Перейти к содержанию
3TE116

Проблемы с Интернетом

Recommended Posts

3TE116

Замучался.Что в ФФ,что в ИЕ - одно и тоже,то то не грузится,то это не грузит,то сайты при загрузке падают.На ВирусИнфо тоже попасть не могу и что не удивительно,и на Софтборд тоже попасть не могу. <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
то то не грузится,то это не грузит,то сайты при загрузке падают

Выходит ошибка при открытии или что-то другое?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

Никакой ошибки нету.Через мобильник на вирусинфо загрузился без проблем,а тут вообще не все сайты грузит.Может ли в данной ситуации помочь сброс настроек?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Никакой ошибки нету.

Я имел ввиду ошибку при открытии страниц в IE - нехватка памяти, "неможность" Read-Written...

Может ли в данной ситуации помочь сброс настроек?

Да, посредством AVZ.

Меню "Файл" > "Восстановление системы" > Галочки на 2, 3, 4 > "Выполнить отмеченные операции" > "ОК" > Х. Перезапустить IE.

+ Очистка кэша и всей системы посредством программы-чистильщика от всяческих temp-, dump- и прочих мусорных файлов. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sanyk

расскажите что-нибудь о вирусе conficker worm как его можно удалить а то он все сайты с антивирусниками блокирует

эй на форуме ау вы где? :(

люди ау!!! помогите!!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер
расскажите что-нибудь о вирусе conficker worm как его можно удалить а то он все сайты с антивирусниками блокирует

эй на форуме ау вы где?

люди ау!!! помогите!!!!

Вот Вам информация,как удалить его руками(всё зависит от модификации):

Net-Worm.Win32.Kido.bt(Кидо - есть Конфикер,только название другое).

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления воспользуйтесь специальной утилитой и рекомендациями по удалению, которые можно скачать по следующей ссылке: www.kaspersky.ru

либо выполните следующие действия:

Удалить ключ системного реестра:

[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Удалить строку "%System%\<rnd>.dll" из значения следующего параметра ключа реестра:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs"

Перезагрузить компьютер

Удалить оригинальный файл червя (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).

Удалить файл:

%System%\<rnd>.dll, где <rnd> - случайная последовательность символов.

Удалить следующие файлы со всех съемных носителей:

<X>:\autorun.inf

<X>:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\.vmx, где rnd – случайная последовательность строчных букв, X – буква съемного диска.

Скачать и установить обновление операционной системы по следующей ссылке: www.microsoft.com

Net-Worm.Win32.Kido.dv

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления воспользуйтесь специальной утилитой и рекомендациями по удалению, которые можно скачать по следующей ссылке:

http://www.kaspersky.ru/support/wks6mp3/error?qid=208636215

либо выполните следующие действия:

Удалить ключ системного реестра:

[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Удалить строку "%System%\<rnd>.dll" из значения следующего параметра ключа реестра:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs"

Перезагрузить компьютер

Удалить оригинальный файл червя (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).

Удалить копию червя:

%System%\<rnd>.dll

%Program Files%\Internet Explorer\<rnd>.dll

%Program Files%\Movie Maker\<rnd>].dll

%All Users Application Data%\<rnd>.dll

%Temp%\<rnd>.dll

%System%\<rnd>.tmp

%Temp%\<rnd>.tmp

где <rnd> - случайная последовательность символов.

Удалить следующие файлы со всех съемных носителей:

<X>:\autorun.inf <X>:\RECYCLER\S-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>\<rnd>.vmx, где rnd – случайная последовательность строчных букв, d – произвольное число, X – буква съемного диска.

Скачать и установить обновление операционной системы по следующей ссылке:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

Net-Worm.Win32.Kido.fx

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления воспользуйтесь специальной утилитой и рекомендациями по удалению, которые можно скачать по следующей ссылке:

http://www.kaspersky.ru/support/wks6mp3/error?qid=208636215

либо выполните следующие действия:

Удалить ключ системного реестра:

[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Удалить строку "%System%\.dll" из значения следующего параметра ключа реестра:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]

"netsvcs"

Восстановить следующие значения реестра:

[HKCR\ Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]

"Hidden" = "dword: 0x00000002"

"SuperHidden" = "dword: 0x00000000"

на

[HKCR\ Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]

"Hidden" = "dword: 0x00000001"

"SuperHidden" = "dword: 0x00000001"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]

"CheckedValue" = "dword: 0x00000000"

на

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]

"CheckedValue" = "dword: 0x00000001"

Перезагрузить компьютер.

