Перейти к содержанию

вирус explorer.EXE


fuvert

Рекомендуемые сообщения

Здравствуйте,сегодня начал подтормаживать компьютер.Зашел в prowise manager и обнаружил два процесса explorer.exe Один из папки windows а другой из application data.Я убил второй процесс,но найти сам файл не смог.Помогите пожалуйста.

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

Пофиксите в HiJackThis:

O2 - BHO: (no name) - {30F9B915-B755-4826-820B-08FBA6BD249D} - (no file)
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Unknown owner - (no file)
O23 - Service: nProtect GameGuard Service (npggsvc) - Unknown owner - C:\WINDOWS\system32\GameMon.des.exe (file missing)

 

Скачайте Malwarebytes' Anti-Malware здесь или здесь.

Установите mbam-setup.exe

Обновите базы. Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно (загрузить обновление MBAM).

Выберите "Perform Full Scan/Полное сканирование", нажмите "Scan/Сканирование", после сканирования - Ok - "Show Results/Показать результаты".

Полученный лог прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

удалите в MBAM:

Заражённые ключи в реестре:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{2DA0C6B8-8A27-4CBC-AF49-F8C0FD63D954} (Adware.LinkPlacing) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{B2150688-1AA5-4698-90BE-C3CBECBB5786} (Adware.LinkPlacing) -> No action taken.

Заражённые параметры в реестре:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Value: ForceClassicControlPanel -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_1 (Rootkit.Agent) -> Value: option_1 -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_2 (Rootkit.Agent) -> Value: option_2 -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\option_3 (Rootkit.Agent) -> Value: option_3 -> No action taken.

Заражённые папки:
c:\program files\common files\wm\keys (Trojan.KeyLog) -> No action taken.

Заражённые файлы:
c:\documents and settings\администратор\application data\thinstall\04-24-2007 14.29\4000001e00002i\LvAgent.exe (Rootkit.Dropper) -> No action taken.
c:\documents and settings\администратор\application data\thinstall\04-24-2007 14.29\4000004d00002i\MDM.EXE (Rootkit.Dropper) -> No action taken.
c:\documents and settings\администратор\local settings\application data\thinstall\Cache\Stubs\f3b5484cd345b8449f73e74638e18f581826a\recoverytoolboxforrar.exe (Trojan.Backdoor) -> No action taken.
c:\program files\WinRAR\Def_US.SFX (Trojan.PWS) -> No action taken.
d:\system volume information\_restore{dc6ecde4-ca81-4e5f-a6ec-57b94f8b07ef}\RP143\A0116287.exe (Trojan.Downloader) -> No action taken.
...
c:\program files\common files\keylog.txt (Malware.Trace) -> No action taken.

 

После проведённого лечения рекомендуется установить следующие обновления:

- обновить Internet Explorer до версии 8.0

- все обновления на Windows XP

- обновить Java до актуальной версии

- обновить Adobe Reader до актуальной версии

- обновить Adobe Shockwave Player до актуальной версии

- обновить Adobe Flash Player до актуальной версии

- обновить QuickTime Player до актуальной версии

а также:

- откройте файл ScanVuln.txt;

- выполните из этого файла скрипт в AVZ (после работы скрипта будет создан файл - avz_log.txt);

- пройдитесь по ссылкам (если будут) из файла avz_log.txt и установите все рекомендуемые обновления;

- перезагрузите компьютер;

- повторно выполните скрипт и убедитесь, что уязвимости устранены.

 

что с проблемой?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nDaDe
      От nDaDe
      При загрузке в обычном режиме крашится explorer.exe (крашится, запускается и т.д.)
      До этого друг проверял с помощью dr.web cure it и KVRT, но логов не сохранилось. После этого недели 2 работало нормально, сейчас ситуация повторилась.
      Сейчас проверка ничего не находит.
      Можно глянуть логи, может остались еще следы, раз ситуация повторилась.
      CollectionLog-2025.01.05-16.46.zip
    • pudge_djadj
      От pudge_djadj
      Здравствуйте, форумчане, у меня случилась пренеприятная ситуация, схватил майнер, маскируется под проводник, при запуске диспетчера задач и редактора реестра прекращает активность, обнаружил с помощью мониторинга ресурсов амд + system informer (почему-то его майнер не боится). Путь процесса ведет к обычному проводнику, попытки детекта через cureit, AV block remover и microsoft defender плодов не дали. Помогите, пожалуйста, забороть гада.
       

      Вот путь, по которому ведет данный процесс:
       
    • jiil
      От jiil
      Обнаружил на пк вирус или майнер, подозрения начались после общего замедления работы системы, забитый под 100% ЦП, после попыток использовать антивирус, он не запускался, при попытке скачать новый антивирус браузер вылетает, после попыток зайти в проводник в скрытые папки (Program Data) проводник тоже вылетает, смог воспользоваться AVbr с изменение имени исполняемого файла получил следующий лог
       

    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • Salieri
      От Salieri
      Наткнулся на вирус, с файлов игры ( пиратки ) , нужнаCollectionLog-2024.12.16-15.54.zipFRST.txtAddition.txt помощь, система тормозит, производительность упала. Логи ниже
×
×
  • Создать...