Проблемы с дефрагментацией - Помощь - Форумы Anti-Malware.ru Перейти к содержанию
oprichnik

Проблемы с дефрагментацией

Recommended Posts

oprichnik

Система Win XP SP3 не удаётся выполнить дефрагментацию: стандартным-выдаёт "Не удалося запустить дефрагментатор диска",

а Defraggler-"Ошибка приложения"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Батенька, так у Вас инфекция :)

Качаем:

http://z-oleg.com/avz4.zip

Разархивируем, запускаем AVZ.exe, далее идем в пункт меню AVZPM, выбираем установить драйвер, перезагружаемся, снова запускаем AVZ.exe. Жмем кнопку "Пуск". Как просканирует делаем:

Идем в меню Файл -> исследование системы, выбираем все службы и драйверы и жмем "Пуск" В конце работы Вас попросят сохранить лог.В его сохраняете и прикрепляете к этой теме. Мы его посмотрим и поможем Вашему дефрагментатору заработать ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

О как ;).

Выполни скрипт: меню файл - выполнить скрипт. Туда скопируй полнсотью код, что ниже. Нажми "запустить". ПК перезагрузится. В каталоге с AVZ появиться каталог с карантином - там будет копия драйвера вредоносной программы. Этот каталог архивируете под поролем и отпровляете мне и вирлаб авире (если она не детектит его). Перед выполнением скрипта выгрузите антивирус, чтобы он не удалил файл карантина. Мой емейл: vaber @ checkpoint.com

Затем сделайте еще раз лог точно также как этот, что Вы прикрепили к теме.

beginSearchRootkit(true, true);SetAVZGuardStatus(True);QuarantineFile('C:\autorun.inf','');DeleteFile('C:\autorun.inf');DeleteFile('D:\autorun.inf');DeleteFile('E:\autorun.inf');QuarantineFile('\systemroot\system32\drivers\gaopdxowmxpfoy.sys','');DeleteFile('\systemroot\system32\drivers\gaopdxowmxpfoy.sys');BC_ImportDeletedList;ExecuteSysClean;BC_Activate;RebootWindows(true);end.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

перед исследованием системы забыли сделать проверку кнопкой "пуск".

Выполните этот скрипт, с карантином поступить также как и в первом случае. Затем делаете еще раз лог (последний) - в точности как и в посте номер 2.

beginQuarantineFile('C:\WINDOWS\system32\CMVideo.dll','');DeleteFile('C:\WINDOWS\system32\CMVideo.dll');ExecuteSysClean;RebootWindows(true);end.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
oprichnik

Теперь всё работает. Спасибо!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Ок, теперь чисто :)

Выполните еще такой скрипт:

beginDelBHO('{CE580665-F3F7-4D64-86F8-14AC84FFC810}');SetAVZPMStatus(false);end.

Затем в свойствах всех сетевых соединений удалите адреса DNS-серверов и, если требуется, пропишите DNS адреса своего провайдера.

З.Ы. Для того, что таких заражений впредь не было, советую:

http://download.zonealarm.com/bin/forcefield_x/index.html

Так же необходимо поставить все обновления для ОС, вышедшие после SP3. Проще всего это сделать через автоматическое обновление системы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Demkd Я бы ещё добавил подсчёт идентичных файлов.  ( если это принципиально не скажется на производительности ) По крайней мере раньше бывало и такое, что в системе десятки идентичных  файлов - но  с разными именами. И Опционально Запуск uVS - в качестве ловушки. Например  программа стартует не как: gvprin , а как firefox.exe и отслеживает всех желающих... приобщиться.    
    • PR55.RP55
      Добавить возможность "автоматического" контроля со стороны оператора\админа за актуальностью\версией установленных программ. т.е. Оператор создаёт файл "Контроль Программ.txt" и следит за его актуальностью. И при открытии меню: Дополнительно > Установленные программы  в списке отображаться не только версия установленной программы - но и её актуальная версия из Контроль Программ.txt * * или же вместо числового значения\версии - отображается запись\уведомление заданное оператором: - например: ! Внимание найден антивирус ! ** Все записи подпавшие под... критерий - перемещаются в начало списка.  
    • demkd
      ---------------------------------------------------------
       4.99.6
      ---------------------------------------------------------
       o Добавлен еще один ключ автозапуска, используемый троянами и майнерами.

       o Добавлена новая опция запуска uVS: Искать в пользовательских каталогах скрытые исполняемые файлы.
         В пользовательских каталогах не должно быть подобных файлов, если же они есть то стоит внимательно изучить их содержимое.
         По умолчанию опция включена, отключить ее можно в окне запуска.
         Если опция включена то просматривается весь каталог "Documents and Settings" (Users+ProgramData для новых систем)
         со всеми подкаталогами. При обнаружении исполняемых файлов с атрибутами "скрытый" или "системный" такой файл добавляется
         в список со статусом "подозрительный", статус может быть снят автоматически если файл есть в базе проверенных файлов.
         Сканирование каталогов идет в отдельном потоке параллельно с построением списка автозапуска,
         однако включение этой опции может увеличить время обновления списка для одноядерных процессоров и систем на HDD.
         Тестировании проводилось только для системы на SSD, тестовый "Documents and Settings" содержал в себе 70979 подкаталогов с 452175 файлами,
         время обновления списка (при запуске uVS сразу после перезагрузки системы) увеличилось на 5%.

       o В лог добавлен статус Windows Defender-а.

       o В лог добавлен статус отслеживания командной строки процессов.

       o Добавлена возможность удаления исключений Windows Defender-а в активной системе без виртуализации реестра с помощью powershell.
         Функция может удалять исключения: путь, процесс, расширение.
         (!) Функция недоступна если powershell отсутствует или powershell не имеет правильной эцп.
       
    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
×