PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x219fd timedatestamp…..: 0x480381e3 (Mon Apr 14 16:10:11 2008) machinetype…….: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x3f7ca 0x3f800 6.62 3b17550ec0b93633ac198889c1011bf6 .data 0x41000 0x9838 0x1200 5.40 5d65a3663dd1e46550c681e04de1361f .rsrc 0x4b000 0x40d4 0x4200 3.98 c31aca52a9a4ad92327931e329286723 .reloc 0x50000 0x32ee 0x3400 6.19 c59c84e9cda7289330e30d991fa19248 ( 17 imports ) > msvcrt.dll: wcscpy, wcscmp, _except_handler3, _wcsnicmp, wcscat, swscanf, wcsncpy, wcslen, wcsncat, swprintf, wcsrchr, memmove, _snwprintf, wcschr, sprintf, qsort, strncpy, gmtime, time, mktime, _mbslen, mbstowcs, __3@YAXPAX@Z, __2@YAPAXI@Z, free, _initterm, malloc, _adjust_fdiv, _ftol, _snprintf, strncmp, iswdigit, _wcsupr, wcstok, _wtol, _stricmp, __CxxFrameHandler, _purecall, _wcsicmp > ntdll.dll: NtOpenProcessToken, NtQueryInformationToken, RtlLengthSid, RtlCopySid, NtAllocateVirtualMemory, NtFreeVirtualMemory, RtlAcquireResourceShared, NtDelayExecution, DbgBreakPoint, RtlPrefixUnicodeString, NtResetEvent, NtWaitForMultipleObjects, RtlInitializeGenericTable, RtlDeleteCriticalSection, NtOpenProcess, NtQueryVirtualMemory, RtlLookupElementGenericTable, RtlCompareMemory, RtlInsertElementGenericTable, RtlDeleteElementGenericTable, RtlInitializeResource, NtCreateEvent, NtDuplicateObject, NtQuerySystemTime, RtlEqualSid, RtlAdjustPrivilege, RtlInitializeCriticalSection, NtTerminateProcess, RtlLengthRequiredSid, NtReleaseMutant, NtWaitForSingleObject, NtCreateMutant, NtQueryInformationProcess, NtDuplicateToken, NtSetInformationThread, RtlpNtEnumerateSubKey, NtRequestPort, NtConnectPort, NtSetEvent, RtlEnterCriticalSection, RtlAllocateHeap, NtOpenThreadToken, NtReplyPort, NtCompleteConnectPort, NtAcceptConnectPort, NtCreateSection, NtReplyWaitReceivePort, RtlFreeUnicodeString, NtCreatePort, RtlAnsiStringToUnicodeString, RtlInitAnsiString, RtlQueryRegistryValues, NtDeviceIoControlFile, RtlExtendedLargeIntegerDivide, RtlConvertExclusiveToShared, RtlConvertSharedToExclusive, RtlDeleteResource, NtRequestWaitReplyPort, RtlFreeHeap, RtlLeaveCriticalSection, RtlAcquireResourceExclusive, RtlReleaseResource, RtlInitUnicodeString, NtOpenKey, NtQueryValueKey, NtClose, VerSetConditionMask, RtlCreateEnvironment, RtlSetProcessIsCritical, DbgPrint, NtQuerySystemInformation, NtSetTimer, NtCreateTimer, RtlCopySecurityDescriptor, RtlNtStatusToDosError, RtlDeleteAce, RtlGetAce, RtlQueryInformationAcl, RtlGetDaclSecurityDescriptor, RtlMapGenericMask, RtlSubAuthoritySid, RtlInitializeSid, RtlCreateUserSecurityObject, RtlSetDaclSecurityDescriptor, RtlAddAccessAllowedAce, RtlCreateAcl, RtlCreateSecurityDescriptor, RtlWriteRegistryValue, RtlCreateRegistryKey, RtlLengthSecurityDescriptor, RtlSetGroupSecurityDescriptor, RtlGetGroupSecurityDescriptor, RtlGetOwnerSecurityDescriptor, NtSetSecurityObject, NtQuerySecurityObject, NtOpenSymbolicLinkObject, NtQueryDirectoryObject, NtCreateDirectoryObject, RtlFreeSid, RtlAllocateAndInitializeSid, RtlIntegerToUnicodeString, RtlAppendUnicodeToString, NtQueryMutant > ICAAPI.dll: IcaOpen, IcaStackCallback, IcaStackConnectionWait, IcaStackConnectionRequest, IcaStackConnectionAccept, _IcaStackIoControl, IcaStackUnlock, IcaStackReconnect, IcaStackTerminate, IcaChannelClose, IcaStackIoControl, IcaPushConsoleStack, IcaChannelOpen, IcaChannelIoControl, IcaStackConnectionClose, IcaStackClose, IcaClose, IcaIoControl, IcaStackOpen, IcaStackDisconnect > SHELL32.dll: SHGetFolderPathA > SETUPAPI.dll: