Перейти к содержанию

Заражен svchost.exe


unname123

Рекомендуемые сообщения

Kaspersky выдал сообщение о заражении svchost.exe, но без возможности вылечить.

Прикрепил логи.

Ссылка на GSI: http://www.getsysteminfo.com/read.php?file...103618f0fa7dc40

GetSystemInfo_ALEX_564DC82253_Alex_2010_08_01_17_16_40.zip

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в avz(в безопасном режиме).

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\djghxm.exe','');
QuarantineFile('C:\WINDOWS\system32\c1e2c41c.exe','');
QuarantineFile('C:\Documents and Settings\Alex\Главное меню\Программы\Автозагрузка\monoca32.exe','');
DeleteFile('C:\Documents and Settings\Alex\Главное меню\Программы\Автозагрузка\monoca32.exe');
DeleteFile('C:\WINDOWS\system32\c1e2c41c.exe');
DeleteFile('C:\WINDOWS\system32\djghxm.exe');
DeleteFile('C:\WINDOWS\system32\sidebar32.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Secure Star');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(20);
RebootWindows(true);
end.

ПК перезагрузится.

 

Выполнить скрипт в AVZ.

var
 qfolder: string;
 qname: string;
begin
 qname := GetAVZDirectory + '..\Quarantine\quarantine.zip';
 qfolder := ExtractFilePath(qname);
 if (not DirectoryExists(qfolder)) then CreateDirectory(qfolder);
 CreateQurantineArchive(qname);
 ExecuteFile('explorer.exe', qfolder, 1, 0, false);
end.

Вы увидите папку с архивом. Это - карантин.

Карантин отправьте через на newvirus@tut.by

Скачайте RSIT . Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.

Изменено пользователем snifer67
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в avz

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('C:\WINDOWS\system32\fjhdyfhsn.bat');
DeleteFile('C:\WINDOWS\system32\172cd7f.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

ПК перезагрузится.

 

повторите логи rsit.

Ссылка на комментарий
Поделиться на другие сайты

  • 4 months later...

Здравствуйте! А я сегодня стала просматривать настройки антивируса KIS 11.0.2.556 и случайно наткнулась на такую картину (скриншот высылаю). Там процесс svchost.eхe занесен в доверенные программы. Мне это стало подозрительным. Хотя антивирус никаких сообщений об обнаружении вредоносного ПО не показывает при полной проверке. Стоит ли опасаться? Спасибо.

post-10544-1292997530_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Там процесс svchost.eхe занесен в доверенные программы.

это означает, что зашифрованный трафик данной программы не проверяется.

Стоит ли опасаться?

нет. это настройка по умолчанию.

Ссылка на комментарий
Поделиться на другие сайты

это означает, что зашифрованный трафик данной программы не проверяется.

 

нет. это настройка по умолчанию.

А убирать из настройки можно или нет? Что будет если убрать?

Ссылка на комментарий
Поделиться на другие сайты

насколько я помню, при включённой опции "проверять зашифрованный трафик" Windows не сможет автоматически получать обновы из Windows Updates

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Oleg S
      От Oleg S
      Здравствуйте! 24/01/2022 в 19-41 переименованы и зашифрованы папки и многие программы на сервере 1С с доступом через RDP
      Win2008 Server R2, базы файл-серверные. Обнаружено в 22часа того же дня.

      Зашифрованы также архивы баз 1С на отдельном диске.
      PDF файлы сканов в общедоступных папках, на которые передаются с МФУ остались целыми (не шифровались).
      После лечения несколькими приложениями сервер подвис и не перезапустился. При загрузке ссылается на недоступность загрузочной записи. Похоже на проблемы рэйда. Диск с базами и диск с архивами вынуты и подключены к другому пк на Вин10.
      Диск с исходными базами не копируется, часть его папок открыть можно легко, часть нет - при попытке скопировать или прочесть отсоединяется внешний диск.
      Диск с зашифрованными архивами открывается и копируется штатно.
       
      Логи с пк, на котором открывались диски сервера. Этот ПК не подвергался заражению-шифровке. Вирус к моменту потери работоспособности сервером был отловлен антивирусом и обезврежен.
       
      Прошу помочь в расшифровке!

       
      Addition.txt FRST.txt Downloads.zip
    • Владимир Kurkur
      От Владимир Kurkur
      Здравствуйте!
      После включения компьютера высветилось сообщение, что компьютер заражен Redeemer ransomware с требованием выкупа и кнопкой ОК под ним.
      Проверка КРД не выявила вирус.
      Также во время проверки было выявлено, что зашифрованные файлы имеют расширение .redeem.
      Что Вы посоветуете в данной ситуации?
      Также хотелось бы узнать (я понимаю, что это глупый вопрос) стоит ли нажимать на кнопку ОК под сообщением?
      Ниже представлена ссылка на фото экрана:
      https://photos.app.goo.gl/kMUa4c6kYxUjzd2f7
      С уважением Владимир
×
×
  • Создать...