Сам с собою говорю

Ну ладно...
Выложу здесь утилиты для борьбы с разного рода вирусами, троянами и прочей гадости.
Эти утили нужны прежде всего, если комп уже заражён. Не так давно лечил ими.
Правда пригодились всего 3 штуки.
Вот они:
Естественно кидокиллер сейчас актуален. Его и положу первым.
Служба технической поддержки уведомляет клиентов Лаборатории Касперского о том, что в настоящий момент возросло количество обращений по факту заражения рабочих станций и серверов под управлением операционных систем Windows штаммами сетевого червя
Net-Worm.Win32.Kido (другие названия:
Conficker, Downadup).
Симптомы заражения
При наличии зараженных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака.
Антивирусные приложения с активным сетевым экраном сообщают об атаке
Intrusion.Win.NETAPI.buffer-overflow.exploit.
Невозможно получить доступ к сайтам большинства антивирусных компаний, например,
avira, avast, esafe, drweb, eset, nod32, f-secure, panda, kaspersky и т.д.
Попытка активации Антивируса Касперского или Kaspersky Internet Security с помощью кода активации на машине, которая заражена сетевым червем
Net-Worm.Win32.Kido, может завершиться неудачно и возникает одна из ошибок:
Ошибка активации. Процедура активации завершилась с системной ошибкой 2.
Ошибка активации. Невозможно соединиться с сервером.
Ошибка активации. Имя сервера не может быть разрешено.
Способы удаления
Удаление сетевого червя производится с помощью специальной утилиты
KK.exe.
Операционные системы MS Windows 95 и MS Windows 98 не подвержены заражению данным сетевым червем.
С целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:
Установить патчи, закрывающие уязвимости
MS08-067, MS08-068, MS09-001 (на данных страницах вам необходимо выбрать операционную систему, которая установлена на зараженном компьютере, скачать нужный патч и установить его).
Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр. Либо сменить ранее установленный пароль локального администратора.
Отключить автозапуск исполняемых файлов со съемных носителей, запустив утилиту kk.exe с ключом -a.
Заблокировать доступ к TCP-портам: 445 и 139 с помощью сетевого экрана.
Удаление сетевого червя утилитой KK.exe можно производить локально на зараженном компьютере или централизованно, если в сети развернут комплекс Kaspersky Administration Kit.
Начиная с версии 3.4.6 в утилиту KK.exe добавлены коды возврата (%errorlevel%):
3 - Были найдены и удалены зловредные потоки (червь был в активном состоянии).
2 - Были найдены и удалены зловредные файлы (червь был в неактивном состоянии).
1 - Были найдены зловредные задания планировщика или перехваты функций (данная машина не заражена, но в этой сети могут находиться зараженные машины - администратору следует обратить на это внимание).
0 - Ничего не было найдено.
Локальное удаление:
Скачайте архив и распакуйте его в отдельную папку на зараженной машине.
[attachment=6:13lenap2]KK.rar[/attachment:13lenap2]
Запустите файл KK.exe .
По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия. Для автоматического закрытия окна рекомендуем запускать утилиту KK.exe с ключом
-y.
Дождитесь окончания сканирования.
Если на компьютере, на котором запускается утилита
KK.exe , установлен
Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.
Выполните сканирование всего компьютера с помощью Антивируса Касперского.
