Разрешена отправка приглашений удаленному помощнику

DiuS

10.07.2013, 12:08

Така проблема: имеются 4 компьютера объеденные в сеть, на всех стояла XP, при открытие любого браузера появлялись баннеры типо этого (http://s001./i194/1307/03/04742e16f698.jpg). Тестировал бесплатные Avira и Avast (второй через раз блокировал баннер) при этом удалять не получалось угрозу :-(. Далее на одном из компов форматнул диск, поставил Windows 8 + NOD Smart Sequrity (полную версию). Начал по чуть чуть заполнять диск файлами. И вирус снова появился.
Также кидает на сайты типо этих, при нажатии на сылку кидает на разные сайты =0 ОСТОРОЖНО возможно заражение (http://medicalnews.1tv-russia.com/)(обычно он кидает на сайты с похудение или малахов здоровье...)
На некоторые сайты на пример ixbt (именно форум зайти не могу) перекидывает или на старницу яндекса или яндекс 404.
Подскажите что делать?
Добавлено через 47 минут 3 секунды
при проверке hijackthis появляется лог-файл Logfile of Trend Micro HijackThis v2.0.5
Scan saved at 10:55:40, on 10.07.2013
Platform: Unknown Windows (WinNT 6.02.1008)
MSIE: Internet Explorer v10.0 (10.00.9200.16537)
Boot mode: Normal
Running processes:
C:\Program Files (x86)\TeamViewer\Version8\TeamViewer.exe
D:\Download\Chrome\HijackThis.exe
R1 - приглашений HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/p/?LinkId=255141
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/p/?LinkId=255141
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/p/?LinkId=255141
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
F2 - REG:system.ini: UserInit=userinit.exe
O2 - BHO: SkypeIEPluginBHO - {AE805869-2E5C-4ED4-8F7B-F1F7851A4497} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - C:\PROGRA2\MICROS1\Office14\URLREDIR.DLL
O4 - HKLM\..\Run: [BCSSync] "C:\Program Files (x86)\Microsoft Office\Office14\BCSSync.exe" /DelayServices
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKCU\..\Run: [uTorrent] "C:\Program Files\torrent\uTorrent.exe" /MINIMIZED
O4 - HKCU\..\Run: [TorrentStream] C:\Users\Кирилл\AppData\Roaming\TorrentStream\engi ne\tsengine.exe
O4 - HKCU\..\Run: [Akamai NetSession Interface] "C:\Users\Кирилл\AppData\Local\Akamai\netsession_wi n.exe"
O4 - HKCU\..\Run: [Autodesk Sync] C:\Program Files\Autodesk\Autodesk Sync\AdSync.exe
O4 - HKUS\S-1-5-18\..\Run: [Autodesk Sync] C:\Program Files\Autodesk\Autodesk Sync\AdSync.exe (User 'СИСТЕМА')
O4 - HKUS\.DEFAULT\..\Run: [Autodesk Sync] C:\Program Files\Autodesk\Autodesk Sync\AdSync.exe (User 'Default user')
O4 - Global Startup: Eyes Relax.lnk =?
O8 - Extra context menu item: &Экспорт в Microsoft Excel - res://C:\PROGRA2\MICROS1\Office14\EXCEL.EXE/3000
O9 - Extra button: Отправить в OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Отправить в OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra button: &Связанные заметки OneNote - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O9 - Extra 'Tools' menuitem: &Связанные заметки OneNote - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O9 - Extra button: Skype add-on for Internet Explorer - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O9 - Extra 'Tools' menuitem: Skype add-on for Internet Explorer - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O11 - Options group: [ACCELERATED_GRAPHICS] Accelerated graphics
O17 - HKLM\System\CCS\Services\Tcpip\..\{AE70BDD6-21B2-41F6-8B6E-C537F78DB195}: NameServer = 37.157.255.228
O18 - Protocol: dae - {A6781FA9-C199-4FF3-803D-C181484BB4E0} - C:\Program Files (x86)\Right Hemisphere\Deep Access Explorer\PreviewHandler32.dll
O18 - Protocol: skype-ie-addon-data - {91774881-D725-4E58-B298-07617B9B86A8} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA2\COMMON1\Skype\SKYPE41.DLL
O18 - Filter hijack: text/xml - {807573E5-5146-11D5-A672-00B0D022E945} - C:\Program Files (x86)\Common Files\Microsoft Shared\OFFICE14\MSOXMLMF.DLL
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: Autodesk Content Service - Autodesk, Inc. - C:\Program Files (x86)\Autodesk\Content Service\Connect.Service.ContentService.exe
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing)
O23 - Service: ESET HTTP Server (EhttpSrv) - ESET - C:\Program Files\ESET\ESET Smart Security\EHttpSrv.exe
O23 - Service: ESET Service (ekrn) - ESET - C:\Program Files\ESET\ESET Smart Security\x86\ekrn.exe
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing)
O23 - Service: FlexNet Licensing Service 64 - Flexera Software LLC - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService64.exe
O23 - Service: Служба Google Update (gupdate) (gupdate) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: Служба Google Update (gupdatem) (gupdatem) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: mental ray Satellite for Autodesk 3ds Max Design 2014 64-bit (mi-raysat_3dsmax2014_64) - Unknown owner - C:\Program Files\Autodeskds Max Design 2014\NVIDIA\Satellite\raysat_3dsmax2014_64server.e xe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: NVIDIA Display Driver Service (nvsvc) - Unknown owner - C:\Windows\system32\nvvsvc.exe (file missing)
O23 - Service: PandoraService (PanService) - Pandora.TV - C:\Program Files (x86)\PANDORA.TV\PanService\PandoraService.exe
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing)
O23 - Service: TeamViewer 8 (TeamViewer8) - TeamViewer GmbH - C:\Program Files (x86)\TeamViewer\Version8\TeamViewer_Service.exe
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing)
O23 - Service: @%ProgramFiles%\Windows Defender\MpAsDesc.dll,-310 (WinDefend) - Unknown owner - C:\Program Files (x86)\Windows Defender\MsMpEng.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)
--
End of file - 8164 bytes

