Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте, мой компьютер заражен rat(remote access trojan).

Который выживает после переустановки операционной системы.

Я думаю, что вирус активен перед загрузкой Windows.

 

Симптомы:

-закрытие процессов

- скрыть иконки в трее

- смена паролей

-установка программ, даже не заметив -медленный интернет

 

Какая информация была бы вам полезна?

 

Извините, если есть ошибки. Но русский не мой родной язык.

Спасибо.

Опубликовано

Насколько я понимаю, CureIt тоже ничего не нашел:

Цитата

There are no infected objects detected

 

И в логах не видно явных признаков заражения.

Из какой вы страны? Спрашиваю потому, что странные записи DNS.

 

У вас установлен Malwarebytes version 4.5.12.204. Сделайте полную проверку, результат сохраните в текстовый файл и прикрепите его к следующему сообщению.

Опубликовано

Я из Болгарии.

Я попытался открыть Malwarebytes, но получил следующую ошибку:

не удалось подключиться к услуге

 

Опубликовано

"Пофиксите" в HijackThis (только следующие строки):

O17 - DHCP DNS 1: 76.76.19.19
O17 - DHCP DNS 2: 94.140.15.15
O17 - HKLM\System\CCS\Services\Tcpip\..\{2631d501-1595-41ba-a828-60c54973e613}: [NameServer] = 76.76.19.19
O17 - HKLM\System\CCS\Services\Tcpip\..\{2631d501-1595-41ba-a828-60c54973e613}: [NameServer] = 94.140.15.15
O17 - HKLM\System\CCS\Services\Tcpip\..\{676c3249-699f-42ee-ac50-1561748d59bd}: [NameServer] = 76.76.19.19
O17 - HKLM\System\CCS\Services\Tcpip\..\{676c3249-699f-42ee-ac50-1561748d59bd}: [NameServer] = 94.140.15.15
O21 - HKLM\..\ShellIconOverlayIdentifiers\  OverlayExcluded: (no name) - {4433A54A-1AC8-432F-90FC-85F045CF383C} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\  OverlayPending: (no name) - {F17C0B1E-EF8E-4AD4-8E1B-7D7E8CB23225} - (no file)
O21 - HKLM\..\ShellIconOverlayIdentifiers\  OverlayProtected: (no name) - {476D0EA3-80F9-48B5-B70B-05E677C9C148} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\  OverlayExcluded: (no name) - {4433A54A-1AC8-432F-90FC-85F045CF383C} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\  OverlayPending: (no name) - {F17C0B1E-EF8E-4AD4-8E1B-7D7E8CB23225} - (no file)
O21-32 - HKLM\..\ShellIconOverlayIdentifiers\  OverlayProtected: (no name) - {476D0EA3-80F9-48B5-B70B-05E677C9C148} - (no file)

 

 

 

Перезагрузите компьютер.

 

• Скачайте и запустите Malwarebytes Support Tool.
• Запустите, согласитесь с лицензионным соглашением, перейдите на вкладку Advanced Options и нажмите кнопку Clean.
• Перезагрузите компьютер при появлении запроса.
• После перезагрузки утилита запустится для окончательной очистки.

 

Пробуйте после этого ещё раз скачать антивирус и установить.

Скачайте Malwarebytes v.4 (или с зеркала). Установите и запустите.
(На предложение активации лицензии ответьте "Позже" и "Использовать бесплатную версию").
Запустите Проверку и дождитесь её окончания.
Самостоятельно ничего не помещайте в карантин!!!
Нажмите кнопку "Сохранить результаты - Текстовый файл (*.txt)". Имя сохраняемому файлу дайте любое, например, "scan".
Отчёт прикрепите к сообщению.
Подробнее читайте в руководстве.

 

Опубликовано

Всё найденное удалите (поместите в карантин).

Опубликовано

Готово, кстати я еще раз просканировал с malwarebytes и он определил autologer как вирус - ''malware.sandbox 17'' Речь о файле - RSIT.exe Мне его тоже изолировать?

Опубликовано

Нет, не нужно. Это ложное срабатывание.

