Перейти к содержанию

Trojan-Ransom.Win32.PornoAsset.ccj


sandkey

Рекомендуемые сообщения

Здравствуйте. Не подскажете как разблокировать? Или полностью проверять Kaspersky WindowsUnlocker? Комп древний, один диск С, очень долго проверятся будет. Возможность зайти с PE есть.

Ссылка на комментарий
Поделиться на другие сайты

Или полностью проверять Kaspersky WindowsUnlocker?

...

Возможность зайти с PE есть.

 

2 варианта:

1) Unlocker - http://support.kaspersky.ru/viruses/solutions?qid=208641245

2) "ручками"

 

1. попробовать загрузиться в безопасном режиме с поддержкой командной строки, через которую загрузить редактор реестра и исправить реестр

http://forum.kaspersky.com/index.php?showt...t&p=1559101

 

2. загрузиться с любого лайвсиди с возможностью редактирования реестра и исправить реестр

Скачайте образ ERD Commander

запишите на диск

установите в BIOS загрузку с CD

загрузитесь

пуск|start - выполнить|run - erdregedit

в подгруженном реестре с Вашего компьютера поищите в ветке

HKEY_LOCALE_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

этот параметр

AppInit_DLLs

в ветке

HKEY_LOCALE_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

этот параметр

userinit

и этот

shell

Приложите результат в новом сообщении (сами файлы не удаляйте!).

Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

 

Уже ушел от компа, завтра продолжу, и если получится выложу логи. Все данные Вами ветки реестра исправлял, 22СС6С32 удалил, userinit с систем32, и дллкеш восстанавливал (заражены), tackmgr, explorer нормальный, темпы чистил. Что то там новенькое придумали(((. В обычном режиме банер сразу появляется, а после восстановлении безопасного режима, в безопаске грузится нормально, експлорером запускается. Но только если нажал ctrl-alt-del сразу же банер выскакивает, и затем на самом банере меняются номера телефонов для отправки см.

Ссылка на комментарий
Поделиться на другие сайты

Сомнительно, что придумано что-то новое

 

Но только если нажал ctrl-alt-del
Значит taskmgr.exe заражен

 

1. Скопировать на флешку файлы userinit.exe и taskmgr.exe (чистые с дистрибутива или скопировать с системы, аналогичной заблокированной)

2. Загрузиться с Live CD

3. Удалить файлы: C:\documents and settings\all users\application data\22cc6c32.exe, userinit.exe и taskmgr.exe (в папках system32 и system32\dllcache)

4. Скопировать c флешки файлы userinit.exe и taskmgr.exe в C:\WINDOWS\system32

5. Исправляете параметры: shell, где должно быть указано explorer.exe и userinit, где должно быть указано C:\WINDOWS\system32\userinit.exe, (включая запятую!).

 

Пробуете стартовать в проблемной системе

Ссылка на комментарий
Поделиться на другие сайты

AVPTool на половине проверки уходит в бсод, при этом попутно выбив кучу вирей. Выполнил рекомендации вручную.

 

system32\dllcache\taskmgr.exe
заражен.

 

Блокировщик пропал, но там ужс с системой.

AVZ 4.37 с обновленными базами не может создать virusinfo_syscure.zip, ругается но флоппи диск.

Поэтому выкладываю что имеется

 

Логи:

virusinfo_syscheck.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

sandkey,

 

Закройте все программы, включая антивирусное программное обеспечение и firewall

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить"

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('C:\WINDOWS\system\fun.exe','');
QuarantineFile('C:\WINDOWS\system32\winsit.exe','');
DeleteFile('C:\WINDOWS\system32\winsit.exe');
DeleteFile('C:\WINDOWS\system\fun.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

 

После выполнения скрипта компьютер перезагрузится.

После перезагрузки выполнить второй скрипт.

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Отправьте на проверку Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы). Для получения ответа в более короткий срок отправьте ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

 

Пофиксите в HijackThis следующие строчки.

O4 - Global Startup: AutorunsDisabled

 

 

Повторите логи AVZ, сделайте лог RSIT (см. правила оформления запроса)

 

+

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите, обновите базы. Откажитесь от использования пробной версии Malwarebytes' Anti-Malware Full. Выберите "Perform Full Scan", нажмите "Scan", после сканирования - Ok - Show Results (показать результаты) - Откройте лог и скопируйте в блокнот и прикрепите его к следующему посту.

 

 

Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP SP2 прекращена

Установите SP3 (может потребоваться активация)

 

 

Отчет о работе AVPTool не сохранился?

Ссылка на комментарий
Поделиться на другие сайты

Логи:

virusinfo_syscheck.zip

rsit.zip

mbam завтра.

Отчет о работе AVPTool не сохранился?

К сожалению нет.

Изменено пользователем sandkey
Ссылка на комментарий
Поделиться на другие сайты

mbam завтра.

ок

 

Лог RSIT переделайте, выберите проверку файлов за 3 месяца.

 

 

AVZ 4.37 с обновленными базами не может создать virusinfo_syscure.zip, ругается но флоппи диск.

скриншот покажите

 

 

D:\

E:\

что это (съемные носители, логические (физические) диски)?

Изменено пользователем Tiare
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ivy_Sekoru
      От Ivy_Sekoru
      После включения ноутбука начала появляться сообщения от касперски по поводу обнаружения HEUR:Trojan.Multi.GenBadur.genw
      Выполняла лечение с перезагрузкой но после этого снова появляется тоже самое сообщение
    • bakanov
      От bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
    • Seraph Luteus
      От Seraph Luteus
      Доброго времени суток. Решил провести проверку системы на майнеры и прочие вирусы. Как итог, я выявил сначала такой файл trojan siggen 20 2783, после чего удалил (на что надеюсь) его через антивирусник. После сделал ещё проверки и обнаружил уже net malware.url, а его удалить не получается.  Прошу совета и помощи в решении проблемы у знатоков.
       
      По уже похожей проблеме у другого пользователя собрал нужные логи и прикреплю их. 
      PIKA_2024-11-18_15-41-59_v4.99.4v x64.7z
      FRST.txt Addition.txt AV_block_remove_2024.11.18-15.35.log
    • Aman2008
      От Aman2008
      решил в игрульки поиграть, скачал и касперский находит троян, я перезапускаю и касперский снова его находит, и снова и снова, что делать
    • Ra11lex
      От Ra11lex
      Касперский плюс нашел вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. AVT его тоже находит, лечит, но после перезагрузки он опять тут. Пробовал в безопасном режиме, AVT его уже не находит. Windows 11, с последними обновлениями. Протокол прилагается. Также логи FRST. И результаты отчета uvs. 
      Это уже мой второй ноутбук. Видимо я переносил данные и вирус перенес. Прошлая ветка и решение: 
       
      ОтчетКасперский.txt Addition.txt FRST.txt ITAN_RA_2024-10-24_23-37-40_v4.99.2v x64.7z
×
×
  • Создать...