Перейти к содержанию

вирус HEUR:Trojan.Win32.Generic


zverka

Рекомендуемые сообщения

Доброго времени суток!

Помогите справиться с HEUR:Trojan.Win32.Generic, KIS его находит в файлах:

c:\windows\system32\update168515.exe

c:\windows\system32\update175187.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP210\A0026852.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP210\A0026851.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP216\A0030363.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP216\A0030364.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP232\A0032935.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP232\A0032936.exe

но, не удаляет и не лечит.

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
SetServiceStart('Winag48', 4);
QuarantineFile('C:\WINDOWS\system32\servises.exe','');
QuarantineFile('C:\WINDOWS\System32\Drivers\Winag48.sys','');
QuarantineFile('C:\WINDOWS\system32\dllhost.exe','');
QuarantineFile('C:\WINDOWS\system32\msdtc.exe','');
QuarantineFile('C:\WINDOWS\system32\rsvp.exe','');
DeleteFile('C:\WINDOWS\System32\Drivers\Winag48.sys');
DeleteService('Winag48');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

 

Полученный архив отправьте на newvirus<at>kaspersky.com (at=@) с указанием пароля: virus в теле письма

 

Пофиксить в HijackThis следующие строчки

	R3 - URLSearchHook: (no name) - - (no file)
O2 - BHO: (no name) - AutorunsDisabled - (no file)
O9 - Extra button: (no name) - AutorunsDisabled - (no file)

 

Повторите логи, после ответа вирлаба.

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора thyrex
Не выкладывайте вредоносных ссылок

Тем более она уже в базе есть

 

Заблокируйте, пожалуйста доступ на эту гадость:

 

Ты в курсе нет? [удалено]

Твои фото в обменник кто то выложил!

 

Троян похоже

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

Доброго времени суток!

Помогите справиться с HEUR:Trojan.Win32.Generic, KIS его находит в файлах:

c:\windows\system32\update168515.exe

c:\windows\system32\update175187.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP210\A0026852.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP210\A0026851.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP216\A0030363.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP216\A0030364.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP232\A0032935.exe

c:\System Volume Information\_restore{C6734E77-3167-424C-AB74-8C24BDDFA27D}\RP232\A0032936.exe

но, не удаляет и не лечит.

 

Malware в папках System Volume Information(любого из дисков) удаляются только после отключения восстановления Windows в панели управления,в пункте "Система".После очистки от троянов,опять включите восстановление

Ссылка на комментарий
Поделиться на другие сайты

  • 4 months later...

Нужна помощь!

 

Ноутбук словил вирус "HEUR Trojan.Win32.Geniric",

 

Касперский 2010 обнаружил 10 файлов зараженных этим вирусом, поместил их в карантин, но лечить и удалить их нельзя.

Установил Аваст, он этот вирус не обнаруживается данной программой.

Попробовал, как вариант, восстаностиь систему через "восстановление системы", система выдала ошибку, после Касперский сообщает, что "черный список" поврежден, компоненты защиты не запускаются, базы повреждены.

 

Что делать? операционная система Win7 HomeBas.

 

Отключал систему восстановления не помогает! Объясните для идиотов

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ГГеоргий
      От ГГеоргий
      pdm:exploit.win32.generic
      Здравствуйте
      начиная с 1 го августа ловим сработки на нескольких наших группах.
      первая группа - физические ПК с KES
      вторая группа - виртуальные машины с KSLA
      проблема появилась одновременно на всех устройствах

      закономерность в сработках отследить трудно
      ругается всегда на файл svchost
      Описание из события на KES:
      Описание результата: Обнаружено
      Тип: Троянское приложение
      Название: PDM:Exploit.Win32.Generic
      Пользователь: NT AUTHORITY\LOCAL SERVICE (Системный пользователь)
      Объект: C:\Windows\System32\svchost.exe
      Причина: Поведенческий анализ
      Дата выпуска баз: 02.08.2024 20:19:00
      SHA256: 6FC3BF1FDFD76860BE782554F8D25BD32F108DB934D70F4253F1E5F23522E503
      MD5: 7469CC568AD6821FD9D925542730A7D8

      описание с KSLA (сначала "обнаружено" затем "запрещено")
      Объект: C:\Windows\System32\svchost.exe
      Результат: Запрещено: PDM:Exploit.Win32.Generic
      Причина: Опасное действие
      Пользователь: NT AUTHORITY\СИСТЕМА

      откуда снимать трассировки и отчеты не ясно
      все что нашли по зависимостям это именно одновременные сработки
      на Virus total проверяли, ничего не нашли
      KATA тоже показывает что все ок но угрозу это видит
      ваш сайт проверки false positive тоже показывает что всё ок с подписью от microsoft

      через ката видим
      параметры запуска:
      C:\\Windows\system32\svchost.exe -k localservice -p -s remoteregistry
      файл C:\\Windows\System32\svchost.exe

      по флагам похоже на удаленный доступ к реестру
      подскажите куда копать?
      false positive или нет?
      На пк и виртуалках стоит Windows 10
      KES 12.5 на физических
      KSLA 5.2 на виртуалках
    • Zafod
      От Zafod
      Произошло шифрование файлом Locker.exe из под учётной записи администратора домена admin$ (создан вирусом). Время когда учётка админа (admin$) была создана удалено из логов (из логов пропали сутки). На сервере установлен Kaspersky Endpoint Security под управлением KSC, вирус был обнаружен, скопирован в карантин, удалён, но данные всё равно зашифрованы. Машина с KSC так же зашифрована и не стартует.
      1.zip
    • civiero
      От civiero
      При просмотре видео на ютуб останавливается видео и появляется звуки костей, или слово amazing. Нужно ли волноваться по этому поводу? Антивирус ничего не выдает.
    • Anton S
      От Anton S
      Добрый день.
      С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 
      x-decrypt@worker.com.rar FRST.txt Addition.txt
    • Gagik
      От Gagik
      Поймал вирус не знаю из за чего и ни чем не определяется почти,вроде как dwm процесс называется,при открытии диспетчера задач,не отображается и нагрузка сразу спадает,в простое нагревает процессор до 90 градусов
×
×
  • Создать...