Перейти к содержанию

Первая вредоносная программа за всю историю [LOG!]


Рекомендуемые сообщения

добрый вечер,хотелось бы обратиться за помощью,т.к. этот форум неоднократно помогал в решении разного рода проблем.Недавно на мой компьютер проникла вредоносная программа,которую я впервые не могу одолеть,вирус -рекламного характера,пользуюсь продуктами Касперского, а именно KIS 2009 8.0.0.454 (a.d.e.g).

 

 

P\S скриншоты прилагаются,предыдущие посты о подобных проблемах не просматривал,т.к. катастрофически сейчас не хватает времени.Еще раз прошу прощение за "нубство".После проведения нескольких полных проверок был обнаружен и удален троян,но реклама продолжает появлятся поверх всех окон.Зараннее благодарю за любую помощь)

post-5521-1251316872_thumb.jpg

post-5521-1251316880_thumb.jpg

hijackthis.log

virusinfo_syscure.zip

Изменено пользователем supremist
Ссылка на комментарий
Поделиться на другие сайты

Да это хитрый рекламный продукт первое исчешь все файлы

Ну допустим как это делал я. В локальном поиске винды - вот эти файлы и скрытые тоже!

( adSubscribe,

fieryads,

fieryadsuninstall,

av3moe1w ) основные это - fieryadsuninstall, adSubscribe, fieryads, данные файлы удаляй все с любыми расширениями

в любых папках системного диска , но это ещё не всё некоторые ты не сможешь удалить!

так как они используют системные процессы. Итак

 

//-------------------------------------------------------------------------------------------------------------------------------------------------------

 

1. выполнить-> msconfig-> автозагрузка Снимай галки со всего что неизвестно, загадочно или "адабра кадабра :)"

 

2. Тоже делаем в службах отключаем службы "адабра кадабра"

 

3. Перезагружаемся - снова пробуем удалить файлы: adSubscribe, fieryads, fieryadsuninstall,

 

4. Если и здесь блокировка, лезем в реестр ( выполнить-> regedit )( не ссы ничего страшного нет )

набираем в "найти и далее" название вышесказанных файлов и все ключики уничтожаем

с названиями этих файлов

кстати это универсальная процедура для удаления вредных файлов :angry:)

( перезагружаемся -> шаг 3) вот наверно и всё

 

Ключи в реестре подчистить ОБЯЗАТЕЛЬНО они дают указание на запуск вредным файлам !

 

//-------------------------------------------------------------------------------------------------------------------------------------------------------

 

PS Обязательно создай точку восстановления перед всей этой магией,

а перед тем как в реестре копаться, реестр сохрани.

 

Повторюсь так можно удалить не только эти файлы но и другие - которые сами запускаются( возможно у тебя что то иное, )

Ссылка на комментарий
Поделиться на другие сайты

merenkov7, желательно выкладывать скрипты для лечения :)

supremist, AVZ->Файл->Выполнить скрипт.

Скопировать указанный ниже скрипт, нажать на кнопку "запустить"

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
DelBHO('{A55F9C95-2BB1-4EA2-BC77-DFAAB78832CE}');
DelBHO('{95289393-33EA-4F8D-B952-483415B9C955}');
DelBHO('{6D125299-C2A9-4DBC-BEC3-6F7124E39A41}');
QuarantineFile('c:\windows\softwareprotection\systemvital.exe','');
QuarantineFile('C:\WINDOWS\system32\xlive.dll','');
DeleteFile('C:\DOCUME~1\9335~1\APPLIC~1\FieryAds\FieryAds.dll');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\AdSubscribe\AdSubscribe.dll');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\Microsoft\Internet Explorer\qipsearchbar.dll');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Затем такой скрипт:

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

Oтправьте quarantine.zip по электронной почте на адрес newvirus@kaspersky.com. О результате сообщите.