Вот ключи и их значения для запуска kk.exe
-p <путь для сканирования> - сканировать определённый каталог
-f - сканировать жёсткие диски
-n - сканировать сетевые диски
-r - сканировать flash накопители
-y - не ждать нажатия любой клавишы
-s - "тихий" режим (без чёрного окна)
-l <имя файла> - запись информации в лог-файл
-v - ведение расширенного лога (необходимо вводить вместе с параметром -l)
-a - отключение автозапуска со всех носителей
-x - восстановление возможности показа скрытых и системных файлов
-help - получение дополнительной информации об утилите
-j - восстановление ветки реестра SafeBoot (при ее удалении компьютер не может загрузиться в безопасном режиме)
-z - восстановление служб:
Background Intelligent Transfer Service (BITS)
Windows Automatic Update Service (wuauserv)
Error Reporting Service (ERSvc/WerSvc)
=============================================================================================
Эта утилита мне тоже помогла:
clrav.com
Существуют такие вредоносные программы, которые после своей установки не дают работать Антивирусным пакетам в полнофункциональном режиме, а зачастую такие программы просто блокируют работу Антивирусных пакетов. Для борьбы с такими программами Лаборатория Касперского предлагает утилиту
clrav.com
Если Ваш компьютер подвергся заражению одним из вирусов, с которой борется утилита clrav.com и используемый Вами Антивирусный пакет не может работать в полнофункциональном режиме или просто не запускается, то Вам необходимо проделать следующие действия:
скачайте утилиту: ftp.kaspersky.com/utils/clrav/clrav.com (рекомендуется сохранить исполняемый файл утилиты либо в отдельной папке, либо на отдельном носителе)
Вот она: [attachment=5:13lenap2]clrav.zip[/attachment:13lenap2]
запустите исполняемый файл
clrav.com без каких-либо параметров: утилита произведет сканирование памяти и выгрузит вирусные процессы
дождитесь окончания процесса сканирования
[attachment=4:13lenap2]clrav1.jpg[/attachment:13lenap2]
запустите исполняемый файл clrav.com с параметром /s: утилита произведет сканирование жестких дисков и удалит файлы, имена которых прописаны на автоматический старт при запуске системы и которые содержат вредоносный код
дождитесь окончания процесса сканирования
[attachment=3:13lenap2]clrav2.jpg[/attachment:13lenap2]
Замечание: список вспомогательных параметров утилиты clrav.com, которые Вам могут понадобиться в ходе работы с программой, доступен здесь: ftp.kaspersky.com/utils/clrav/readme.txt
Вот список команд:
/s[n] - сканирование жесткого диска. Программа будет сканировать жесткий диск на наличие I-Worm.Klez.a(e,f,g,h) вирусов в любом случае.
n - включить сканирование подсоединенных сетевых дисков.
/y - завершение программы без запроса нажатия клавиш.
/i - отобразить информацию о параметрах коммандной строки.
/nr - не перезагружать компьютер автоматически при запросе утилиты
/Rpt[a][o][=<Путь к файлу отчета>] - использовать файл отчета
a - добавлять файл отчета
o - только отчет (не лечить/удалять зараженные файлы)
Замечание: важно понимать, что утилита предназначена для борьбы с активными копиями только тех вредоносных программ, список которых представлен ниже. Если инфицированный объект находится, например, в почтовой базе данных, то использовать утилиту
clrav.com не нужно, Антивирус Касперского сам справится с его детектированием и удалением
Замечание: если зараженнию подверглась Ваша локальная сеть, то перед лечением каждый компьютер необходимо отключить от локальной сети, провести лечение при помощи утилиты
clrav.com и только после этого подключать его обратно в сеть
Утилита предназначена для борьбы со следующими вредоносными программами:
Штук 50 примерно...
=====================================================================================
Эту
klwk.com тоже запускал, но ничё не нашла
!При борьбе с трояном Trojan-Dropper.Win32.Agent.ztu утилита klwk.com предпринимает попытку установить рекомендуемые Вашим провайдером настройки интернета. Если по каким-либо причинам установить рекомендуемые настройки интернета не удалось, то устанавливаются настройки открытого для всех пользователей интернета сервиса (OpenDNS), которые позволяют Вам полноценно выходить в Интернет. Однако, в случае сбоев в работе OpenDNS Лаборатория Касперского не несет ответственности за последствия подобных сбоев и рекомендует обращаться в службу поддержки Вашего провайдера для установки первоначальных сетевых настроек.