Удалить оригинальный файл червя (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).

Удалить копию червя:

%System%\<rnd>dir.dll

%Program Files%\Internet Explorer\<rnd>.dll

%Program Files%\Movie Maker\<rnd>.dll

%All Users Application Data%\<rnd>.dll

%Temp%\<rnd>.dll

%System%\<rnd>tmp

%Temp%\<rnd>.tmp

где <rnd> — случайная последовательность символов.

Удалить следующие файлы со всех съемных носителей:

<X>:\autorun.inf

<X>:\RECYCLER\S-<%d%>-<%d%>-%d%>-%d%>-%d%>-%d%>-

%d%>\<rnd>.vmx,

Скачать и установить обновление операционной системы по следующей ссылке:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

Net-Worm.Win32.Kido.ih

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления воспользуйтесь специальной утилитой и рекомендациями по удалению, которые можно скачать по следующей ссылке:

http://www.kaspersky.ru/support/wks6mp3/error?qid=208636215

либо выполните следующие действия:

Удалить ключ системного реестра:

[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]

Удалить строку "%System%\<rnd>.dll" из значения следующего параметра ключа реестра:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]

"netsvcs"

Перезагрузить компьютер

Удалить оригинальный файл червя (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).

Удалить копию червя:

%System%\<rnd>.dll

%Program Files%\Internet Explorer\<rnd>.dll

%Program Files%\Movie Maker\<rnd>].dll

%All Users Application Data%\<rnd>.dll

%Temp%\<rnd>.dll

%System%\<rnd>.tmp

%Temp%\<rnd>.tmp

где <rnd> - случайная последовательность символов.

Удалить следующие файлы со всех съемных носителей:

<X>:\autorun.inf

<X>:\RECYCLER\S-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>-<%d%>\<rnd>.vmx,

где rnd – случайная последовательность строчных букв, d – произвольное число, X – буква съемного диска.

Скачать и установить обновление операционной системы по следующей ссылке:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

Вся информация взята с viruslist.com

P.S.Скачайте утилиту KidoKiller, по этой ссылке.

Распакуйте,и запустите от имени адмиристратора,если у Вас Виста.Если ХР - то просто запустите,программа сама просканирует.

Ниже доп.информация,по управлению KK.

Ключи для запуска утилиты KK.exe из командной строки:

Параметр    Описание[b]-p[/b] <путь для сканирования>    Cканировать определённый каталог.[b]-f[/b]    Cканировать жёсткие диски, сканировать переносные жесткие диски.[b]-n[/b]    Cканировать сетевые диски.[b][/b][b]-r[/b]    Cканировать flash-накопители.[b]-y[/b]Не ждать нажатия любой клавиши.[b]-s[/b]    "Тихий" режим (без чёрного окна консоли).[b]-l <имя файла> [/b]    Запись информации в лог-файл.[b]-v[/b]Ведение расширенного лога (параметр -v работает только в случае, если в командной строке указан также параметр -l)[b]-z[/b]    Восстановление служб·  Background Intelligent Transfer Service (BITS),·  Windows Automatic Update Service (wuauserv),·  Error Reporting Service (ERSvc/WerSvc)[b]-х[/b]    Восстановление возможности показа скрытых и системных файлов.[b]-a[/b]    Отключение автозапуска со всех носителей.[b]-m[/b]    Режим мониторинга потоков, заданий, сервисов.[b]-j[/b]    Восстановление ветки реестра SafeBoot (при ее удалении компьютер не может загрузиться в безопасном режиме).[b]-help[/b]    Получение дополнительной информации об утилите.

Например, для сканирования flash-накопителя с записью подробного отчета в файл report.txt (который создастся в папке, где находится утилита KK.exe) используйте следующую команду:

kk.exe -r -y -l report.txt -v

support.kaspersky.ru ©

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×