SetupDiGetDeviceRegistryPropertyA, SetupDiGetClassDevsA, SetupDiEnumDeviceInfo, SetupDiDestroyDeviceInfoList > SHLWAPI.dll: PathAppendA > WINTRUST.dll: CryptCATAdminCalcHashFromFileHandle, CryptCATAdminEnumCatalogFromHash, CryptCATCatalogInfoFromContext, CryptCATAdminReleaseCatalogContext, CryptCATAdminReleaseContext, WTHelperProvDataFromStateData, WTHelperGetProvSignerFromChain, CryptCATAdminAcquireContext, WinVerifyTrust > RPCRT4.dll: RpcServerInqDefaultPrincNameW, RpcServerRegisterAuthInfoW, RpcServerRegisterIfEx, RpcBindingToStringBindingW, RpcServerListen, RpcImpersonateClient, I_RpcBindingIsClientLocal, RpcRevertToSelf, RpcServerUseProtseqEpW, I_RpcBindingInqLocalClientPID, RpcStringFreeW, RpcRaiseException, RpcSsContextLockExclusive, NdrServerCall2, RpcServerRegisterIf, RpcStringBindingParseW > KERNEL32.dll: GetLocalTime, GetDiskFreeSpaceA, GetDateFormatW, FileTimeToSystemTime, InitializeCriticalSection, GetVersion, CreateMutexW, GetModuleHandleA, InterlockedExchange, OutputDebugStringA, GetProcessAffinityMask, SetThreadAffinityMask, ResumeThread, GetExitCodeThread, GetSystemInfo, GetLogicalDriveStringsA, GetDriveTypeA, GetVolumeInformationW, GetVolumeInformationA, GlobalMemoryStatus, lstrlenA, lstrcpyA, GetFileSize, WriteFile, SetFilePointer, ReadFile, CreateFileA, HeapAlloc, HeapFree, CompareFileTime, CreateWaitableTimerW, SetWaitableTimer, FormatMessageW, LeaveCriticalSection, GetSystemDefaultLCID, SystemTimeToFileTime, LoadLibraryExA, GetVersionExA, SetUnhandledExceptionFilter, UnhandledExceptionFilter, TerminateProcess, GetCurrentThreadId, QueryPerformanceCounter, LoadLibraryA, InterlockedCompareExchange, DelayLoadFailureHook, lstrcpynW, GetACP, MultiByteToWideChar, SetLastError, lstrlenW, LocalFree, LocalAlloc, GetProcessHeap, DisableThreadLibraryCalls, DebugBreak, Sleep, CloseHandle, CreateProcessW, GetCurrentProcessId, IsDebuggerPresent, GetVersionExW, ResetEvent, SetEvent, VerifyVersionInfoW, CreateEventW, GetLastError, ReleaseMutex, UnmapViewOfFile, MapViewOfFile, OpenFileMappingW, WaitForMultipleObjects, OpenEventW, OpenMutexW, InterlockedDecrement, CreateThread, CreateFileW, GetSystemDirectoryW, GetSystemTime, GetComputerNameA, GetSystemTimeAsFileTime, UnregisterWait, WaitForSingleObject, InterlockedIncrement, lstrcpyW, ExitThread, QueryDosDeviceW, ProcessIdToSessionId, IsBadReadPtr, IsBadWritePtr, OpenProcess, GetComputerNameW, FreeLibrary, GetProcAddress, LoadLibraryW, GetProfileStringW, GetTickCount, RegisterWaitForSingleObject, lstrcatW, lstrcmpiW, GetProfileIntW, GetWindowsDirectoryW, SetThreadPriority, GetCurrentThread, LocalSize, GetCurrentProcess, PulseEvent, GetComputerNameExW, WideCharToMultiByte, InitializeCriticalSectionAndSpinCount, EnterCriticalSection, DeleteCriticalSection > USER32.dll: GetCursorPos, wvsprintfA, BroadcastSystemMessageA, wsprintfA, GetSystemMetrics, wsprintfW, ExitWindowsEx, LoadStringW, MessageBeep, GetMessageTime > Secur32.dll: GetUserNameExW > WS2_32.dll: -, -, -, getaddrinfo, -, — > ADVAPI32.dll: