Перейти к содержанию

троян катюша


62th Assassin

Рекомендуемые сообщения

Здравствуйте, непонятно где подцепил троян катюша, в результате чего встала моя работа. Касперский его не заметил, да я и не узнал бы о нем, если бы не программировал. Суть в том, что когда я начинаю создавать экзешник, выскакивает сообщение: "фатал эрор", а дальше какая-то белибирда из шарного набора символов. Затем выскакивает сообщение касперского о том, что компилятор среды обращается к файлу, зараженному катюшей и блокирует компиляцию. Пишет якобы удалил файл. Находится он кстати в папке темп. На самом же деле каждый раз этот файл появляется по новой, уже с другим именем. Касперский его не видит в упор, пробовал cure it , он удалил какой-то троян даунлоадер (я слышал это другое имя катюши), но бестолку, пробовал несколько антируткитов, не помогает. Помогите пожалуйста, что можно сделать, как удалить?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

 

Закройте все программы, включая антивирусное программное обеспечение и firewall

 

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить"

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 SearchRootkit(true, true);
 SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\system32\dllhosl.exe','');
QuarantineFile('C:\AKBARS\EXE\cbank.exe','');
QuarantineFile('C:\WINDOWS\system32\msajvbka.exe','');
DeleteFile('C:\WINDOWS\system32\msajvbka.exe');
DeleteFile('C:\WINDOWS\system32\dllhosl.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Rescue');
DeleteService('Network Adapter Events');
DelAutorunByFileName('C:\WINDOWS\system32\dllhosl.exe');
 BC_ImportAll; 
 ExecuteSysClean;
BC_DeleteSvc('Network Adapter Events');
 BC_Activate;
RebootWindows(true);
end.

 

После выполнения скрипта компьютер перезагрузится.

После перезагрузки выполнить второй скрипт.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Отправьте на проверку Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы). Для получения ответа в более короткий срок отправьте ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

 

Пофиксите в HijackThis следующие строчки. После выполнения скрипта в AVZ некоторые строки могут отсутствовать

 

O4 - HKCU\..\Policies\Explorer\Run: [System Rescue] C:\WINDOWS\system32\dllhosl.exe

 

Если самостоятельно не выставляли запрет на изменение некоторых Свойств Обозревателя, то пофиксите эту строку тоже

O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present

 

Настройки прокси-сервера сами прописывали? 86.62.117.211:3128

 

 

Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP SP2 прекращена

Установите SP3 (может потребоваться активация) + все новые обновления для Windows

Установите Internet Explorer 8 (даже если им не пользуетесь)

 

 

 

Повторите логи по правилам раздела

 

+

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.

 

+

Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.

Изменено пользователем Tiare
Ссылка на комментарий
Поделиться на другие сайты

Скрипты выполнил, архив на проверку отослал

 

O4 - HKCU\..\Policies\Explorer\Run: [system Rescue] C:\WINDOWS\system32\dllhosl.exe

 

эту строку не нашел, вторую пофиксил. Прокси-сервер сам менял. С сервис паком 3 я вынужден пока повременить. Без него возможно дальнейшее выполнение инструкций? Письмо пока жду.

Изменено пользователем 62th Assassin
Ссылка на комментарий
Поделиться на другие сайты

а мне дождаться письма или можно уже сейчас заново проверить и отослать логи? Я тут кстати подумал, неполадки начались примерно после того как я пару раз использовал прокси-сервер, может ли это как-то быть связано?

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP SP2 прекращена

 

Установите SP3 (может потребоваться активация) + все новые обновления для Windows

Установите Internet Explorer 8 (даже если им не пользуетесь)

 

В остальном плохого не видно

Ссылка на комментарий
Поделиться на другие сайты

мне отец сказал, что если на вирусованный компьютер сп новый ставить, то это может очень плохо выйти.. сейчас скрины дам

Ссылка на комментарий
Поделиться на другие сайты

62th Assassin, это выполнили? Где отчеты?

 

+Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы, выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.

 

+

Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • varzi_73
      Автор varzi_73
      Добрый день! подцепил троян. Как восстановить данные?
      RDesk_Backup.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • MirTa
      Автор MirTa
      Здравствуйте, вчера в два этапа  10.00 и  20.00 оказались зашифрованы почти все файлы, в том числе и архиватор, поэтому не могу сложить в архив и не могу их прикрепить, подскажите, пожалуйста, как их сюда добавить
      Important_Notice.txt Addition.txt FRST.txt
    • DonorRaboti
      Автор DonorRaboti
      Добрый день, по своей глупости скачал файл exe и запустил его после чего на компьютере появились рекламные ярлыки на рабочем столе и как будто часть сайтов с антивирусным по затормозились. Сканировал Dr.Web CureIt и KVRT, но ничего не было найдено того, что ранее не видел. Возможно, видел новый созданный профиль в Windows, подписанный как неизвестный или что-то такое и удалил его. Проверки Антивирусами ничего не выявляли, кроме пары файлов в корзине. Сам компьютер, как мне показалось, иногда подвисал, словно был загружен, но в диспетчере задач, как и в resmon ничего не выявил. На VirusTotal при проверке файла указывало на вредоносное ПО, содержащее Trojan:Win32/Wacatac.B!ml. Также заметил, что не могу попасть на сайт safezone.cc, скачивал автологер через 2 зеркало
      CollectionLog-2025.06.19-02.13.zip
    • sajithebloody
      Автор sajithebloody
      Доброго времени, касперский не может справиться с троянами в этих файлах, лечение с перезагрузкой не помогает. Не нашел детект трояна в отчетах Касперского (но это было в моменте), но нашел упоминание попадания этих файлов в исключение сразу же после установки антивиря - подозрительно. Заранее прикрепляю максимум логов, из аутологгера и uvs. 
      лог к.txt CollectionLog-2025.05.09-02.44.zip DESKTOP-LB93OSN_2025-05-09_03-17-36_v4.99.14v x64.7z
×
×
  • Создать...