+ 3 часа потерянных из жизни.. <_<
НАЙДЕННЫЕ ДОПОЛНЕНИЯ или Способ №3Исходники данных вирусов заменяют диспечер задач (taskmgr.exe), приложение Userinit для входа в систему (userinit.exe) в папках C:\WINDOWS\system32 и C:\WINDOWS\system32\dllcache, также создаются скрытые копии вирусов на рабочем столе с именем null.###.exe, где ### любое количество цифр, меняют шел c Explorer.exe на C:\Documents and Settings\All Users\@@######.exe, где @ - любая буква, # - любая цифра. Вирус легко отличить по цифровой подписи и размеру файла, т.е. размер файла как правило не превышает 50Кб, а если зайти в свойства файла, то в описании будет что-то типа "dgdfgbvewjvhsd sdfsdf sdfjh", т.е. любые сгенерированные буквы.
Для более быстрого удаления вируса, можно воспользоваться реестром (если доступ к нему открыт на инфецированном компьютере). Не пытайтесь менять пути загрузки при подключении через реестр, все равно вирус вернет их назад. Для начала надо его отключить, делая в следующем порядке:
1. Блокируем доступ к файлу "userinit.exe" и папке "All Users". Для этого заходим в проводник удаленного компьютера (\\ИМЯ_КОМПЬЮТЕРА\C$), затем открываем "Сервис-Свойства папки-Вид", далее убираем галочку с поля "Отображать простой вид папок в списке папок проводника". Далее идем по пути C:\WINDOWS\system32. находим файл userinit.exe, заходим в его свойства, затем в вкладку "безопасность", и на всех пользователях, присутствующих в списках, ставим галочки "Запретить". После окончания нажимаем "Ок". Такую же процедуру повторяем для папки "All Users" (C:\Documents and Settings\All Users), только предварительно удаляем оттуда скрытый файл с расширением *.exe, где * - любое имя файла.
2. Заменяем диспетчер задач с зараженного здоровым. (taskmgr.exe) в папке System32 и DllCache
3. Перезагружаем компьютер (именно перезагружаем, завершение сеанса не поможет)
4. Если все сделали правильно, то у Вас откроется окно выбора пользователя, войти в систему можете и не пытаться, все равно будет возвращать назад в меню выбора пользователя, так как система не может получить доступ к файлу userinit.exe. Далее через Реестр опять подключаемся к зараженной станции, заходим по пути [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon], меняем Shell на Explorer.exe, затем меняем зараженный файл userinit.exe на здоровый в папке System32 и DllCache, а также заменяем диспетчер задач (taskmgr.exe) в тех же папках.
5. Далее на зараженной станции делаем вход в систему. Откроется картинка рабочего стола без оболочки. Вызываем диспетчер задач комбинацией клавиш "Ctrl+Esc". Далее переходим в раздел "Файл-Выполнить" и пишем Regedit.exe, т.е. заходим в реестр локально по следующему пути [HKEY_СURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] и далее удаляем все параметры, которые ссылаются на рабочий стол с расширением exe (по умолчанию путь рабочего стола C:\Documents and Settings\ИМЯ_ПОЛЬЗОВАТЕЛЯ\Рабочий стол), затем удаляем по данному пути все файлы, на которые шли ссылки.
6. Следующим шагом делаем "Выход из системы" на рабочей станции, далее удаленной возвращаем доступ файлу "userinit.exe" и папке "All Users" (P.S. Возвращаем действия пункта №1).
7. Входим в систему и наслаждаемся чистой ОС. B)
Ниже залил на свой сайт здоровые файлы для следующих систем:
Windows XP (SP2-SP3)
Userinit.exeExplorer.exelogonui.exeTaskmgr.exeWindows 7
Userinit.exeExplorer.exelogonui.exeTaskmgr.exeWindows Server 2003
Userinit.exeExplorer.exelogonui.exeTaskmgr.exeЗ.Ы.: желающие отблагодарить за статью могут поАПать мою тему по покраске http://forum.nvrsk.ru/index.php?act=ST&f=47&t=187875