GetSidSubAuthorityCount, GetSidSubAuthority, AccessCheckAndAuditAlarmW, AllocateAndInitializeSid, SetEntriesInAclW, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, RegEnumKeyW, DeregisterEventSource, CryptAcquireContextW, CryptCreateHash, CryptImportKey, CryptVerifySignatureW, CryptDestroyKey, CryptDestroyHash, CryptReleaseContext, AddAce, GetAce, GetAclInformation, GetUserNameA, CryptHashData, RegisterServiceCtrlHandlerW, GetSidIdentifierAuthority, IsValidSid, GetTokenInformation, EqualSid, LookupAccountSidW, RegSetValueExW, CryptGenRandom, RegisterEventSourceW, ReportEventW, SetServiceBits, RegOpenKeyW, GetUserNameW, SetServiceStatus, RegOpenKeyExW, GetSecurityDescriptorDacl, LsaDelete, LsaSetSecret, LsaClose, LsaOpenSecret, LsaCreateSecret, LsaOpenPolicy, LsaFreeMemory, LsaQuerySecret, GetEventLogInformation, LsaQueryInformationPolicy, RegQueryValueExW, RegCloseKey, LogonUserW, AddAccessAllowedAce, InitializeAcl, GetLengthSid, OpenThreadToken, CheckTokenMembership, MakeSelfRelativeSD, MakeAbsoluteSD, IsValidSecurityDescriptor, ElfReportEventW, ElfRegisterEventSourceW, I_ScSendTSMessage, RegNotifyChangeKeyValue, RegCreateKeyExW, RegQueryValueExA, RegOpenKeyExA, GetCurrentHwProfileA, RegEnumKeyExA, RegEnumKeyExW, LsaStorePrivateData, LsaNtStatusToWinError, LsaRetrievePrivateData, RegDeleteValueW, OpenProcessToken > CRYPT32.dll: CertCloseStore, CertCreateCertificateContext, CertOpenStore, CertDuplicateCertificateContext, CertFreeCertificateContext, CertGetIssuerCertificateFromStore, CertVerifySubjectCertificateContext, CryptExportPublicKeyInfo, CertEnumCertificatesInStore, CertFindExtension, CertVerifyCertificateChainPolicy, CertComparePublicKeyInfo, CryptDecodeObject, CryptVerifyCertificateSignature, CryptBinaryToStringW > OLEAUT32.dll: -, -, -, -, -, -, -, -, -, — > AUTHZ.dll: AuthzFreeResourceManager, AuthziAllocateAuditParams, AuthziInitializeAuditParamsWithRM, AuthziInitializeAuditEvent, AuthziLogAuditEvent, AuthzFreeAuditEvent, AuthziFreeAuditParams, AuthzInitializeResourceManager, AuthziInitializeAuditEventType, AuthziFreeAuditEventType > mstlsapi.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, — ( 1 exports ) ServiceMain |
Спасибо большое! Проблема сразу исчезла! :)
Spider спасибо за решение проблемы!Американцы мучаются на форумах как его извести)
Ты очень помог:0спасибо:)я ничего не понимаю в компах,но даже это я смог сделать:)
Spasybo tebe dorogoi, a to zhalko xorosh antivir, no rugaetsa.
sorry, to est rugalsa.
Действительно, спасибо — кучу форумов прочел — но только у тебя получилось!
Большое спасибо. Работает нормально.
Спасибо!
СПАСИБО за termsrv.dll
Благодарю за простой способ решения,всё ок. Побольше бы таких альтруистов!
че т о у меня не фига не удаляется…..я как захлжу в ту папку ..мне вообще ни че делать не удается
Вероятнее всего Вы пытаетесь удалить его прямо в Виндовс. Так не выйдет. перезагрузите компьютер в безопастном режиме (клавиша F8 при загрузке). И попробуйте еще раз.
Респект автору, помог очень сильно
ООООООООООООООООООООООООООООчень ООООООООООООООООООООгромное спасибо.ВЕЩЬ!!!!!!!Реальная помощь знающего человека.Спасибо +40
большое спасибо. все гениальное — просто!
спасибо большое!проблема решена:)
После того как это проделал НОД 32 уже не обнаруживает по моему вирус ,наверно помогло, спасибо
Спасибо помогло, а из любопытства спросить хачу чем вредит этот вирус компу?
Не знаю как у кого, а у меня из-за этого вируса вообще было невозможно работать. Загрузка ЦП была постоянно под 100%. Элементарное открытие Word превращалось в целую историю, я уже не говорю про что то другое. )))
Спасибо просто ОГРОМНОЕ
You are legends of the year
Вопросик: комп стал выключаться на 50 процентов дольше-это от замены файла или что-то другое?
Нет, это вряди из-за этого — так как Вы поставили на "место" родную системную библиотеку.
Это гон!
А если в итерете звука нет , а на компе есть это тже может быть от этого вируса ?
Скорее всего — нет. Посмотрите статью http://spider.bsyteam.net/306
Ты настоящий мужик.
