Logi - Usunięcie fałszywego antyvirusa "antyvirus Vista 2011"
#1
Napisano 26 04 2011 - 10:19
Mam taki problem iz co chwile wlacza mi sie fake'owy antyvirus vista 2011 i mam taki problem gdyz posiadam Avasta + Spyware Search & Destroy no i te programiki nie moga sobie z nim poradzic ;/
Moze ktos pomoc ?
#2
Napisano 26 04 2011 - 10:53
Polecam KIS 2011 lub NIS 2011.
#3
Napisano 26 04 2011 - 11:57
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Wersja bazy: 6446
Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000
2011-04-26 11:47:19
mbam-log-2011-04-26 (11-47-10).txt
Typ skanowania: Pełne skanowanie (C:\|D:\|)
Przeskanowano obiektów: 426178
Upłynęło: 2 godzin(y), 23 minut(y), 14 sekund(y)
Zainfekowanych procesów w pamięci: 0
Zainfekowanych modułów w pamięci: 0
Zainfekowanych kluczy rejestru: 0
Zainfekowanych wartości rejestru: 6
Zainfekowane informacje rejestru systemowego: 1
Zainfekowanych folderów: 0
Zainfekowanych plików: 8
Zainfekowanych procesów w pamięci:
(Nie znaleziono zagrożeń)
Zainfekowanych modułów w pamięci:
(Nie znaleziono zagrożeń)
Zainfekowanych kluczy rejestru:
(Nie znaleziono zagrożeń)
Zainfekowanych wartości rejestru:
HKEY_CLASSES_ROOT\.exe\shell\open\command\(default) (Hijack.ExeFile) -> Value: (default) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\z1bojhh2uysnledmdinzd2exclyjopd (Trojan.Agent) -> Value: z1bojhh2uysnledmdinzd2exclyjopd -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\wuaucldt (Trojan.Agent) -> Value: wuaucldt -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{D5F9158E-D6E5-8550-C858-4ACA19C5AA18} (Trojan.ZbotR.Gen) -> Value: {D5F9158E-D6E5-8550-C858-4ACA19C5AA18} -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\setiasworld (Malware.Trace) -> Value: setiasworld -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\bk (Malware.Trace) -> Value: bk -> No action taken.
Zainfekowane informacje rejestru systemowego:
HKEY_CLASSES_ROOT\exefile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("C:\Users\AP\AppData\Local\wwo.exe" -a "%1" %*) Good: ("%1" %*) -> No action taken.
Zainfekowanych folderów:
(Nie znaleziono zagrożeń)
Zainfekowanych plików:
c:\Users\AP\AppData\Local\wwo.exe (Spyware.Agent) -> No action taken.
c:\Users\AP\AppData\Local\microsoft\Windows\temporary internet files\Content.IE5\KUXPO25D\6[1].exe (Heuristics.Shuriken) -> No action taken.
c:\Users\AP\AppData\Local\microsoft\Windows\temporary internet files\Content.IE5\S9KFE7FS\class[1].htm (Spyware.Agent) -> No action taken.
c:\Users\AP\AppData\Local\Temp\0.13292245045907058.exe (Spyware.Passwords.XGen) -> No action taken.
c:\Users\AP\AppData\Local\Temp\0.6667210860194219.exe (Backdoor.Agent) -> No action taken.
c:\Users\AP\AppData\LocalLow\Sun\Java\deployment\cache\6.0\14\3cd7d0ce-760b07c1 (Spyware.Passwords.XGen) -> No action taken.
c:\Users\AP\Desktop\mp4\tapety\adobe.dreamweaver.cs4-nope\adobe.dreamweaver.cs4.v10.0.multilingual.keymaker.only-core\CORE10k.EXE (Dont.Steal.Our.Software) -> No action taken.
c:\Users\AP\AppData\Roaming\Ydig\ahiv.exe (Trojan.ZbotR.Gen) -> No action taken.
Oczywiscie wszystko usunalem
#4
Napisano 26 04 2011 - 14:00
TDSSKiller dlatego, że w logu MBAM widać "wuaucldt" który często występuje w parze z Rootkitem TDSS.
Najprawdopodobniej u Ciebie nie ma tego Rootkita, ale nie zaszkodzi sprawdzić.
.
Użytkownicy przeglądający ten temat: 0
0 użytkowników, 0 gości, 0 anonimowych