Существуют такие вредоносные программы, которые после своей установки не дают работать Антивирусным пакетам в полнофункциональном режиме, а зачастую такие программы просто блокируют работу Антивирусных пакетов. Для борьбы с такими программами Лаборатория Касперского предлагает утилиту
klwk.com
Если Ваш компьютер подвергся заражению одним из вирусов, с которой борется утилита
klwk.com и используемый Вами Антивирусный пакет не может работать в полнофункциональном режиме или просто не запускается, то Вам необходимо проделать следующие действия:
скачайте утилиту:
http://support.kaspersky.ru/downloads/utils/klwk.zip (рекомендуется сохранить исполняемый файл утилиты либо в отдельной папке, либо на отдельном носителе)
Вот она: [attachment=2:13lenap2]klwk.zip[/attachment:13lenap2]
распакуйте
klwk.zip в ту же папку, в которую Вы сохранили архивный файл
запустите исполняемый файл
klwk.com без каких-либо параметров: утилита произведет сканирование памяти и выгрузит вирусные процессы
дождитесь окончания процесса сканирования
[attachment=1:13lenap2]klwk1.jpg[/attachment:13lenap2]
запустите исполняемый файл
klwk.com с параметром
/s: утилита произведет сканирование жестких дисков и удалит файлы, имена которых прописаны на автоматический старт при запуске системы и которые содержат вредоносный код дождитесь окончания процесса сканирования
[attachment=0:13lenap2]klwk2.jpg[/attachment:13lenap2]
Cписок вспомогательных параметров утилиты klwk.com, которые Вам могут понадобиться в ходе работы с программой:
/s - проверка всего жесткого диска на наличие перечисленных вредоносных программ.
/n - проверка подключенных сетевых дисков на наличие перечисленных вредоносных программ.
/path <Путь для сканирования> - проверка указанного пути на наличие перечисленных вредоносных программ.
/y - завершение программы без запроса нажатия клавиш.
/i - отобразить информацию о параметрах командной строки.
/nr - при запросе утилиты не перезагружать компьютер автоматически
/Rpt[a][o][=<Путь к файлу отчета>] - использовать файл отчета
a - добавлять файл отчета
o - только отчет (не лечить/удалять зараженные файлы)
Важно понимать, что утилита предназначена для борьбы с активными копиями только тех вредоносных программ, список которых представлен ниже. Если инфицированный объект находится, например, в почтовой базе данных, то использовать утилиту klwk.com не нужно, Антивирус Касперского сам справится с его детектированием и удалением
Если зараженнию подверглась Ваша локальная сеть, то перед лечением каждый компьютер необходимо отключить от локальной сети, провести лечение при помощи утилиты klwk.com и только после этого подключать его обратно в сеть
Утилита предназначена для борьбы со следующими вредоносными программами:
Куча их вообщем...
!
Для дешифровки файлов, зашифрованных GpCode.ai, укажите ключ для дешифровки, используя опцию /gpcode_key. Ключ Вы можете найти в файле readmeru.txt. Пожалуйста, будьте ОЧЕНЬ внимательны во время использования утилиты для массовой дешифровки файлов. Перед запуском утилиты, используя режим сканирования всех дисков (опция /s), проверьте что ваш ключ действительно соответствует тому, который использовался в момент шифрования файлов. Для этого скопируйте один из зашифрованных файлов и попробуйте его расшифровать этим ключом, используя опции klwk.com /gpcode_key <ключ для расшифровки> /gpcode_single <зашифрованный тестовый файл>. Если после дешифровки содержимое файла расшифровалось корректно (проверьте файл), то ключ можно использовать для массовой расшифровки файлов. Если файл не расшифровался корректно, НЕ ЗАПУСКАЙТЕ УТИЛИТУ в режиме сканирования всех дисков - это может безвозвратно повредить Ваши файлы из-за расшифровки неправильным ключом!