Перейти к содержанию

На съеммном Жестком диске файлы определяются как ярлыки


Рекомендуемые сообщения

На съеммном Жестком диске файлы определяются как ярлыки

на других пк все нормально

 

 

 

Раскрывающийся текст:

post-15149-1307286010_thumb.png

 

 

вот логи

Строгое предупреждение от модератора Mark D. Pearlstone
Не выкладывайте автокарантин на форум. Файл удалён.

 

логи

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

подключите съёмный ЖД (G:)

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):

begin
ClearQuarantine;
TerminateProcessByName('C:\Users\Const\AppData\Roaming\Hyxexl.exe');
QuarantineFile('G:\autorun.inf','Trojan.Win32.AutoRun.bkr');
QuarantineFile('G:\sestro\minla.exe','');
QuarantineFile('G:\kobi\*.*','');
QuarantineFile('C:\Users\Const\AppData\Roaming\Hyxexl.exe','');
DeleteFile('C:\Users\Const\AppData\Roaming\Hyxexl.exe');
DeleteFile('G:\autorun.inf');
DeleteFile('G:\sestro\minla.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Hyxexl');
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('TSW',1,1,true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

Для создания архива с карантином выполните скрипт:

begin
CreateQurantineArchive(GetAVZDirectory + 'Qurantine.zip');
end.

Отправьте на проверку файл Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы).

Для получения ответа в более короткий срок отправьте Ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

Пофиксите в HijackThis (некоторых строк после выполнения первого скрипта AVZ может уже не быть):

O4 - HKCU\..\Run: [Hyxexl] C:\Users\Const\AppData\Roaming\Hyxexl.exe
O13 - Gopher Prefix:

 

После проведённого лечения рекомендуется установить следующие обновления:

- все обновления на Windows (может потребоваться активация Windows)

- проверить на наличие уязвимостей в ОС и используемом ПО / установить актуальные версии используемого ПО (подробнее)

 

Скачайте Malwarebytes' Anti-Malware здесь или здесь.

Установите mbam-setup.exe

Обновите базы.

Выберите "Perform Full Scan/Полное сканирование", нажмите "Scan/Сканирование", после сканирования - Ok - "Show Results/Показать результаты".

Полученный лог прикрепите к сообщению.

 

Сделайте новые логи по правилам.

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('C:\Users\Const\AppData\Roaming\Hyxexl.exe','');
QuarantineFile('G:\RECYCLER\f4448e25.exe','');
QuarantineFile('G:\autorun.inf','');
DeleteFile('G:\autorun.inf');
DeleteFile('G:\RECYCLER\f4448e25.exe');
DeleteFile('C:\Users\Const\AppData\Roaming\Hyxexl.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Hyxexl');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

Для создания архива с карантином выполните скрипт:

begin
CreateQurantineArchive(GetAVZDirectory + 'Qurantine.zip');
end.

Отправьте на проверку файл Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы).

Для получения ответа в более короткий срок отправьте Ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

Сделайте новые логи по правилам.

Ссылка на комментарий
Поделиться на другие сайты

f4448e25.exe - Worm.Win32.AutoRun.ckgl

Hyxexl.exe - Backdoor.Win32.Ruskill.ee

 

авира постоянно ссылается на опасные объекты в appData\Roaming пишет о троянской программе TR/Jorik.Skor.ahi

 

на другом буке у подруги также заражение.

 

при подключении внешнего устройства памяти ( к примеру флэшки) также папке превращаются в ярлыки к ним

 

в данный момент делаю логи еще раз

 

f4448e25.exe - Worm.Win32.AutoRun.ckgl

Hyxexl.exe - Backdoor.Win32.Ruskill.ee

 

авира постоянно ссылается на опасные объекты в appData\Roaming пишет о троянской программе TR/Jorik.Skor.ahi

 

на другом буке у подруги также заражение.

 

при подключении внешнего устройства памяти ( к примеру флэшки) также папке превращаются в ярлыки к ним

 

в данный момент делаю логи еще раз

virusinfo_syscheck.zip

virusinfo_syscure.zip

osam.html

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

при подключении внешнего устройства памяти

долечите оба компьютера (для второго откройте новую тему).

Вы постоянно заражаете свой внешний ЖД. не используйте его после лечения на втором компьютере, пока не полечите и его.

