Перейти к содержанию

троян катюша


62th Assassin

Рекомендуемые сообщения

Здравствуйте, непонятно где подцепил троян катюша, в результате чего встала моя работа. Касперский его не заметил, да я и не узнал бы о нем, если бы не программировал. Суть в том, что когда я начинаю создавать экзешник, выскакивает сообщение: "фатал эрор", а дальше какая-то белибирда из шарного набора символов. Затем выскакивает сообщение касперского о том, что компилятор среды обращается к файлу, зараженному катюшей и блокирует компиляцию. Пишет якобы удалил файл. Находится он кстати в папке темп. На самом же деле каждый раз этот файл появляется по новой, уже с другим именем. Касперский его не видит в упор, пробовал cure it , он удалил какой-то троян даунлоадер (я слышал это другое имя катюши), но бестолку, пробовал несколько антируткитов, не помогает. Помогите пожалуйста, что можно сделать, как удалить?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

 

Закройте все программы, включая антивирусное программное обеспечение и firewall

 

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить"

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 SearchRootkit(true, true);
 SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\system32\dllhosl.exe','');
QuarantineFile('C:\AKBARS\EXE\cbank.exe','');
QuarantineFile('C:\WINDOWS\system32\msajvbka.exe','');
DeleteFile('C:\WINDOWS\system32\msajvbka.exe');
DeleteFile('C:\WINDOWS\system32\dllhosl.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Rescue');
DeleteService('Network Adapter Events');
DelAutorunByFileName('C:\WINDOWS\system32\dllhosl.exe');
 BC_ImportAll; 
 ExecuteSysClean;
BC_DeleteSvc('Network Adapter Events');
 BC_Activate;
RebootWindows(true);
end.

 

После выполнения скрипта компьютер перезагрузится.

После перезагрузки выполнить второй скрипт.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Отправьте на проверку Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы). Для получения ответа в более короткий срок отправьте ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

 

Пофиксите в HijackThis следующие строчки. После выполнения скрипта в AVZ некоторые строки могут отсутствовать

 

O4 - HKCU\..\Policies\Explorer\Run: [System Rescue] C:\WINDOWS\system32\dllhosl.exe

 

Если самостоятельно не выставляли запрет на изменение некоторых Свойств Обозревателя, то пофиксите эту строку тоже

O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present

 

Настройки прокси-сервера сами прописывали? 86.62.117.211:3128

 

 

Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP SP2 прекращена

Установите SP3 (может потребоваться активация) + все новые обновления для Windows

Установите Internet Explorer 8 (даже если им не пользуетесь)

 

 

 

Повторите логи по правилам раздела

 

+

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.

 

+

Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.

Изменено пользователем Tiare
Ссылка на комментарий
Поделиться на другие сайты

Скрипты выполнил, архив на проверку отослал

 

O4 - HKCU\..\Policies\Explorer\Run: [system Rescue] C:\WINDOWS\system32\dllhosl.exe

 

эту строку не нашел, вторую пофиксил. Прокси-сервер сам менял. С сервис паком 3 я вынужден пока повременить. Без него возможно дальнейшее выполнение инструкций? Письмо пока жду.

Изменено пользователем 62th Assassin
Ссылка на комментарий
Поделиться на другие сайты

а мне дождаться письма или можно уже сейчас заново проверить и отослать логи? Я тут кстати подумал, неполадки начались примерно после того как я пару раз использовал прокси-сервер, может ли это как-то быть связано?

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP SP2 прекращена

 

Установите SP3 (может потребоваться активация) + все новые обновления для Windows

Установите Internet Explorer 8 (даже если им не пользуетесь)

 

В остальном плохого не видно

Ссылка на комментарий
Поделиться на другие сайты

62th Assassin, это выполнили? Где отчеты?

 

+Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.

 

+

Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orpham
      От orpham
      Добрый день.
      15.02 вечером, зашифровало все файлы. Комп настроен для удаленного подключения по RDP, включен круглосуточно. Все файлы с расширением .kwx8/
      Помогите пож-та.
      Лог сканирования KVRT во вложении.
      report_2025.02.17_15.55.29.klr.rar
    • GLORYX
      От GLORYX
      не знаю как но где словил троян в диспечере задай просто находится пустой проц с аватаркой шестеренки пробовал через все програму успехом не увенчалось.
    • Hendehog
      От Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
    • KL FC Bot
      От KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
    • tau34
      От tau34
      Здравствуйте зашел на один сайт посмотреть pdf документ и Касперский выдад уведомление , мне сейчас надо как то удалять его или что? пишет вот такой троян:  HEUR:Trojan.PDF.Badur.gena
      я просто в браузере pdf открыл этот там видать ссылка на вредоносный сайт или что раз так Касперский срнагировал
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам  
       
       
       
       
       
       
       
       

×
×
  • Создать...