1

Новый баннер смс M201017851 на номер 3381

Привезли комп — баннер следущего типа…

Новый баннер смс M201017851 на номер 3381

m201017851 на 3381

Не давал вставлять коды-не давал поменять раскладку…

Воспользовался виртуальной клавой с помощью команды Win+U

Коды пробовать отсюда http://wordpress.drcomp.su/?p=849

номер телефона 3381
код сообщения M201017851

код разблокировки Y61184493 [2 порнокартинки на белом фоне]

3381 m201017851 сначала код #1: -4220014848, затем код #2: -4275502462
3381 m201017851 сначала код #1: 74952448, затем код #2: 19464834
3381 m201017851 886676PB
3381 m201017851 код #1: 19282736, затем код #2: 53261947 [2 порнокартинки на белом фоне]
3381 m201017851 код #1: 19282736, затем код #2: 53261947 [Шесть девушек на оранжевом фоне]
3381 m201017851 код #1: 28527548, затем код #2: 35676549 [Шесть девушек на оранжевом фоне]

номер телефона 3381

M202617652

код    Y61184493 [2 порнокартинки на белом фоне]

**********************************************************

Далее чистка АВЗетом

После чистки AVZ следущий лог

********************************************************

Протокол антивирусной утилиты AVZ версии 4.32
Сканирование запущено в 20.05.2010 8:28:50
Загружена база: сигнатуры — 272600, нейропрофили — 2, микропрограммы лечения — 56, база от 17.05.2010 22:28
Загружены микропрограммы эвристики: 383
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 200586
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 5.1.2600,  ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Детектирована модификация IAT: LoadLibraryA — 6602BCB3<>7C801D77
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Ошибка загрузки драйвера — проверка прервана [C0000034]
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Ошибка загрузки драйвера — проверка прервана [C0000034]
2. Проверка памяти
Количество найденных процессов: 14
Количество загруженных модулей: 157
Проверка памяти завершена
3. Сканирование дисков
C:\Documents and Settings\Admin\Local Settings\Application Data\Yandex\Яндекс.Фотки\help.chm/{CHM}//htm2chm_3_0_9_3.exe >>> Опасно — исполняемый файл в CHM файле — возможно, маскировка исполняемого файла
C:\Documents and Settings\Admin\Local Settings\Temp\36.tmp >>> подозрение на Backdoor.Win32.Buterat.jj ( 0C4F9F6A 00D05EE0 002130C2 00202B3C 70144)
Файл успешно помещен в карантин (C:\Documents and Settings\Admin\Local Settings\Temp\AF.tmp)
C:\Documents and Settings\Admin\Local Settings\Temp\AF.tmp >>>>> Trojan.Win32.Agent2.cqzi  успешно удален
Файл успешно помещен в карантин (C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WPMVC5IR\netprotocol[1].exe)
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WPMVC5IR\netprotocol[1].exe >>>>> Backdoor.Win32.Buterat.iv успешно удален
Файл успешно помещен в карантин (C:\WINDOWS\system32\g3mYd4K.exe)
C:\WINDOWS\system32\g3mYd4K.exe >>>>> Trojan.Win32.Inject.apqe успешно удален
Автоматическая чистка следов удаленных в ходе лечения программ
>>  Форматирует число в виде HEX строки
>>>  Форматирует число в виде HEX строки — исправлено
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Ошибка LSP Protocol = «RSVP UDP Service Provider» —> отсутствует файл X:\A386\system32\rsvpsp.dll
Ошибка LSP Protocol = «RSVP TCP Service Provider» —> отсутствует файл X:\A386\system32\rsvpsp.dll
Внимание ! Обнаружены ошибки в SPI/LSP. Количество ошибок — 2
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
>>> X:\autorun.exe ЭПС: подозрение на Файл с подозрительным именем (высокая степень вероятности)
Нестандартный ключ реестра для системной службы: BITS ImagePath=»»
Нестандартный ключ реестра для системной службы: wuauserv ImagePath=»»
>>> X:\autorun.exe ЭПС: подозрение на Файл с подозрительным именем (CH) (высокая степень вероятности)
>>> X:\autorun.inf ЭПС: подозрение на Файл с подозрительным именем (CH) (высокая степень вероятности)
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба Messenger (Служба сообщений)
>> Службы: разрешена потенциально опасная служба Alerter (Оповещатель)
> Службы: обратите внимание — набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании …)!
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ …)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешены терминальные подключения к данному ПК
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
>>  Нарушение ассоциации EXE файлов
>>  Нарушение ассоциации COM файлов
>>  Нарушение ассоциации REG файлов
>>  Модифицированы префиксы протоколов
>>  Заблокирована возможность завершения сеанса
>>  Заблокирована закладка Заставка в окне свойств экрана
>>  Заблокирован доступ к настройкам принтеров
>>  Меню Пуск — заблокированы элементы
>>  Заблокирован пункт меню Справка и техподдержка
>>  Разрешен автозапуск с HDD
>>  Разрешен автозапуск с сетевых дисков
>>  Разрешен автозапуск со сменных носителей
Проверка завершена
Просканировано файлов: 89547, извлечено из архивов: 36881, найдено вредоносных программ 3, подозрений — 1
Сканирование завершено в 20.05.2010 8:40:27
Сканирование длилось 00:11:38
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию — http://virusinfo.info

************************************************************

Пока все…аллес цузамен!!!

Еще раз страницы разблокировок

От Есета

http://www.esetnod32.ru/.support/winlock/

другие

Далее чистить все темпы и кэши…
Далее пройтись DrWeb или другими проверенными антивирусами
Далее скрипт в AVZ
Отсюда
Внимание!
Разблокировки это не панацея!!!
Как это сделать -читать предыдущие посты…
После них проверять антивирусами ОБЯЗАТЕЛЬНО!!!
Желательно в безопасном режиме..Плюс чистка всех темпов-кэшей и тд…и тп….
А всех кому информация на сайте помогла просьба нажать на свинку и помочь проекту!!!
Или просто пошлите доллара 2 на кошелек Z149569595368
А то времени тратится много а толку никакого!!!
Заинтересуйте автора в дальнейшем развитии проекта:))))))
А то уеду в деревню на год и буду отдыхать от баннеров…

Уставший Администратор!

Метки: , ,

1 Comment

  • евгений:

    СМС на номер 3381 N110081785587
    код разблокировки 900301939

Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Создание и продвижение сайтов WebLine-Studio © 2008-2019