Часовой пояс: UTC + 3 часа




Начать новую тему Новая тема / Ответить на тему Ответить  Сообщений: 7 
  Версия для печати (полностью) Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

Member
Статус: Не в сети
Регистрация: 06.01.2013
Откуда: Днепропетровск
Така проблема: имеются 4 компьютера объеденные в сеть, на всех стояла XP, при открытие любого браузера появлялись баннеры типо этого. Тестировал бесплатные Avira и Avast (второй через раз блокировал баннер) при этом удалять не получалось угрозу :-( . Далее на одном из компов форматнул диск, поставил Windows 8 + NOD Smart Sequrity (полную версию). Начал по чуть чуть заполнять диск файлами. И вирус снова появился.
Также кидает на сайты типо этих ОСТОРОЖНО возможно заражение ОСТОРОЖНО возможно заражение (обычно он кидает на сайты с похудение или малахов здоровье...)
На некоторые сайты на пример ixbt (именно форум зайти не могу) перекидывает или на старницу яндекса или яндекс 404.

Подскажите что делать?

Добавлено спустя 15 минут 46 секунд:
После проверки hijackthis
Код:
Logfile of Trend Micro HijackThis v2.0.5
Scan saved at 10:55:40, on 10.07.2013
Platform: Unknown Windows (WinNT 6.02.1008)
MSIE: Internet Explorer v10.0 (10.00.9200.16537)


Boot mode: Normal

Running processes:
C:\Program Files (x86)\TeamViewer\Version8\TeamViewer.exe
D:\Download\Chrome\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/p/?LinkId=255141
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/p/?LinkId=255141
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/p/?LinkId=255141
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
F2 - REG:system.ini: UserInit=userinit.exe
O2 - BHO: SkypeIEPluginBHO - {AE805869-2E5C-4ED4-8F7B-F1F7851A4497} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - C:\PROGRA~2\MICROS~1\Office14\URLREDIR.DLL
O4 - HKLM\..\Run: [BCSSync] "C:\Program Files (x86)\Microsoft Office\Office14\BCSSync.exe" /DelayServices
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKCU\..\Run: [uTorrent] "C:\Program Files\torrent\uTorrent.exe"  /MINIMIZED
O4 - HKCU\..\Run: [TorrentStream] C:\Users\Кирилл\AppData\Roaming\TorrentStream\engine\tsengine.exe
O4 - HKCU\..\Run: [Akamai NetSession Interface] "C:\Users\Кирилл\AppData\Local\Akamai\netsession_win.exe"
O4 - HKCU\..\Run: [Autodesk Sync] C:\Program Files\Autodesk\Autodesk Sync\AdSync.exe
O4 - HKUS\S-1-5-18\..\Run: [Autodesk Sync] C:\Program Files\Autodesk\Autodesk Sync\AdSync.exe (User 'СИСТЕМА')
O4 - HKUS\.DEFAULT\..\Run: [Autodesk Sync] C:\Program Files\Autodesk\Autodesk Sync\AdSync.exe (User 'Default user')
O4 - Global Startup: Eyes Relax.lnk = ?
O8 - Extra context menu item: &Экспорт в Microsoft Excel - res://C:\PROGRA~2\MICROS~1\Office14\EXCEL.EXE/3000
O9 - Extra button: Отправить в OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Отправить в OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra button: &Связанные заметки OneNote - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O9 - Extra 'Tools' menuitem: &Связанные заметки OneNote - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O9 - Extra button: Skype add-on for Internet Explorer - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O9 - Extra 'Tools' menuitem: Skype add-on for Internet Explorer - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O11 - Options group: [ACCELERATED_GRAPHICS] Accelerated graphics
O17 - HKLM\System\CCS\Services\Tcpip\..\{AE70BDD6-21B2-41F6-8B6E-C537F78DB195}: NameServer = 37.157.255.228
O18 - Protocol: dae - {A6781FA9-C199-4FF3-803D-C181484BB4E0} - C:\Program Files (x86)\Right Hemisphere\Deep Access Explorer\PreviewHandler32.dll
O18 - Protocol: skype-ie-addon-data - {91774881-D725-4E58-B298-07617B9B86A8} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~2\COMMON~1\Skype\SKYPE4~1.DLL
O18 - Filter hijack: text/xml - {807573E5-5146-11D5-A672-00B0D022E945} - C:\Program Files (x86)\Common Files\Microsoft Shared\OFFICE14\MSOXMLMF.DLL
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: Autodesk Content Service - Autodesk, Inc. - C:\Program Files (x86)\Autodesk\Content Service\Connect.Service.ContentService.exe
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing)
O23 - Service: ESET HTTP Server (EhttpSrv) - ESET - C:\Program Files\ESET\ESET Smart Security\EHttpSrv.exe
O23 - Service: ESET Service (ekrn) - ESET - C:\Program Files\ESET\ESET Smart Security\x86\ekrn.exe
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing)
O23 - Service: FlexNet Licensing Service 64 - Flexera Software LLC - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService64.exe
O23 - Service: Служба Google Update (gupdate) (gupdate) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: Служба Google Update (gupdatem) (gupdatem) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: mental ray Satellite for Autodesk 3ds Max Design 2014 64-bit (mi-raysat_3dsmax2014_64) - Unknown owner - C:\Program Files\Autodesk\3ds Max Design 2014\NVIDIA\Satellite\raysat_3dsmax2014_64server.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: NVIDIA Display Driver Service (nvsvc) - Unknown owner - C:\Windows\system32\nvvsvc.exe (file missing)
O23 - Service: PandoraService (PanService) - Pandora.TV - C:\Program Files (x86)\PANDORA.TV\PanService\PandoraService.exe
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing)
O23 - Service: TeamViewer 8 (TeamViewer8) - TeamViewer GmbH - C:\Program Files (x86)\TeamViewer\Version8\TeamViewer_Service.exe
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing)
O23 - Service: @%ProgramFiles%\Windows Defender\MpAsDesc.dll,-310 (WinDefend) - Unknown owner - C:\Program Files (x86)\Windows Defender\MsMpEng.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)

