Перейти к содержанию

несколько троянов во временных файлах


Рекомендуемые сообщения

вот, сделал файлы протоколов на зараженной ОС. что можно сказать?

 

Сообщение от модератора Roman_Five
Перенесено из темы.

RSIT.rar

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

сделайте отчёт GSI

http://forum.kasperskyclub.ru/index.php?sh...ost&p=55906

 

Проверьте компьютер утилитой TDSSkiller из данной статьи.

http://support.kaspersky.ru/faq/?qid=208639606

Важно: перед началом проверки нажмите ссылку "изменить параметры проверки" и поставьте галочки в дополнительных опциях.

Полученный лог из корня диска С приложите к новому сообщению.

Ссылка на комментарий
Поделиться на другие сайты

обновите Java.

 

самое интересное, что я не могу на зараженной ОС это все обновить: там постоянно падает Adobe flash player (может. дело в использовании Firefox). когда после падения Windows и Firefox дают совет обновить компоненты (java, AFP), то попытка установить эти обновления ничего не дает (а насколько я понял, используемая старая версия их имеет уязвимость). также проверил Касперским уязвимости программ и их устранил.

насчет скрипта: как только выполню - отпишусь

Ссылка на комментарий
Поделиться на другие сайты

выполнил

вот на что указал данный скрипт, который мне порекомендовпли сделать выше:

 

Поиск критических уязвимостей

Уязвимость в MSXML делает возможным удаленное выполнение кода

http://www.microsoft.com/downloads/details...98-91d74f852c19

 

Множественные уязвимости в Sun Java JDK и JRE (32-разрядная версия). Деинсталлируйте старую версию и установите новую:

http://www.java.com/ru/download/manual.jsp

 

Обнаружено уязвимостей: 2

Протокол сохранён в под-папке Log

 

лог прикладываю (хотя уже написал выше, что в нем)

avz_log.txt

Изменено пользователем aldoween
Ссылка на комментарий
Поделиться на другие сайты

сделал отчеты. tdss killer показал 4 подозрительных объекта (два из них принадлежат программе от ТВ-тюнера). на всякий случай отправил их в карантин (лог отчета прилагаю)

отчет от GetSystemInfo:

http://www.getsysteminfo.com/read.php?file...94a148ce4b659be

TDSSKiller.2.8.8.0_02.09.2012_16.22.23_log.txt

Изменено пользователем aldoween
Ссылка на комментарий
Поделиться на другие сайты

Java вроде обновил.

да, забыл сказать: до обращения сюда самостоятельно выявил через диспетчер задач и удалил файлы rfusclient rutserv, которые являются файлами программы удаленного управления компьютером, которую я себе не ставил. разработчик этой программы посоветовал мне поставить Винду заново, поскольку через эту программу злоумышленник мог первоначально проникнуть на комп, а затем уже использовать другие зловредные программы, которые могли быть мной и не найдены из-за их маскировки.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • Serhio0606
      Автор Serhio0606
      Здравствуйте, хотел скачать игру, но «Касперский» посчитал, что в файле-установщике есть вирус ( UDS:DangerousObject.Multi.Generic ). Я почитал про это в интернете и узнал, что он не всегда бывает вирусом, и чтобы проверить, можно отправить файл на форум, где специалисты вручную проверят его на наличие вирусов. Помогите, пожалуйста!
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
       
      Строгое предупреждение от модератора Mark D. Pearlstone На форуме запрещено размещать вредоносные и потенциально вредоносные файлы и ссылки на них.
       
    • Sgorick
      Автор Sgorick
      Добрый день. Прошу помощи, переименовались файлы в службах, wuauserv_bkp, UsoSvc_bkp, BITS_bkp, WaaSMedicSvc_bkp, dosvc_bkp. wuauserv я с помощью роликов переделал. bits существует в двух экземплярах, один из которых был bkp, но потом стал обычным.
      FRST.txt Addition.txt CollectionLog-2025.06.07-20.41.zip
    • Valery030425
      Автор Valery030425
      В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
      Pictures (1).zip
×
×
  • Создать...