Spyder, огромное тебе спасибо!!! )))
Spider, а так незачто :)
ОГРОМНОЕ СПАСИБО, УЖЕ ГОД НАВЕРНОЕ МУЧАЛАСЬ С ЭТИМ ФАЙЛОМ
ОГРОМНОЕ СПАСИБО. СРАЗУ ВИДНО ЗНАЮЩЕГО ЧЕЛОВЕКА. ТАК ДЕРЖАТЬ!!!!!!!!!!!!!!!
вобще не получается, уже 100 раз делала
просто перечитайте внимательно. Заменять файл нужно в безопасном режиме системы.
В настройках нода можно просто добавить файл в исключения в расширенных настройках
а можно по подробней расписать как это сделать, а то я не очень в этом
Конечно — давайте учить девушек плохому :) В данном частном случае , конечно можно внести исключение, но давайте не будем учить поступать шаблонно. Нашел вирус — зачем лечить ?Пусть живет, добавим в исключения и будем разводить, как домашнее животное :)
Спасибо ! помогло !
Спасибо всё круто помогло
Спасибо большое!
Ты лучший, ПОМОГЛО !!!!!!!!!!!!!!
а как безопасный режим сделать??
Большое человеческое СПАСИБО.Перечитал кучу форумов -все бесполезно.А твой метод помог.
МАЛАДЦА!!! парился с этим вирусом, я его и так и сяк, и тем антивирем и этим, а его ничего не берёт…
А тут такой коротенький гайд — 10 минут и всё, нет ненависного!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
АВТОРУ МЕГАБЛАГОДАРНОСТЬ
Огромное спасибо))
ПРЕОГРОМНЕЙШЕЕ СПАСИБИЩЕЕЕЕЕ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Сначала в Victoria надо включить функцию-Eraiser, а не Remap, а то он будет зараженые сектора помечать как битые,тем самым сжирается емкость.Затем если диск не делится на 2,3 раздела, то надо взять gparted в liveCD Ubuntu и делить диск на мелкие партиции,как бы искать его. В конце концов он у меня стал делиться соответственно рабочим и короче на 3 Гига .
С последним комментарием по Victoria согласен. Вот только при чем здесь эта прога к вирусному файлу ?
Его действия гораздо проще. Никуда он не прописывается. Удалить Вы его не можете, так как он используется системой. Ни Виктория, ни другие программы Вам тут не помогут. Для удаления достаточно перегрузиться в безопасный режим (Safe mode) или загрузиться в любой live-дистрибутив. Далее достаточно заменить зараженный файл оригиналом или взять в этой статье.
Всё это фигня! Работать комп будет до следующей установки Винды.А когда ставиш новую, он опять вылазиет. И если его опять удалить, например Unlockerом,то он опять будет работать до установки новой Винды.а диск остается
заражёным хотя это и не мешает. Unlocker и в небезопасном режиме его удалит, да будет тебе известно.А насчёт прописываться, так он может записаться в Smoc, настройки BIOS, и тогда на комп вообще ничего не поставиш пока не замкнёш контакты.А раз так, тогда почему этой заразе не записаться в таблицу жестака-прошивку. Я бы эту заразу поставил бы на 1-е место а не 13-е.Ну да ладно если мой метод не нравится, то пользуйтесь своими.
termsrv.exe — это Terminal Server Service. Приложение отвечающее за удаленный доступ к компу. Почему антивирусы находят в нем вирус ? Да потому, что сама длл-ка в основном встречается на различных "сборках" винды, где она "пропатчена". Что делает патч. Полностью саму длл-ку я не разбирал, но судя по отзывам в интернете — а)увеличивает количество возможных подключений. б)разрешает подключаться неавторизованым клиентам. Никаких записей в таблицу БИОСа она не пишет (возможно это делает другой вирус ?). Анлокером удалить конечно можно, но после этого 99% винда выпадет в синий экран (БСоД). Поэтому рекомендовано не удалять, а заменять данный файл оригиналом.
Спасибо, все сработало, Nod 32 не ругается. А предыдущий файлик-то был больше по размеру.
премного благодарен..все класс..
Hiren`s bootCD/свой производитель/low level formater.и будет счастье!
Александр, — отличный совет. А Вы сами пробовали ?
На этот саркастический комментарий поясню — суть данных действий сводится к тому, что вся информация на данном диске будет стерта. Включая установленную ОС, программы и данные пользователя.
Это БЕзопасно?
Конечно безопастно !
Нет данных — нет проблем :)
(Low Level Format — УНИЧТОЖАЕТ ПОЛНОСТЬЮ все данные на HDD(жестком диске))
огромное человеческое спасибище!!!
Долго не мог устранить проблему с этим файлом. Ваш способ помог. антивирус больше не ругается.)))))))))))))) Спасибо