Il file si trova nella cartella C:\windows\system32\drivers\a2dtznfu.SYS
Ora il file cambia nome ad ogni riavvio del PC, e se vado a cercarlo seguendo il percorso (dopo aver attivato la visualizzazione dei file nascosti e di sistema) non lo trovo.
Ho Vista Home Premium S.p.1
La cosa strana è che, visto che non riuscivo a togliermelo dai piedi, ho formattato e reinstallato tutto,ma dopo aver rilanciato la scansione il rootkit è ancora lì...
intanto ho scaricato e fatto una scansione con GMER e ho notato che il file che AVG riconosce come rootkit:
C:\windows\System32\Drivers\a2dtznfu.SYS
è presente nel log di GMER in nero e non rosso.....mi sembra un buon inizio....
allego il log per chi ne capisce e voglia gentilmente darmi una mano.
![Addio [sadbye]](http://www.megalab.it/forum/images/smilies/Addio.gif)
(non riesco ad allegare il file txt del risultato della scansione, riporto la parte riguardante il sospetto rootkit)
GMER 1.0.14.14536 - http://www.gmer.net
Rootkit scan 2008-10-21 15:15:08
Windows 6.0.6001 Service Pack 1
---- System - GMER 1.0.14 ----
---- Kernel code sections - GMER 1.0.14 ----
? system32\drivers\ebuoyk.sys Impossibile trovare il file specificato. !
? System32\Drivers\spmp.sys Impossibile trovare il file specificato. !
.text USBPORT.SYS!DllUnload 8ABAA46F 5 Bytes JMP 8674F4E0
.text a2dtznfu.SYS 82365004 11 Bytes [ 88, 87, 7A, 48, 00, 00, 00, ... ]
.text a2dtznfu.SYS 82365010 1 Byte [ 25 ]
.text a2dtznfu.SYS 82365012 4 Bytes [ 00, 00, 20, 18 ]
.text a2dtznfu.SYS 82365017 3 Bytes [ 00, 20, 0E ]
.text a2dtznfu.SYS 8236501C 69 Bytes [ 00, 00, 00, 00, 00, 00, 01, ... ]
.text ...