Brat

10.07.2013, 12:15

Подскажите что делать?Не ползать по подозрительным ресурсам. Это же просто баннер, разрешена отправка приглашений удаленному помощнику а не вирус. Поставьте AdBlocker и не мучайтесь.

DiuS

10.07.2013, 12:45

Brat, AdBlock стоит, ничего не помогает, баннеры появлятся из за вируса, например на THG.ru тоже появляется, после форматирования винды я лазил только по проверенным годами сайтами.
Добавлено через 27 минут 43 секунды
протокол AVZ Внимание!!! База поcледний раз обновлялась 20.05.2012 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.39
Сканирование запущено в 10.07.2013 11:12:19
Загружена база: сигнатуры - 297616, нейропрофили - 2, микропрограммы лечения - 56, база от 20.05.2012 20:01
Загружены микропрограммы эвристики: 399
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 410088
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 6.2.9200, ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции.rdata
Функция kernel32.dll:ReadConsoleInputExA (1103) перехвачена, метод ProcAddressHijack.GetProcAddress ->774CBBD2->76B1E40C
Функция kernel32.dll:ReadConsoleInputExW (1104) перехвачена, метод ProcAddressHijack.GetProcAddress ->774CBC05->76B1E430
Анализ ntdll.dll, таблица экспорта найдена в секции.text
Функция ntdll.dll:NtdllDefWindowProc_W (646) перехвачена, метод ProcAddressHijack.GetProcAddress ->77E3F866->711CB061
Анализ user32.dll, таблица экспорта найдена в секции.text
Функция user32.dll:CallWindowProcW (1533) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ABD1D->711CB091
Функция user32.dll:ChangeDisplaySettingsA (1538) перехвачена, метод ProcAddressHijack.GetProcAddress ->7560EB3C->711FDBB2
Функция user32.dll:ChangeDisplaySettingsExA (1539) перехвачена, метод ProcAddressHijack.GetProcAddress ->7560EB65->711FDA39
Функция user32.dll:ChangeDisplaySettingsExW (1540) перехвачена, метод ProcAddressHijack.GetProcAddress ->755F0070->711FD974
Функция user32.dll:ChangeDisplaySettingsW (1541) перехвачена, метод ProcAddressHijack.GetProcAddress ->755F0047->711FDAFE
Функция user32.dll:DestroyWindow (1681) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ACF9E->711D25EC
Функция user32.dll:EnumChildWindows (1745) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AC8A5->711B35BC
Функция user32.dll:EnumDisplayDevicesA (1750) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B5233->711D0D56
Функция user32.dll:EnumDisplayDevicesW (1751) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B3FFF->711FD54B
Функция user32.dll:EnumDisplaySettingsA (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->755C56BE->711FD928
Функция user32.dll:EnumDisplaySettingsExA (1754) перехвачена, метод ProcAddressHijack.GetProcAddress ->755C56EA->711FD88A
Функция user32.dll:EnumDisplaySettingsExW (1755) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B3EF6->711FD838
Функция user32.dll:EnumDisplaySettingsW (1756) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B3ED0->711FD8D9
Функция user32.dll:EnumThreadWindows (1761) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AC95A->711D2621
Функция user32.dll:EnumWindows (1764) перехвачена, метод ProcAddressHijack.GetProcAddress ->755B7992->71214BBD
Функция user32.dll:GetDC (1817) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AA0DC->711D24C3
Функция user32.dll:GetDCEx (1818) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AAD49->711D0652
Функция user32.dll:GetWindowDC (1954) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AA2DB->711D2800
Функция user32.dll:GetWindowLongW (1959) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A8D07->711CB049
Функция user32.dll:GetWindowThreadProcessId (1973) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A8DDC->71214BA7
Функция user32.dll:IsWindowVisible (2043) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A9DA4->71214B91
Функция user32.dll:MessageBoxA (2090) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605F69->71215DE2
Функция user32.dll:MessageBoxExA (2091) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605FAF->71215D43
Функция user32.dll:MessageBoxExW (2092) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605FD3->71215CF2
Функция user32.dll:MessageBoxIndirectA (2093) перехвачена, метод ProcAddressHijack.GetProcAddress ->7560618F->71215CAD
Функция user32.dll:MessageBoxIndirectW (2094) перехвачена, метод ProcAddressHijack.GetProcAddress ->755C148C->71215C65
Функция user32.dll:MessageBoxW (2097) перехвачена, метод ProcAddressHijack.GetProcAddress ->75605F8C->71215D94
Функция user32.dll:RedrawWindow (2152) перехвачена, метод ProcAddressHijack.GetProcAddress ->755A8C02->711D26D6
Функция user32.dll:ReleaseDC (2184) перехвачена, метод ProcAddressHijack.GetProcAddress ->755AA0F0->711D238C
Функция user32.dll:SetWindowLongW (2287) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ACD13->711CB079
Функция user32.dll:WindowFromDC (2387) перехвачена, метод ProcAddressHijack.GetProcAddress ->755ABB1D->711D26EE
Детектирована модификация IAT: GetDC - 711D24C3<>755AA0DC
Анализ advapi32.dll, таблица экспорта найдена в секции.text