 

сделайте НОВЫЙ лог Hijackthis (Вы прикладывали старый).

 

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('G:\RECYCLER\f4448e25.exe','');
QuarantineFile('G:\autorun.inf','');
QuarantineFile('C:\Documents and Settings\Const\AppData\Roaming\*.exe','');
QuarantineFile('C:\Documents and Settings\Const\Application Data\*.exe','');
DeleteFile('G:\autorun.inf');
DeleteFile('G:\RECYCLER\f4448e25.exe');
DeleteFileMask('C:\Documents and Settings\Const\Application Data\ ','*.exe ',false ,' ');
DeleteFileMask('C:\Documents and Settings\Const\AppData\Roaming\','*.exe ', false,' ');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

Для создания архива с карантином выполните скрипт:

begin
CreateQurantineArchive(GetAVZDirectory + 'Qurantine.zip');
end.

Отправьте на проверку файл Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы).

Для получения ответа в более короткий срок отправьте Ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

После проведённого лечения рекомендуется установить следующие обновления:

- обновить Internet Explorer до версии 9.0 (даже если им не пользуетесь!)

- все обновления на Windows (может потребоваться активация Windows)

- проверить на наличие уязвимостей в ОС и используемом ПО / установить актуальные версии используемого ПО (подробнее)

 

Сделайте новые логи по правилам.

+ лог MBAM

Ссылка на комментарий
Поделиться на другие сайты

Файлы получилось восстановить http://forum.kasperskyclub.ru/index.php?showtopic=29429

 

помогла программка USB SHOW

 

Вот логи с 1-го Ноутбука

 

Спасибо!

mbam_log_2011_06_13__15_57_31_.txt

hijackthis.log

osam.html

mbam_log_2011_06_13__15_57_31_.txt

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

BAHEK1987,

Вы уже в четвёртый раз выложили один и тот же старый лог Hijackthis :(

сделайте НОВЫЙ лог Hijackthis

 

Удалите в MBAM:

c:\Users\Const\AppData\Roaming\342F.tmp (Trojan.Agent.Gen) -> No action taken.

После удаления откройте лог и прикрепите его к сообщению.

 

 

 

 

когда будуте делать новый лог MBAM не забудьте подключить внешний ЖД

Ссылка на комментарий
Поделиться на другие сайты

Роман!

Спасибо Вам огромное за все!

 

И мне очень хочется в следующий раз самостоятельно вылечить зловредов.

 

Хочется узнать ваш алгоритм работы - после того как мы выкладываем логи.

 

не могли бы вы поделиться опытом, может быть видео урок - 1 день из жизни Романа_Файв!

 

т.е. вы скачиваете логи. смотрите - и что видите!....

 

обучите нас если не сложно....

Ссылка на комментарий
Поделиться на другие сайты

  • 2 months later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gennadij-zaripov
      От gennadij-zaripov
      После сегодняшнего обновления 11 винды пропали все ярлыки и иконки, остались только названия, также не открывается диспетчер задач свойства диска. Может ещё что-то, это первое, на что обратил внимание после обновления и перезагрузки. Команду sfc /scannow выполнил. Всё в порядке. Кэш иконок скидывал.
       

    • a1zrox
      От a1zrox
      Пытался и через DiskUnlocker(GUI) пишет на C неверный дескриптор а на E отказано в доступе
      А через проводник запускается все норм
      Скриншот когда пытаюсь открыть ярлык
      а вообще я хотел скачать касперский free не качался чекал сказали чекнуть с помощью KVRT он нашел там нужное мне все а трояны там и все такое удалил а то что нужное пропустил комп перезагружал 2 дня такая проблема на скриншоте пытаюсь открыть ярлык который привязан к приложению с диска E
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
    • madlab
      От madlab
      На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
      При обращении к диску требуется ввести пароль.
      Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
      В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
      Kaspersky Virus Removal Tool угроз не обнаружил.
      Есть ли возможность помочь?
      Спасибо.
      FRST.txt UCPStorage.7z
    • RadmirLee
      От RadmirLee
      Доброго времени суток.
      Занимательный вышел понедельник.
      С зашифрованного сервера.
      Есть активная подписка на КСОС и его просто отключили... отчёт тоже в приложении.
      Addition.txt FRST.txt ksos.txt
×
×
  • Создать...