Перейти к содержанию

Вирус lsmosee.exe


Рекомендуемые сообщения

Здравствуйте! Dr.Web обнаруживает и помещает в карантин два файла: 321113[1].rar (имя со временем меняется) и lsmosee.exe. Происходит это при загрузке, а затем с разной периодичностью. Если отключить сетевой кабель, то файлы не появляются. Другой активности не заметно. Сканер Dr.Web, Kaspersky Rescue Disk и SpyHunter проблем не находят. Вероятной причиной заражения послужила программа UMMY Downloader.

Примечание. AutoLogger запускался при отключенном интернете. После перезагрузки файл CollectionLog-2017.11.19-13.08.zip не появился, запустил еще раз AutoLogger и выбрал SHIFT + OK. При появлении красного окошка HiJackThis выбрал "Отмена".

Ссылка на сообщение
Поделиться на другие сайты

 

 

Примечание. AutoLogger запускался при отключенном интернете. После перезагрузки файл CollectionLog-2017.11.19-13.08.zip не появился, запустил еще раз AutoLogger и выбрал SHIFT + OK. При появлении красного окошка HiJackThis выбрал "Отмена".
Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

var PathAutoLogger, CMDLine : string;

begin
clearlog;
PathAutoLogger := Copy(GetAVZDirectory, 0, (Length(GetAVZDirectory)-4));
AddToLog('start time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now)+#13#10+ PathAutoLogger);
SaveLog(PathAutoLogger+'report3.log');
if FolderIsEmpty(PathAutoLogger+'CrashDumps')
 then CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'HiJackThis\HiJackThis*.log"'
 else CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'CrashDumps\"';
  ExecuteFile('7za.exe', CMDLine, 0, 180000, false);
AddLineToTxtFile(PathAutoLogger+'report3.log', '7z ReturnCode ' + IntToStr(GetLastExitCode)+#13#10+'end time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now));
end.

архив Report.zip из папки с AutoLogger, пожалуйста, прикрепите к своему сообщению. Выполнение скрипта может занять несколько минут. Если архив слишком большой, загрузите его на файлообменник, например на один из этих файлообменников http://www.zippyshare.com/ , http://my-files.ru/ , http://www.ge.tt/ и дайте на него ссылку в Вашей теме.
Ссылка на сообщение
Поделиться на другие сайты

Такой архив есть?

C:\Documents and Settings\Andrew Kirsanov\Рабочий стол\AutoLogger\CollectionLog-2017.11.19-13.08.zip
Если да, то прикрепите его к сообщению. Изменено пользователем regist
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

>>  Заблокированы настройки системы Windows Update

 >>  Таймаут завершения процессов находится за пределами допустимых значений

Это сами сделали?

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

 

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 ExecuteRepair(10);
RebootWindows(false);
end.
После выполнения скрипта компьютер перезагрузится.

 

SpyHunter4 - деинсталируйте.

 

Uplay - если сами не ставили/не используете, то тоже.

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Изменено пользователем regist
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

>>  Заблокированы настройки системы Windows Update
 >>  Таймаут завершения процессов находится за пределами допустимых значений

Это сами сделали?

Windows Update - да, отключил сам.

Таймаут - сознательно не изменял.

 

 

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Выполнил.

 

 

SpyHunter4 - деинсталируйте.

Деинсталировал.

 

 

Uplay - если сами не ставили/не используете, то тоже.

Uplay ставил сам. Желательно оставить.

 

 

Откройте папку с UVS и запустите файл start.exe.

Лог работы UVS прикрепляю.

 

Спасибо.

NWCDT_2017-11-22_08-41-59.7z

Ссылка на сообщение
Поделиться на другие сайты

Выполните скрипт в uVS
 

;uVS v4.0.10 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v400c
BREG
;---------command-block---------
delref WMI_ACTIVESCRIPTEVENTCONSUMER\FUCKYOUMM2_CONSUMER.[FUCKYOUMM2_FILTER]
delref O:\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\ACLEANER.EXE
delref K:\MYFOLDER\MYFILE.EXE
delref MYFOLDER\MYFILE.EXE
apply

restart

 
сделайте свежий образ автозапуска и проверьте, что с проблемой.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

 

Выполните скрипт в uVS

Выполнил.

 

 

сделайте свежий образ автозапуска и проверьте, что с проблемой.

Сделал. На данный момент проблемы не наблюдается. Буду следить. Отпишусь. Спасибо.

NWCDT_2017-11-23_09-06-15.7z

Ссылка на сообщение
Поделиться на другие сайты

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

 

Выполните скрипт в AVZ при наличии доступа в интернет

Выполнил.

 

 

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

Сделано.

 

Спасибо Вам и Вашей команде за ваш труд. Дай Бог, чтобы всегда с Вами рядом были такие же отзывчивые и бескорыстные люди.