Функция advapi32.dll:EventSetInformation (1291) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B57AC7->77EBD5A0
Функция advapi32.dll:EventWriteEx (1295) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B57B30->77EBD6E4
Функция advapi32.dll:RemoveTraceCallback (1697) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B57FE5->76B18C33
Функция advapi32.dll:SetTraceCallback (1753) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58004->76B18B26
Функция advapi32.dll:SystemFunction006 (1769) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58020->72FF3E8C
Функция advapi32.dll:SystemFunction007 (1770) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5803A->72FF3C72
Функция advapi32.dll:SystemFunction008 (1771) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58054->73002DB4
Функция advapi32.dll:SystemFunction009 (1772) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5806E->73002DA7
Функция advapi32.dll:SystemFunction010 (1773) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58088->73002E7C
Функция advapi32.dll:SystemFunction011 (1774) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580A2->73002E6F
Функция advapi32.dll:SystemFunction012 (1775) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580BC->73003027
Функция advapi32.dll:SystemFunction013 (1776) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580D6->73002FEB
Функция advapi32.dll:SystemFunction014 (1777) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B580F0->73002ED6
Функция advapi32.dll:SystemFunction015 (1778) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5810A->73002EC6
Функция advapi32.dll:SystemFunction020 (1783) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58124->73002ED6
Функция advapi32.dll:SystemFunction021 (1784) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5813E->73002EC6
Функция advapi32.dll:SystemFunction022 (1785) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58158->73002ED6
Функция advapi32.dll:SystemFunction023 (1786) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58172->73002EC6
Функция advapi32.dll:SystemFunction024 (1787) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5818C->73002F53
Функция advapi32.dll:SystemFunction025 (1788) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581A6->73002EF3
Функция advapi32.dll:SystemFunction026 (1789) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581C0->73002EE6
Функция advapi32.dll:SystemFunction027 (1790) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581DA->72FF333D
Функция advapi32.dll:SystemFunction030 (1793) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B581F4->73002D85
Функция advapi32.dll:SystemFunction031 (1794) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B5820E->72FF3316
Функция advapi32.dll:SystemFunction032 (1795) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58228->73003063
Функция advapi32.dll:SystemFunction033 (1796) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B58242->73003063
Функция advapi32.dll:TraceQueryInformation (1806) перехвачена, метод ProcAddressHijack.GetProcAddress ->77B582DA->76B1A8B5
Анализ ws2_32.dll, таблица экспорта найдена в секции.text
Анализ wininet.dll, таблица экспорта найдена в секции.text
Анализ rasapi32.dll, таблица экспорта найдена в секции.text
Анализ urlmon.dll, таблица экспорта найдена в секции.text
Анализ netapi32.dll, таблица экспорта найдена в секции.text
Функция netapi32.dll:NetCreateProvisioningPackage (101) перехвачена, метод ProcAddressHijack.GetProcAddress ->71A842E3->692E5EB1
Функция netapi32.dll:NetRequestProvisioningPackageInstall (198) перехвачена, метод ProcAddressHijack.GetProcAddress ->71A84AE0->692E71AD
1.2 Поиск перехватчиков API, работающих в KernelMode
Ошибка - не найден файл (C:\SystemRoot\system32\ntoskrnl.exe)
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Ошибка загрузки драйвера - проверка прервана [C000036B]
2. Проверка памяти
Количество найденных процессов: 20
Количество загруженных модулей: 215
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Users\Кирилл\AppData\Local\Temp\DFEF7F9194E484 67CF.TMP
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные
>>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса
>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
>>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса
>> Безопасность: Разрешена отправка приглашений удаленному помощнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Нарушение ассоциации SCR файлов
>> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные
>> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса
>> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX
>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX
>> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME
>> Таймаут завершения служб находится за пределами допустимых значений
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 138500, извлечено из архивов: 84556, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 10.07.2013 11:32:41
Сканирование длилось 00:20:23
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18

