Перейти к содержанию

Вирус с расширением *.pif, *.exe, *.rar, *.src (опознаётся как Trojan.Dropper:win32)


Рекомендуемые сообщения

Здравствуйте

 

Есть сеть из 25 компьютеров по сети гуляет вирус, он создает файлы с названиями родительской папки и с расширениями *.pif, *.exe, *.rar, *.src, пример: documents.rar, documents.pif. Опознаётся как Trojan.Dropper:win32. Обезвреживаю с помощью KVRT но они снова появляются. Как найти источник заразы? 

rar.jpg

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Компьютеров много? Система на всех одинаковая? Какая?

На одном из пострадавших выполните Порядок оформления запроса о помощи и прикрепите к следующему сообщению логи. Будем говорить предметно.

 

А так - отключаете компьютер от сети, закрываете простой общий доступ, убираете у пользователя права администратора и лечите.

И так последовательно на каждом.

Ссылка на комментарий
Поделиться на другие сайты

21 hours ago, Sandor said:

Здравствуйте!

 

Компьютеров много? Система на всех одинаковая? Какая?

На одном из пострадавших выполните Порядок оформления запроса о помощи и прикрепите к следующему сообщению логи. Будем говорить предметно.

 

А так - отключаете компьютер от сети, закрываете простой общий доступ, убираете у пользователя права администратора и лечите.

И так последовательно на каждом.

25 компьютеров. системы разные на 7 компьютерах windows 10 на остальных windows 7. Вот логи

CollectionLog-2022.08.04-07.55.zip

Ссылка на комментарий
Поделиться на другие сайты

13 минут назад, IgoreKMaN сказал:

Вот логи

Как вижу, тут была проверка KVRT.

Упакуйте в архив папку C:\KVRT2020_Data\Reports и прикрепите к следующему сообщению.

 

21 час назад, Sandor сказал:

закрываете простой общий доступ

Не закрыли, шесть папок открыты, в том числе C:\Temp

Ссылка на комментарий
Поделиться на другие сайты

32 minutes ago, Sandor said:

Как вижу, тут была проверка KVRT.

Упакуйте в архив папку C:\KVRT2020_Data\Reports и прикрепите к следующему сообщению.

 

Не закрыли, шесть папок открыты, в том числе C:\Temp

Убрал общий доступ, сделал новые логи + архив C:\KVRT2020_Data\Reports

Reports.rar CollectionLog-2022.08.04-08.52.zip

Ссылка на комментарий
Поделиться на другие сайты

Отчёты KVRT слишком короткие. Вы в п.4 этой инструкции отмечали всё?

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением. Отметьте дополнительно галочкой пункт Shortcuts.txt

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txtAddition.txt и Shortcuts.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

On 04.08.2022 at 09:02, Sandor said:

Отчёты KVRT слишком короткие. Вы в п.4 этой инструкции отмечали всё?

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением. Отметьте дополнительно галочкой пункт Shortcuts.txt

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txtAddition.txt и Shortcuts.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.

да в п.4 отмечал все. вот результат сканирования FRST

 

FRST.rar

Ссылка на комментарий
Поделиться на другие сайты

Замечание - не нужно полностью цитировать предыдущее сообщение, это ухудшает читаемость темы и нарушает правила форума. Просто отвечайте в поле быстрого ответа внизу.

 

Файл CheckBrowserLnk.log
 из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

move.gif

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.
 

Ссылка на комментарий
Поделиться на другие сайты

Сделайте на этом компьютере очередную проверку KVRT, упакуйте в архив папку

Цитата

C:\KVRT2020_Data\Reports

и прикрепите к следующему сообщению.

 

На этом же компьютере соберите такой отчёт:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10/11)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.


 
Ссылка на комментарий
Поделиться на другие сайты

Весь хлам из папок D:\Install\ и E:\Install\ планируете хранить дальше?

 

Контроль учётных записей пользователя включен
Запрос на повышение прав для администраторов отключен
^Рекомендуется включить уровень по умолчанию: Win+R ввести UserAccountControlSettings и Enter^
 

Включите обязательно.

 

Удалите бесполезный SpyHunter v.4.28.7.4850

 

Поиском найдите все файлы по маске

*.pif

и переместите в отдельную папку.

 

Проверьте как будет себя вести система после этого и сообщите результат.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaXpNet
      Автор LexaXpNet
      Доброе время суток, пользуюсь продуктом Kaspersky Endpoint Security 12.3 в корпорации, лицензия все дела.... 
      Имеется большая локальная сеть, в которой часть рабочий мест без антивируса.
      Сама локальная сеть без доступа к интернету. 
      Само собой в локальной сети имеются расшаренные папки для работы с пользователями. 
      Затисался в сетке каким-то образом.. откуда-то... как я уже понял майнинг-вирус DOC001.exe, который при удалении всегда появляется снова... 
      На рабочих местах где стоит Каспер, он попадает, но потом его сразу же убивает Каспер...
      На других подобных местах и местах без Антивируса такая же беда.
      Пробовал удалять его СПО Malwarebytes и KVRT, как итог не вышло... Все равно появляется. 
      Люди добрые, как его побороть?) 

    • scaramuccia
      Автор scaramuccia
      Всем привет!
      Касперский обнаружил объект HEUR:Trojan.Win32.Generic в установочном exe-файле. Скорее всего это ложное срабатывание, но все же.
      Он показывает полный путь к объекту: папка, архив, установочный файл и т. д. Как Касперский его так разбирает, если этот файл не распаковывается архиватором, пишет: "Ошибка. Есть данные после конца блока полезных данных"?
      Какие есть способы и ресурсы для этого?
      DIE показывает, что большую часть файла занимает оверлей, который хранит какую-то DLL.

    • astraoren
      Автор astraoren
      Здравствуйте, шифровальщик зашифровал файлы. Прошу помощи в расшифровке
      encoder files.zip
    • Lingon
      Автор Lingon
      files.rarAddition.txt
      FRST.txt
    • SatanicPanzer
      Автор SatanicPanzer
      Скорее всего проник через почту на сервер небольшой фирмы, файлы и логи прикрепляю
      FRST.txt 1.zip
×
×
  • Создать...