Перейти к содержанию

Вирус в системе ПК


Рекомендуемые сообщения

lange,

добро пожаловать на форум!

 

Загрузившись в безопасном режиме, удалите остатки Kaspersky Virus Removal Tool с помощью утилиты из данной статьи.

http://support.kaspersky.ru/faq/?qid=208635705

Важно: выбирать AVP Tool Driver.

 

покажите лог полного сканирования MBAM

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, Roman_Five!

 

Удалил остатки Kaspersky Virus Removal Tool в обычном режиме. К сожалению удалить в безопасном почему то не удалось.

 

С уважением.

mbam_log_2012_07_03__11_24_50_.txt

Изменено пользователем lange
Ссылка на комментарий
Поделиться на другие сайты

в безопасном режиме удалите файлы

C:\Windows\system32\drivers\90619002.sys
C:\Windows\system32\drivers\90619001.sys

 

установите SP1 для Windows, IE 9 и все обновления на Windows

Ссылка на комментарий
Поделиться на другие сайты

Добрый день!

 

Победу праздновал рано. Сегодня утилита AVZ снова обнаружила троян. При том, что никакие сомнительные сайты я прошедшие дни не посещал. Буду искренне благодарен специалисту, который поможет извести зверя.

 

С уважением, lange.

virusinfo_syscheck.zip

virusinfo_syscure.zip

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

Внимание ! База поcледний раз обновлялась 20.05.2012 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)

 

Обновите базы AVZ и сделайте логи заново.

 

 

в безопасном режиме удалите файлы

C:\Windows\system32\drivers\90619002.sys
C:\Windows\system32\drivers\90619001.sys

 

установите SP1 для Windows, IE 9 и все обновления на Windows

 

Почему не выполнено?

Ссылка на комментарий
Поделиться на другие сайты

lange,

 

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить". Запускать от имени администратора.

begin
ClearQuarantine;
QuarantineFileF('%appdata%\Malwarebytes\Malwar~1\Quarantine', 'quar*.*', false, '', 0, 0);
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Отправьте на проверку Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы). Для получения ответа в более короткий срок отправьте ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

 

Сегодня утилита AVZ снова обнаружила троян

о чем идет речь?

Ссылка на комментарий
Поделиться на другие сайты

Tiare, здравствуйте!

 

С большим трудом удалось просканировать ОС утилитой AVZ. Все ваши советы выполнены, Quarantine.zip отправлен.

 

Снова обнаружен троян:

 

Src=C:\Windows\System32\wdi\{67144949-5132-4859-8036-a737b43825d8}\{e4b0ae44-ec87-4f0e-8864-2cabfaad6759}\snapshot.etl

Infected=avz00001.dta

Virus=Подозрение на Trojan-Downloader.Win32.AutoIt.q ( 1C9D22FA 1E621768 004D6E44 004D6E44 491520)

QDate=09.07.2012 18:03:56

Size=491520

MD5=42CD69083F7FB679A77E207CDB69ACD0

FileDate=06.07.2012 21:55:04

AVZVer=4.39

Attr=

MainAVBase=09.07.2012 4:00:04

x64=0

 

А так же:

 

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Анализ user32.dll, таблица экспорта найдена в секции .text

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.4 Поиск маскировки процессов и драйверов

Маскировка процесса с PID=288, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 288)

Маскировка процесса с PID=388, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 388)

Маскировка процесса с PID=440, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 440)

Маскировка процесса с PID=880, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 880)

Маскировка процесса с PID=1220, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1220)

Маскировка процесса с PID=1392, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1392)

Маскировка процесса с PID=1940, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1940)

Маскировка процесса с PID=1468, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1468)

Маскировка процесса с PID=1508, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1508)

Маскировка процесса с PID=1964, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 1964)

Маскировка процесса с PID=2068, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2068)

Маскировка процесса с PID=2136, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2136)

Маскировка процесса с PID=2276, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2276)

Маскировка процесса с PID=2320, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2320)

Маскировка процесса с PID=2416, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2416)

Маскировка процесса с PID=2468, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2468)

Маскировка процесса с PID=3240, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3240)

Маскировка процесса с PID=3316, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3316)

Маскировка процесса с PID=3476, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3476)

Маскировка процесса с PID=3604, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3604)

Маскировка процесса с PID=3808, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3808)

Маскировка процесса с PID=3936, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 3936)

Маскировка процесса с PID=2116, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 2116)

Маскировка процесса с PID=140, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 140)

Маскировка процесса с PID=272, имя = ""

>> обнаружена подмена PID (текущий PID=0, реальный = 272)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • Qray
      От Qray
      Здравствуйте, недавно слетела активация виндовс 10 и я как обычно скачал кмс активатор с того же сайта, с которого скачивал и до этого. Система активировалась, все хорошо. Сегодня заметил, что компьютер в простое сильно шумит. А именно куллер видеокарты. Зашел в диспетчер задач - загрузка цп и гп обычная, но температура гп около 67 градусов. (ранее при активации системы кмсом такого не наблюдалось) Далее начали провялятся другие интересные симптомы: При попытке поиска информации об удалении вируса тупо закрывается эдж, также через некоторое время закрывается диспетчер задач и почти сразу начинается нагрев. Поискав информацию в интернете на другом пк наткнулся на эту тему, прочитал порядок оформления запроса о помощи делаю все по инструкции (пытаюсь по крайней мере) Скачал автологгер, запустил процесс, получил нужный файл. Но при этом перезагрузка системы не происходила (система 64 бит виндовс 10) 
      Приклепляю файлы из автолггера и FRST. Помогите пожалуйста 🥺
      CollectionLog-2024.12.29-14.21.zip Addition.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
×
×
  • Создать...