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Здравствуйте! Спустя 10 дней вирусной активности не наблюдается. Еще раз благодарю за помощь. Доброе дело вы делаете.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • YSOFF
      От YSOFF
      Здравствуйте. Прошу помощи с удалением троянов: HEUR:Trojan.Win32.Generic (фальшивый conhost.exe), Trojan.Win32.Ukpa.a (lsmose.exe, xmrstak_cuda_backend.dll) и HEUR:RiskTool.Win32.BitMiner.gen (xmrstak_opencl_backend.dll)
      Пытался переустановить KIS18, установка прерывается ошибкой и сообщение о возможности заражения вирусами.
      Проверил систему с помощью KVRT - утилита успешно находит трояны, удаляет, но после перезапуска они появляются вновь. Не появились только три записи Mysa в планировщике. Пробовал удалять все найденные файлы из под linux - безрезультатно, появляются снова. По советам в статье https://forum.kasperskyclub.ru/index.php?showtopic=56569&page=3пробовал исполнять скрипты для AVZ:
      begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); TerminateProcessByName('C:\Windows\debug\lsmose.exe'); QuarantineFile('C:\Windows\debug\lsmose.exe',''); QuarantineFile('C:\Windows\debug\xmrstak_cuda_backend.dll',''); QuarantineFile('C:\Windows\debug\xmrstak_opencl_backend.dll',''); QuarantineFile('C:\Windows\Temp\conhost.exe',''); DeleteFile('C:\Windows\debug\lsmose.exe','32'); DeleteFile('C:\Windows\debug\xmrstak_cuda_backend.dll','32'); DeleteFile('C:\Windows\debug\xmrstak_opencl_backend.dll','32'); DeleteFile('C:\Windows\Temp\conhost.exe','32'); ExecuteSysClean; ExecuteWizard('SCU', 2, 3, true); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); RebootWindows(true); end. Архив quarantine - 
      и UVS:
      ;uVS v4.0.5 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v400c BREG ;---------command-block--------- zoo %SystemRoot%\debug\xmrstak_opencl_backend.dll delref PS&C:\Windows\xmrstak_opencl_backend.dll delall %SystemRoot%\debug\xmrstak_opencl_backend.dll zoo %SystemRoot%\debug\xmrstak_cuda_backend.dll delref PS&C:\Windows\xmrstak_cuda_backend.dll delall %SystemRoot%\debug\xmrstak_cuda_backend.dll zoo %SystemRoot%\debug\lsmose.exe delref PS&C:\Windows\debug\lsmose.exe delall %SystemRoot%\debug\lsmose.exe zoo %SystemRoot%\Temp\conhost.exe delref PS&C:\Windows\Temp\conhost.exe delall %SystemRoot%\Temp\conhost.exe apply regt 28 regt 29 czoo restart Архив ZOO - 
       
      - после перезагрузки трояны в директориях C:\Windows\debug\ и в C:\Windows\Temp\ на месте.
      Сделал "полный образ автозапуска" в UVS - http://yadi.sk/d/hsUyrVZ03ahynB
       

      Сообщение от модератора Mark D. Pearlstone Не выполняйте рекомендации., которые написаны для других пользователей этого раздела.
      Не выкладывайте карантин и ссылки на него.
    • Ватруша
      От Ватруша
      Добрый день, SpIDer Gate иногда начинает циклично блокировать один и тот же URL (сейчас как назло затих  , после перезагрузки).
      Изучив другие темы нашел в:
      c:\Windows\debug\lsmose.exe
      c:\Windows\help\lsmose.exe
       
      Направляю файл протоколов, прошу помочь.
    • Ildar Zakirov
      От Ildar Zakirov
      Здравствуйте, сегодня 1 февраля 2018 года обнаружил данный вирус на своем ПК, мой антивирус dr.web стал блокировать сетевое подключение программы lsmosee.exe как узнал что это вирус, сразу в карантин бросил.
      lsmosee.exe был в этой папке (C:\Windows\Help\lsmosee.exe), но я удалил через shift+delete, сейчас его там нет.
      Mysa 2(C:\Windows\System32\Tasks\Mysa2) этот есть
      Mysa 3(C:\Windows\System32\Tasks\Mysa3) этот есть
      Mysa 1(C:\Windows\System32\Tasks\Mysa1) когда произвел сканирование программой dr.web cureIt , она удалила файл.
      Прошу у Вас помощи.
      CollectionLog-2018.02.01-14.58.zip
    • Panchersp
      От Panchersp
      На компьютере под защитой KES 10 завелся вирус lsmosee.exe и сопутствующие его файлы Mysa (C:\Windows\System32\Tasks). Сам антивирус справиться не может, постоянно выдает тревогу, проводит дезинфекцию, перезагружается и все повторяется заново.  AVZ выдает только подозрение на экзешник, но не считает его угрозой.
       
       
    • Михайло Ломоносов
      От Михайло Ломоносов
      Здравствуйте , столкнулся с таким вирусом , который создаёт файлы lsmosee.exe(C:\Windows\Help\lsmosee.exe)
      Mysa 1(C:\Windows\System32\Tasks\Mysa1)
      Mysa 2(C:\Windows\System32\Tasks\Mysa2)
      Mysa 3(C:\Windows\System32\Tasks\Mysa3)
      ok(C:\Windows\System32\Tasks\ok)
      А так же был файл item.dat в папке debug(C:\Windows\debug\item.dat) , но его теперь нету.
      Пробовал удалить - ничего не получаются восстанавливаются.
      Раньше были ещё файлы lsmos.exe и lsmose.exe(Как-то избавился от них)
      Прошу помочь.

      Сообщение от модератора Soft Текст отформатирован.
×
×
  • Создать...