--
End of file - 8164 bytes


Добавлено спустя 34 минуты 45 секунд:
протокол AVZ
Код:
Внимание !!! База поcледний раз обновлялась 20.05.2012 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.39
Сканирование запущено в 10.07.2013 11:12:19
Загружена база: сигнатуры - 297616, нейропрофили - 2, микропрограммы лечения - 56, база от 20.05.2012 20:01
Загружены микропрограммы эвристики: 399
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 410088
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 6.2.9200,  ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1103) перехвачена, метод ProcAddressHijack.GetProcAddress ->774CBBD2->76B1E40C
Функция kernel32.dll:ReadConsoleInputExW (1104) перехвачена, метод ProcAddressHijack.GetProcAddress ->774CBC05->76B1E430
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:NtdllDefWindowProc_W (646) перехвачена, метод ProcAddressHijack.GetProcAddress ->77E3F866->711CB061
 Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallWindowProcW (1533) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ABD1D->711CB091
Функция user32.dll:ChangeDisplaySettingsA (1538) перехвачена, метод ProcAddressHijack.GetProcAddress ->7560EB3C->711FDBB2
Функция user32.dll:ChangeDisplaySettingsExA (1539) перехвачена, метод ProcAddressHijack.GetProcAddress ->7560EB65->711FDA39
Функция user32.dll:ChangeDisplaySettingsExW (1540) перехвачена, метод ProcAddressHijack.GetProcAddress ->755F0070->711FD974
Функция user32.dll:ChangeDisplaySettingsW (1541) перехвачена, метод ProcAddressHijack.GetProcAddress ->755F0047->711FDAFE
Функция user32.dll:DestroyWindow (1681) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ACF9E->711D25EC
Функция user32.dll:EnumChildWindows (1745) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AC8A5->711B35BC
Функция user32.dll:EnumDisplayDevicesA (1750) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B5233->711D0D56
Функция user32.dll:EnumDisplayDevicesW (1751) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B3FFF->711FD54B
Функция user32.dll:EnumDisplaySettingsA (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->755C56BE->711FD928
Функция user32.dll:EnumDisplaySettingsExA (1754) перехвачена, метод ProcAddressHijack.GetProcAddress ->755C56EA->711FD88A
Функция user32.dll:EnumDisplaySettingsExW (1755) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B3EF6->711FD838
Функция user32.dll:EnumDisplaySettingsW (1756) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B3ED0->711FD8D9
Функция user32.dll:EnumThreadWindows (1761) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AC95A->711D2621
Функция user32.dll:EnumWindows (1764) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B7992->71214BBD
Функция user32.dll:GetDC (1817) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AA0DC->711D24C3
Функция user32.dll:GetDCEx (1818) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AAD49->711D0652
Функция user32.dll:GetWindowDC (1954) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AA2DB->711D2800
Функция user32.dll:GetWindowLongW (1959) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A8D07->711CB049
Функция user32.dll:GetWindowThreadProcessId (1973) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A8DDC->71214BA7
Функция user32.dll:IsWindowVisible (2043) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A9DA4->71214B91
Функция user32.dll:MessageBoxA (2090) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605F69->71215DE2
Функция user32.dll:MessageBoxExA (2091) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605FAF->71215D43
Функция user32.dll:MessageBoxExW (2092) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605FD3->71215CF2
Функция user32.dll:MessageBoxIndirectA (2093) перехвачена, метод ProcAddressHijack.GetProcAddress ->7560618F->71215CAD
Функция user32.dll:MessageBoxIndirectW (2094) перехвачена, метод ProcAddressHijack.GetProcAddress ->755C148C->71215C65
Функция user32.dll:MessageBoxW (2097) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605F8C->71215D94
Функция user32.dll:RedrawWindow (2152) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A8C02->711D26D6
Функция user32.dll:ReleaseDC (2184) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AA0F0->711D238C
Функция user32.dll:SetWindowLongW (2287) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ACD13->711CB079
Функция user32.dll:WindowFromDC (2387) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ABB1D->711D26EE
Детектирована модификация IAT: GetDC - 711D24C3<>755AA0DC
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:EventSetInformation (1291) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B57AC7->77EBD5A0
