Я выполнил про наемного убийцу и нашел 'трассировки TDL3 Alureon' руткитом на компьютере. Однако выполнение TDSSKiller был бы решенных эта проблема - но - по-видимому, признаки продолжают возвращаться так, я решил просканировать использование COMBOFIX. Я выполнил его однажды, это нашло руткит на MBR. Перезагруженный компьютер, признаки были все еще там. Я выполнил COMBOFIX снова, все еще обнаружив руткит. Существует ли способ избавиться от него, не имея необходимость форматировать жесткий диск? Вот сообщение журнала:
**************************************************************************
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe catchme.sys CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x86EE3ACE]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> CLASSPNP.SYS @ 0xf7605f28
\Driver\ACPI -> ACPI.sys @ 0xf7578cb8
\Driver\atapi -> atapi.sys @ 0xf750a852
\Driver\iaStor -> iaStor.sys @ 0xf7477918
IoDeviceObjectType -> DeleteProcedure -> ntoskrnl.exe @ 0x805e710a
ParseProcedure -> ntoskrnl.exe @ 0x80578f7a
\Device\Harddisk0\DR0 -> DeleteProcedure -> ntoskrnl.exe @ 0x805e710a
ParseProcedure -> ntoskrnl.exe @ 0x80578f7a
NDIS: -> SendCompleteHandler -> 0x0
PacketIndicateHandler -> 0x0
SendHandler -> 0x0
user & kernel MBR OK
**************************************************************************
Возможно, необходимо попробовать Kaspersky TDSSKiller путем загрузки его с http://support.kaspersky.com/downloads/utils/tdsskiller.zip, разархивации его, переименования .exe программы к "чему-то" .com, выполнить его и следовать за направлениями. Это работало замечательно над ПК, зараженным Alureon' руткит.