James D

10.07.2013, 13:32

DiuS, Тут с первого взгляда становится ясным, что на компе троян. В таких случаях в антивирусах ставить нужно Высокий уровень эвристики. И проверять Dr. Web.
Скачай Anvir.

bl0geps

23.07.2013, 18:18

Проверки на вирусы очень много сервисов в Интернете, это и в самом деле может быть навязчивая как бы реклама или баннер.
Часто в последнее время можно видеть такое как "Ваш компьютер заражен и перечисляют сколько таких файлов" и предлагают скачать антивирусную ихнюю, под которой и будут скорее всего вирусы от них, на это надо не попадаться.

thunderresistan

23.07.2013, 18:38

DiuS, hitmanpro скачать (в пробном режиме прогоните, подрежет)+MBAM
profit

sa074

31.07.2013, 01:28

1. "Далее на одном из компов форматнул диск, поставил Windows 8 + NOD Smart Sequrity (полную версию). Начал по чуть чуть заполнять диск файлами. И вирус снова появился. " - это имеет смысл делать при условии, делаете это на компьютере, изолированном от этой сети. Скоро исполнится 10 лет, как вирусы научились копировать себя на шары соседей, подбирая при этом несложные пароли.
2. Антивирусы используйте после того, как подключите винт "больного" компа к "здоровому" компу. "Здоровый" комп не должен при этом включатся в больную сеть.

Работает на vBulletin® версия 3.6.10. Copyright ©2000-2017, Jelsoft Enterprises Ltd. Перевод: zCarot


Источник: http://www.thg.ru/forum/archive/index.php/t-82052.html




Рекомендуем посмотреть ещё:


Закрыть ... [X]


Компьютер заражен ads by blockandsurf - Лечение компьютерных Всероссийский конкурс родных языков включая русский

Разрешена отправка приглашений удаленному помощнику Штатный инструмент Windows для удаленного доступа по
Разрешена отправка приглашений удаленному помощнику Помогите найти вирус Архив - Клуб экспертов
Разрешена отправка приглашений удаленному помощнику Администрирование Удаленного помощника - t
Разрешена отправка приглашений удаленному помощнику Средства удаленного доступа и удаленного
Разрешена отправка приглашений удаленному помощнику Книга: Часто задаваемые вопросы по NOD 32
Разрешена отправка приглашений удаленному помощнику Set-CalendarProcessing - TechNet - Microsoft
Разрешена отправка приглашений удаленному помощнику «Поклон тебе, сельхозработник» концертная программа ко дню сельхозработника
Разрешена отправка приглашений удаленному помощнику Алтын кз ертегілік - Государственное коммунальное
БОРИС МЕССЕРЕР : «БЕЛЛА МНЕ ВСЕГДА КАЗАЛАСЬ СВЕЧОЙ ГОРЯЩЕЙ Билеты в музеи, на выставки Москвы, абонементы Более 25 лучших идей на тему «Новогодние подарки» только на Выпускной в детском саду: поздравления детям, родителям Дистанционные конкурсы, всероссийские интернет олимпиады Итоги конкурса Родное слово Юридическая гимназия