 

2)HijackThis->Do a system scan only->поставить галочку около указанных строчек->нажать на жирную кнопку "Fix Checked"

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://search.qip.ru
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://search.qip.ru
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://search.qip.ru/ie
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://search.qip.ru
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = start.qip.ru
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://search.qip.ru/ie
R3 - URLSearchHook: (no name) - - (no file)
O2 - BHO: Доступ к платному контенту FieryAds v2.0.2 - {6D125299-C2A9-4DBC-BEC3-6F7124E39A41} - C:\DOCUME~1\9335~1\APPLIC~1\FieryAds\FieryAds.dll
O9 - Extra button: (no name) - DctMapping - (no file)

 

3) После выполнения отпишитесь о результатах

 

Сообщение от модератора Falcon
Поправил.
Ссылка на комментарий
Поделиться на другие сайты

Желательно сделать новый клмплект логов, для контроля.

 

 

контрольный комплект логов выполнил

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

Ничего плохого не увидел

 

Установите SP3 (может потребоваться активация) + все новые заплатки

Установите Internet Explorer 8

Обновите JavaRE

Ссылка на комментарий
Поделиться на другие сайты

сталкивался с похожей рекламой на KIS 9

антивирус тоже не реагировал

Уже поймал его вчера, отправил аналитикам, у меня он поределился как Trojan-Downloader.Win32.Adload.jci, седня его удалил сам каспер, нужна перезагрузка, так же при завершении работы, выдает окно, типо не может завершиться fieryadssubscride, в диспетчере задач его нет...

Хотя че переживать, если новые модификации уже нашли.

О5 сёдня этот чёртик вылез, я сразу нашел эти 3 файла,запаковал в архивчик и отправил аналитикам, теперь это:

AdSubscribe.dll - not-a-virus:AdWare.Win32.FearAds.cd

Uninstall.exe_ - Backdoor.Win32.Hupigon.hxig

Новые модификации о5, скоро обновление..

Изменено пользователем ROME'D'ROS
Ссылка на комментарий
Поделиться на другие сайты

прошу вас помочь еще ,не стал создавать новую тему,но после удаления рекламной программы ,столкнулся с еще одной проблемой,а именно не могу открыть доступ на файлы в локальную сеть,он вроде бы есть,но при попытке скачивания у пользователей пишет что его нет))может быть это связано как -то я появлениями новой уч записи?(см. скриншоты)

post-5521-1251985727_thumb.jpg

post-5521-1251985733_thumb.jpg

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • itman
      Автор itman
      Добрый день всем! Хочу поведать вам всем поучительную историю как делать НЕ НАДО!!! В апреле месяце подцепили вирус -шифровальщик! Утром пришли  пользователи, а там все зашифровано на 3 севаках и 2х локалках на которых была расшаренная какая-то папка!! печаль !!! ну а что делать?! благо сисадмин делал копию раз в месяц акрониксом всех серверов, а бухгалтер помимо всего копии на внешний hdd каждое утро и хдд этот хранил в сейфе! (рекомендую всем бухгалтерам так делать!!!) и вот утром сисадмину звонок: -ААА!! Все пропало!! Что делать???? ничего не работает!!!  Помоги!!! и проч))) ну что проснулся от и начал смотреть что все таки произошло! на каждом из серваков при запуске вот такой текст: Encrypted by trust
       Email us for recovery: Rdpdik6@gmail.com
       In case of no answer, send to this email: Rdpp771@gmail.com
      Your unqiue ID:  писать не буду.
       Почти  все файлы (кроме *.dll и тому подобных и системных зашифрованы и переименованы по формуле имя.расширение. [Rdpdik6@gmail.com].lockedfile) и в каждой папке файлик txt c вот таким содержимым:
       Email 1:
      Rdpdik6@gmail.com
      Email 2:
      Rdpp771@gmail.com
      Send messages to both emails at the same time
      So send messages to our emails, check your spam folder every few hours
      ID: эту строчку сотру на всякий случай)
      If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
      Then send us a message with a new email
      Ну сисадмин начал заниматься восстановлением копии то есть пусть месячные но все же копии а базы 1с так вообще вчерашние!!!  (а это самое главное!) прежде чем все восстанавливать сделал копию того что зашифровали а мало ли)) ну и параллельно всё-таки решил он написать этим недо людям (медикам на букву П), что так и так копии есть ущерб не большой на то что пока будет восстанавливаться копия уйдет время давайте разойдемся все миром и в итоге договорились на 30 баксах. Сисадмин им перевел на их кошелек, а они его кинули ни хрена они ему не прислали!!!!
      Прошло какое-то время (месяца полтора!) и тут пользователи посмотрели что у одного там пара доков осталась в общей папке уже после того как делалась копия у другого тоже какие-то доки  у третьего вообще фото с корпоратива и подумали они что всё-таки давай заплатим этим  людям нетрадиционной ориентации) сумму которую они просят! Скинулись толпой. Вот на переговоры опять отправили сисадмина (как жаль его)! Опять шли переговоры пару дней а то и больше ну вроде нашли они компромисс с шантажистами в размере 250$ те опять прислали адрес куда переводить деньги причем второй раз без гарантий! Типа из всех гарантий попросили прислать любой зашифрованный файл не более мегабайта и они покажут что всё-таки могут расшифровать. Отправили им какой-то pdf они в ответ скрин файла только весь замазанный видно только пару слов по которым надо только больше догадываться! По итогу  Он им опять перевел общий банк:
      Получаете:
      200.0813 Tether TRC20 USDT
      На счет:
      TBgx7szAXYNSwPJz1Ama2K85kTXrCcsnG1
       
      И? что вы думаете? Эти деятели пишут:
      Sinior (это ник в телеге одного из шантажистов )
      Deposit $50
      Sinior
      I won't give you the key until you pay me $50.
      Типа вы не доплатили 50 баксов!! Вот так уважаемые читатели этого поста ни в коем случае не вздумайте им платить так как они вам все равно ничего не пришлют!!! А деньги вы потеряете!!! И ни одного файла не расшифруете там рассчитано не на то чтоб найти компромисс а на то чтоб выдурить с вас побольше денег!!!!!!!
      P.S.    Делайте резервные копии и храните их на внешних hhd  и не оставляйте их подключенными к компьютеру! Сделал копию и отключай да не удобно зато надежно!!!! Всем удачи!!!!
       
      Сообщение от модератора thyrex Перенесено из раздела по шифровальщикам
       
    • DAV
      Автор DAV
      в пятницу лег сервер: зашифрованы все системные файлы и вся база 1С. Также файлы на зеркальном диске, а бэкапы на другом диске почему-то оказались повреждены (копировались каждый вечер).
      в закодированном файле текст в таких иероглифах: "... ৸믻䀹ᑞஞ樱惒孌ڨ쎩델꥛睟괎䦝捰㨿秡﹈贆Ŵ䣍㥶﬍ຌ̒螐꯵ॶㅈ鹧ӷ፮箈ꥦ 樟倣폃웘붾셳炼..."
      один из файлов 1С теперь с таким названием: 1Cv8.lgf.id-DEB1FBBC.[James2020m@aol.com].MUST.id[DEB1FBBC-3259].[restore1_helper@gmx.de].
       
      кто знает, как вернуться к "родной" кодировке, подскажите, пожалуйста.
       
      P.S. "доброжелатели" в сопутствующем info письме указали адреса для контакта: restore1_helper@gmx.de или restore2_helper@mein.gmx.
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
    • MiStr
      Автор MiStr
      Здесь можно задать вопросы по программе «Продвижение продуктов».

      Запрещается обсуждение и обнародование самих вознаграждений. В этой теме принимаются только вопросы по программе. Обсуждение вознаграждения возможно только в специальном закрытом разделе.
    • sloda53
      Автор sloda53
      Добрый день!
      Столкнулся с каким-то вредоносным ПО, которое повредило все мои старые файлы с расширением .docx и .xlsx.(новый созданный файл работает) При попытке открытия файлов word, excel выдаёт сообщение "приложением excel в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён и не подходит расширение.
       
      После установил лицензии Kaspersky Premium.
      Сделал полную диагностику и он удалили какие то вирус, но файлы не открываются.
      Прикрепляю отчет из касперского, пару файлов и скрин ошибки.
      Спасибо.
       
      10-06-2025_14-31-35.zip
×
×
  • Создать...