Функция advapi32.dll:EventWriteEx (1295) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B57B30->77EBD6E4
Функция advapi32.dll:RemoveTraceCallback (1697) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B57FE5->76B18C33
Функция advapi32.dll:SetTraceCallback (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58004->76B18B26
Функция advapi32.dll:SystemFunction006 (1769) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58020->72FF3E8C
Функция advapi32.dll:SystemFunction007 (1770) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5803A->72FF3C72
Функция advapi32.dll:SystemFunction008 (1771) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58054->73002DB4
Функция advapi32.dll:SystemFunction009 (1772) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5806E->73002DA7
Функция advapi32.dll:SystemFunction010 (1773) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58088->73002E7C
Функция advapi32.dll:SystemFunction011 (1774) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580A2->73002E6F
Функция advapi32.dll:SystemFunction012 (1775) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580BC->73003027
Функция advapi32.dll:SystemFunction013 (1776) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580D6->73002FEB
Функция advapi32.dll:SystemFunction014 (1777) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580F0->73002ED6
Функция advapi32.dll:SystemFunction015 (1778) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5810A->73002EC6
Функция advapi32.dll:SystemFunction020 (1783) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58124->73002ED6
Функция advapi32.dll:SystemFunction021 (1784) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5813E->73002EC6
Функция advapi32.dll:SystemFunction022 (1785) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58158->73002ED6
Функция advapi32.dll:SystemFunction023 (1786) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58172->73002EC6
Функция advapi32.dll:SystemFunction024 (1787) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5818C->73002F53
Функция advapi32.dll:SystemFunction025 (1788) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581A6->73002EF3
Функция advapi32.dll:SystemFunction026 (1789) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581C0->73002EE6
Функция advapi32.dll:SystemFunction027 (1790) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581DA->72FF333D
Функция advapi32.dll:SystemFunction030 (1793) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581F4->73002D85
Функция advapi32.dll:SystemFunction031 (1794) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5820E->72FF3316
Функция advapi32.dll:SystemFunction032 (1795) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58228->73003063
Функция advapi32.dll:SystemFunction033 (1796) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58242->73003063
Функция advapi32.dll:TraceQueryInformation (1806) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B582DA->76B1A8B5
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetCreateProvisioningPackage (101) перехвачена, метод ProcAddressHijack.GetProcAddress ->71A842E3->692E5EB1
Функция netapi32.dll:NetRequestProvisioningPackageInstall (198) перехвачена, метод ProcAddressHijack.GetProcAddress ->71A84AE0->692E71AD
1.2 Поиск перехватчиков API, работающих в KernelMode
 Ошибка - не найден файл (C:\SystemRoot\system32\ntoskrnl.exe)
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
 Ошибка загрузки драйвера - проверка прервана [C000036B]
2. Проверка памяти
 Количество найденных процессов: 20
 Количество загруженных модулей: 215
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Users\Кирилл\AppData\Local\Temp\~DFEF7F9194E48467CF.TMP
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные
>>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса
>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
>>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Нарушение ассоциации SCR файлов
 >>  Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные
 >>  Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса
 >>  Internet Explorer - разрешена загрузка неподписанных элементов ActiveX
 >>  Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
 >>  Internet Explorer - разрешен запуск программ и файлов в окне IFRAME
 >>  Таймаут завершения служб находится за пределами допустимых значений
 >>  Разрешен автозапуск с HDD
 >>  Разрешен автозапуск с сетевых дисков
 >>  Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 138500, извлечено из архивов: 84556, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 10.07.2013 11:32:41
Сканирование длилось 00:20:23
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18