 

Давайте сделаем ещё одну проверку бесплатным сканером от Microsoft:

 

Скачайте Microsoft Safety Scanner, запустите.

В разделе Scan Options выберите FULL scan.

Наберитесь терпения, сканирование может занять несколько часов (зависит от мощности компьютера, количества файлов и т.п.). Дождитесь окончания.
Найдите отчёт с именем MSERT.log в этой папке C:\Windows\debug\msert.log

Прикрепите его к следующему сообщению.

Опубликовано

Отлично!

 

Цитата

Results Summary:
----------------
No infection found.

 

Какие-то проблемы ещё остались?

Опубликовано

Давайте сейчас подробнее, пожалуйста:

12.10.2022 в 21:06, puki сказал:

-закрытие процессов

Какие именно процессы закрываются?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tofu12
      Автор Tofu12
      Нужна информация по удалению bootkit/rootkit и в частности о том как еще прошить клавиатуру и мышку, для удаления вредоносного кода на уровне прошивки, а так же ссылки на прошивку. Результаты в гугле на эту тему нулевые почти. Есть какие нибудь физические организации которые помогаю с устранение взломанных устройств 

      клавиатура: ardor gaming wakizashi - Как ее перевести в режим прошивки 
      мышь: ardor gaming exile - Как ее перевести в режим прошивки 
      Сообщение от модератора thyrex Переехали в более подходящий раздел
    • esc.tech
      Автор esc.tech
      Здравствуйте, я бы хотел у вас спросить, когда вы добавите в свой антивирус дополнительное сканирование файлов? Так как в последнее время люди уже начинают шифровать вирусы что делает его незамеченным и ваш антивирус не замечает его. 

    • Smolwar
      Автор Smolwar
      Господа! Прошу вашей помощи, и более компетентного опыта по проблеме, нежели имею я. А именно, несмотря на то, что стандартные антивирусники у меня ничего не ловят, а анти-малвары лишь периодически чекают, что умудрился цепануть, AVZ уже как год, стабильно каждый скан выдает список из перехватчиков API, работающих в UserMode: kernel32.dll user32.dll advapi32.dll ntdll.dll и т.д. и т.п., которые якобы нейтрализуются, но по факту походу...противодействуют. И вновь после резета там где были. И да, я знаю что на x64 avz не запускает свои 2-а основных сервиса "guard и pm"....Хоть, на производительность, вроде, как бы не влияет особо, но утечки своих данных, даже  пусть и "цифрового мусора" не хочется, однако. И даже своей делитантской интуицией, я чую что моя система дырая насквозь...(овер 30 sv-хостов в процессах явно не норма?!) А сегодня при попытке ручками вычистить 1-у из функций внедрившихся (новую!), словил shutdown в первые в жизни. Обделался легким испугом) Все файлы логов 4-мя разными сканерами прилагаю в ссылке. И прошу, или скрипт чтоб побороть это, или указать путь по которому рыть дальше, или помощь "пояснительной бригады" если я возможно (очень может быть) недопонимаю тонкостей, да и самой структуры методов в этих нюансах.              Логи <-тут! Или же сами txt здесь:                Буду крайне признателен за любую, даже теоретическую помощь! 
      Addition.txt avz_log.txt FRST.txt SecurityCheck.txt
    • Iam
      Автор Iam
      Привет ребят, не гоните сочными тряпками. По общему описанию. Китайский зашитый бекдор, руткит в ssd goldenfir. Думаю встречались некоторые. Встраивается в ядро и железо походу. Полное зануление не помогает. Хвост - фиксит бсод. Tdss находит неподпис btha2dp.sys bthhfenum.sys Это сборка или есть название этому чуду(дальше пойду гуглить). Выкинуть в принципе не жалко. Мать прошивал по правилам. Сейчас роутер не пингуется. Так что накидывают мне по ситуации, но интересно
    • makes
      Автор makes
      Собственно сабж.
      Пишет нейтрализован, но при следующем сканировании та же картина. Прилагаю лог: 
      avz_log.txt
×
×
  • Создать...