
Троян Маячок.1 На Windows 7
#41
Отправлено 08 Октябрь 2011 - 16:04
#42
Отправлено 08 Октябрь 2011 - 16:07

Прикрепленные файлы:
#43
Отправлено 08 Октябрь 2011 - 16:15
Подключилась через TeamViewer
#44
Отправлено 10 Октябрь 2011 - 13:32
Угроза: Trojan.Mayachok.1"
#45
Отправлено 10 Октябрь 2011 - 13:33
проблема решена?
#46
Отправлено 10 Октябрь 2011 - 13:42
И выпадает синий экран.

#47
Отправлено 10 Октябрь 2011 - 13:48
делайте новый комплект логов по Правилам.
лог свежего cureit лучше в безопасном режиме windows
#48
Отправлено 10 Октябрь 2011 - 13:48
#49
Отправлено 10 Октябрь 2011 - 13:51
#50
Отправлено 10 Октябрь 2011 - 21:10
http://forum.drweb.com/index.php?showtopic=305463&view=getnewpost
И я забыл название файла в ветке реестра. Как вспомнить или что делать? Есть ли утилита для скана?
#51
Отправлено 11 Октябрь 2011 - 00:00
Прикрепленные файлы:
#52
Отправлено 13 Январь 2012 - 07:15
Прикрепленные файлы:
#54
Отправлено 13 Январь 2012 - 07:56

#55
Отправлено 13 Январь 2012 - 07:58
#56
Отправлено 13 Январь 2012 - 08:22
каюсь, умолчал немного. потому что объянить не могу. вчера нод спокойно реагировал на манипуляции с этим фалом, сегодня же, он его детектирует во время копирования из system32 в корень диска. при этом базы нода вчерашние(!) от 12.01.2012.
Прикрепленные файлы:
Сообщение было изменено lexusnvs: 13 Январь 2012 - 08:25
#57
Отправлено 13 Январь 2012 - 10:41
сюда нельзя. вирлаб там https://vms.drweb.com/sendvirus/простите, еще нет, но могу, могу сюда положить
. дайте ссылку или мыло пожалуйста.
#58
Отправлено 13 Январь 2012 - 11:22
Очень интересно..неужели не скомпрометировавший себя ключ на темиде..Должен был подхватится.
#59
Отправлено 26 Январь 2012 - 21:23
#60
Отправлено 18 Февраль 2012 - 04:25
1. Жмем сочетание «Win+R» (удерживая кнопку с изображением флажка, нажимаем R), набираем «Regedit» и заходим в редактор реестра;
2. Проходим по пути
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
3. Находим параметр AppInit_DLLs и смотрим его значение. Если у вас сидит Маячок, то будет что-то типа этого — «C:\windows\system32\paxzwyk.dll»
Вместо paxzwyk.dll может быть любой dll с именем из набора латинских букв;
4. Удаляем это значение. Тут очень важно: а) Удаляем значение параметра AppInit_DLLs, а не сам параметр (правой кнопкой мыши щёлкнуть по названию параметра и выбрать Изменить, затем стереть внизу значение самого параметра); б) запишите имя файла, что бы его можно было легко найти на компьютере; в) поищите информацию об этой библиотеке dll (например в Google), ибо тут могут сидеть библиотеки честных программ (например Касперский иногда там тоже прописывает свою библиотеку). Удаляем;
5. Перезагружаем систему, ибо сейчас файл не удастся удалить;
6. Находим в папке C:\windows\system32\ и удаляем файл, который был прописан в параметре AppInit_DLLs;
7. Снова перезагружаем систему, заходим в браузер, радуемся доступу в интернет.
Для тех у кого стоит 64-х разрядная система есть некоторые отличия:
1. Вирус может находиться в папке C:\windows\SYSWOW64
2. Редактор реестра, отвечающий за 32-х разрядные компоненты открываем так: Win+r -> %SystemRoot%\SysWOW64\regedit.exe
В остальном все тоже самое. Ну, вроде, это всё.
Мне помогло, надеюсь и вам поможет.
Сообщение было изменено kalantaj: 18 Февраль 2012 - 04:27