Партнер
 

Member
Статус: Не в сети
Регистрация: 15.02.2008
Откуда: -Оттуда... :)
ПКМ на системном диске - "Свойства" - "Очистка диска". Удалить весь мусор. Потом просканить Malwarebytes Anti-Malware

_________________
i5 10600k \ MSI Z-490 Gaming Plus \ 2x 8Gb Patriot 4000MHz \ Palit 1070 8Gb \ AeroCool White 650W


 

Member
Статус: Не в сети
Регистрация: 15.02.2009
Откуда: Самара
Фото: 10
DiuStheBesT писал(а):
Внимание !!! База поcледний раз обновлялась 20.05.2012

Такие древние базы никуда не годятся.
Я бы попробовал CureIT (скачать на сайте drweb), запускать из безопасного режима.


 

Member
Статус: Не в сети
Регистрация: 12.06.2004
Откуда: Ростов-на-Дону
Фото: 0
DiuStheBesT на маячок похоже, посмотри тут http://www.cyberforum.ru/security/thread382576.html


 

Member
Статус: Не в сети
Регистрация: 06.01.2013
Откуда: Днепропетровск
Дионис у меня эти сайты заблокированы))) ну типо яндекс 404 выходит или просто яндекс (хоть я этим поисковиком и не пользуюсь) Сейчас буду тестировать Malwarebytes Anti-Malware и CureIT и AVZ обновленном, как проверит отпишусь


 

Junior
Статус: Не в сети
Регистрация: 09.08.2010
37.157.255.228 вот собственно адресок, который нужно убрать (баннеры и прочая фигня из-за него), а вирусня наверняка вот это C:\Users\Кирилл\AppData\Local\Akamai\netsession_win.exe и желательно перепроверить C:\Users\Кирилл\AppData\Roaming\TorrentStream\engine\tsengine.exe


 

Member
Статус: Не в сети
Регистрация: 20.08.2007
Моему другу не помогал ни один антивирус или блокировщик. В итоге я нашел проблему - вирус прописал в настройках интернета левые DNS серверы, посмотри у себя какие у тебя прописаны днс серверы - а лучше удали их. Плюс почисть файл host. Зайди на сайт comodo - там бесплатное комплексное решение от всех проблем, к примеру фаервол там вообще удостоин платиновой награды.


Показать сообщения за:  Поле сортировки  
Начать новую тему Новая тема / Ответить на тему Ответить  Сообщений: 7 
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 9


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan