Перейти к содержанию

Вирус маскировка "svcnost" ветка реестра где запускается?


Рекомендуемые сообщения

Я сейчас дома, более точных данных на данный момент не могу написать.

Проблема следующая:

Компьютер после вопроса введения имени пользователя пароля, загружает настройки пользователя и тут же сообщает о сохранении сетевых параметров.

При этом не выходя из меню запроса имени пользователя пароля. Проще говоря застопоривается на этом участке.

 

(Данная проблема наблюдается как в обычном так и в безопасном режиме, контрольной точки восстановления данных нет)

 

Предъистория:

Компъютер был недолечен Антивирусом, судя по тому что на нем был установлен Нод, им.

К моменту моего рассмотрения не загружался рабочий стол,

после удаления записи раздела explorer.exe в ветке

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

рабочий стол загрузился но после перезагрузки стало появлятся сообщения что приложение Jre (значек как у джавы) обратилось к недоступной памяти (стандартное что то типа того не могу процитировать дословно).

в инфе об ошибке, выяснилось что на самом деле ошибку создавало "svcnost.exe"

после удаления строчки с записью об "svcnost.exe" пришли к существующей проблеме.

 

Вопрос:

Реально ли восстановить систему без переустановки Windows ?

Что за ключ реестра я похерил, если конечно реально это сказать? :huh:

Думаю попытать счастья при помощи загрзочного диска ERD Commander и Бутабельного Диска Мини WinXP

Если есть относительно простое решение моей проблемы, поделитесь пожалуйста.

Ссылка на комментарий
Поделиться на другие сайты

Компьютер после вопроса введения имени пользователя пароля, загружает настройки пользователя и тут же сообщает о сохранении сетевых параметров.

При этом не выходя из меню запроса имени пользователя пароля. Проще говоря застопоривается на этом участке.

 

Судя по всему Нод убил userinit.exe.

Давно была похожая ситуация после полного лечения Касперским :huh:

Попробуйте скопировать этот файл со здоровой машины (C:\WINDOWS\system32\userinit.exe).

Заодно проверьте, что у вас стоит в HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ в параметре Userinit. Должно стоять "C:\WINDOWS\system32\userinit.exe," (без двойных кавычек)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей100
      Автор Сергей100
      Здравствуйте. Полагаю, что вирус маскируется под dwm.exe. В диспетчере задач данных процессов два. Грузит ЦП и ПК не переходит в режим сна, только гаснет экран. При отключении одного из этих процессов ПК уходит в сон, но после скрипт вируса видимо перезагружается. Прошу помочь удалить данный вирус.
      CollectionLog-2025.03.26-03.50.zip
    • reliance
      Автор reliance
      Диспетчер устройств никакую ошибку не выдает, просто не открывается. При открытии Редактора реестра (regedit) появляется ошибка 0xc0000017CollectionLog-2025.06.22-16.40.zip
    • Vestlot
      Автор Vestlot
      Скачал фикс на дискорд, думаю, что там и поймал вирус, помогите пожалуйста!
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • Sos3993
      Автор Sos3993
      При запуске пк показывается значëк загрузки виндовса, а потом всë монитор ухид в спящий режим. В биосе какая-то дичь, фото ниже. 

×
×
  • Создать...