
    а как называются приложения которые начали появляться?
     
    #14
  15. Jiffy

    Jiffy

    Репутация:
    461
    Jiffy, 17 апр 2007
    B6eiBOU, jj8IFBэ, s2w85ml в таком духе
     
    #15
  16. Jacke

    Jacke Guest

    Репутация:
    0
    Jacke, 17 апр 2007
    это вирь 100% у мя самого такое было
     
    #16
  17. NIK

    NIK Ословед

    Репутация:
    495.847
    NIK, 17 апр 2007
    один из телефонных справочников лежащих в осле содержит кучу червей в комплекте, я его недавно скачал, заглянул в архив, там помимо справочника, куча файлов с "белибердистыми" именами и расширениями "ехе", NOD32 определил их как червей.
     
    #17
  18. Marsya

    Marsya Guest

    Репутация:
    0
    Marsya, 18 апр 2007
    Спасите мой компик((

    неделю назад мой кмоп просто умер за 5 минут на моих глазах, принесла с унивреа трояна, диск Д мне форматировать нельзя, а когад ставлю винду занова то при загрузке с Д на С сразу он лезет и все по новой идет.
    мне вин просканировали через АВГ вчера винду поставила вроде бы все норм, но когад какая-нить программа глючит и виндоус спрашивает отправлять отчет об ошибке или нет потом выскаккивает табличка с перезагрузкой.
    что теперь делать? это ведь тоже вирус??
     
    #18
  19. Arnor

    Arnor Guest

    Репутация:
    0
  20. dok

    dok _

    Репутация:
    1.589.018.479.922
    dok, 18 апр 2007
    я такую кучу нашел в архиве с последним алкоголем, тоже из осла :fie1:
    вот NOD32 побушлатил :blink:, чуть с ума не сошел :)
     
    #20
Загрузка...