Перейти к содержанию

Вирус на флешке


Рекомендуемые сообщения

Тоже столкнулся с данной проблемой. Принесли флешку, после чего все флешки вставленные в мой компьютер заражаются точно так-же...

 

На корню флешки появляются файлы:

 

~$WPZLMAGJ.FAT

autorun.inf

desktop.ini

Removable Disk (размерGB).lnk

Thumbs.db

 

переформатирование флешки в другую файловую систему (в моём случае в NTFS) расширение первого файла не поменяло.

 

Все данные с корня флешки перемешается в папку без названия. Проверка флешки последней версией Cureit находит вирус только в desktop.ini и удаляет его. При попытки в ручную удалить всё с флешки, удаляется всё кроме autorun.inf который весит 0 байт и не содержит символов внутри...

 

Так же прогонял компьютер через Kaspersky Rescue Disk 10 - ничего не находит.

 

и если у вас сохранился файл ~$WFU.USBDrv из корня заражённой флэшки - проверьтие его на virustotal.com

ссылку на результат проверки приложите.

 

к сожалению сайт выдаёт ошибку.

 

Edit: Сейчас заметил что первый файл поменял название на ~$WFA.FAT

Изменено пользователем AveN
Ссылка на комментарий
Поделиться на другие сайты

Если нигде не ошибся, то вот вроде бы то что нужно:

 

info.txt

 

log.txt

 

virusinfo_syscure.zip

 

virusinfo_syscheck.zip

 

Так же сразу проверил программой TDSSKiller (как там получать логи кроме копирования текста из отчёта не понял, по этому как смог)

 

Проверка по умолчанию TDSSKiller_default_.txt

 

Проверка со всеми галочками TDSSKiller_all_options_.txt

Изменено пользователем AveN
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
 begin
  SearchRootkit(true, true);
  SetAVZGuardStatus(True);
 end;
QuarantineFile('C:\PROGRA~3\LOCALS~1\Temp\msvaapf.bat','');
DeleteFile('C:\PROGRA~3\LOCALS~1\Temp\msvaapf.bat');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','56887');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.

c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "По просьбе хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь.

 

Сделайте новые логи

Ссылка на комментарий
Поделиться на другие сайты

Re: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-689679189]

 

Здравствуйте,

 

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит антивирус с последними обновлениями. Письмо будет передано на рассмотрение вирусному аналитику. Если Вы являетесь Лицензионным пользователем продуктов Лаборатории Касперского, рекомендуем Вам воспользоваться личным кабинетом для отправки файлов на проверку в вирусную лабораторию: https://my.kaspersky.com/ru/support/viruslab. Данная возможность была специально предусмотрена для удобства Лицензионных Пользователей наших продуктов. Если Вы не являетесь Лицензионным пользователем продуктов Лаборатории Касперского, Вы можете воспользоваться формой : http://support.kaspersky.ru/virlab/helpdesk.html для отправки файла на проверку в вирусную лабораторию. Запросы на проверку файлов, отправленные не с перечисленных выше форм, будут обработаны в порядке очереди.

 

msvaapf.bat - Trojan-Ransom.Win32.PornoAsset.ccvn

 

Детектирование файла будет добавлено в следующее обновление.

 

С уважением, Лаборатория Касперского

 

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"

 

Это пока всё что пришло.

Ссылка на комментарий
Поделиться на другие сайты

Пофиксите в Hijackthis:

O4 - HKLM\..\Policies\Explorer\Run: [56887] C:\PROGRA~3\LOCALS~1\Temp\msvaapf.bat

 

Выполните скрипт в AVZ:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\PROGRA~3\LOCALS~1\Temp\msvaapf.bat','');
DeleteFile('C:\PROGRA~3\LOCALS~1\Temp\msvaapf.bat');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','56887');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

 

На корню флешки появляются файлы:

что с этой проблемой?

 

делайте новые логи.

Ссылка на комментарий
Поделиться на другие сайты

Пофиксите в Hijackthis:

O4 - HKLM\..\Policies\Explorer\Run: [56887] C:\PROGRA~3\LOCALS~1\Temp\msvaapf.bat

 

что с этой проблемой?

 

делайте новые логи.

 

в AVZ скрипт выполнен. В ХайДжеке такой строчки не нашёл, как добавить в ручную не догнал...

 

насчёт проблемы с флешкой, всё по прежнему, именно по этому я тут, другие пакости меня не беспокоят....

 

Друг принёс программку ComboFix, запустился, пролечил. Всё проблемы с флешкой больше нету.

 

Программка сделала свои логи:ComboFix.txt

Ссылка на комментарий
Поделиться на другие сайты

Всё проблемы с флешкой больше нету.

ваш виновник - что-то из этого:

c:\windows\pkunzip.pif
c:\windows\pkzip.pif
D:\install.exe

 

Деинсталлируйте ComboFix:

- нажмите Win+R

- в окне наберите команду Combofix /Uninstall, нажмите кнопку "ОК"

Скачайте OTCleanIt, запустите, нажмите Clean up

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • San4s2034
      От San4s2034
      Недавно скачал Game of Thrones Genesis с torrent-game.net. Касперски указал, что сайту можно доверять и он проверен. По итогу через время заметил, что в valorant фпс стал заблоченным на 75 и поднимается вверх только если я двигаю мышкой или нажимаю что-то на клавиатуре. Очевидно, что словил майнер. Запустил быструю и полную проверку, результата не дало. Попробовал через защитник windows 11. Заметил, что прогресс доходит до ~70% и потом просто зависает. Запустился через безопасный режим, зашёл в защитник и вылезла ошибка(скриншот). Проверил реестр и групповые политики, ничего нет, все чисто. 

    • San4s2034
      От San4s2034
      Недавно скачал Game of Thrones Genesis с torrent-game.net. Касперски указал, что сайту можно доверять и он проверен. По итогу через время заметил, что в valorant фпс стал заблоченным на 75 и поднимается вверх только если я двигаю мышкой или нажимаю что-то на клавиатуре. Очевидно, что словил майнер. Запустил быструю и полную проверку, результата не дало. Попробовал через защитник windows 11. Заметил, что прогресс доходит до ~70% и потом просто зависает. Запустился через безопасный режим, зашёл в защитник и вылезла ошибка(скриншот). Проверил реестр и групповые политики, ничего нет, все чисто. 

    • fertune
      От fertune
      Когда открываешь диспетчер задач то сначала ЦП грузит на 100% а потом на 10% я посмотрел через dr.web cureit и увидел то что это майнер dialer.exe, смотрел в интернете как пофиксить но никакие способы не помогли(может быть я что то делал неправильно)
      можете помочь с проблемой? Еще я пробовал его фиксить удаляя его но он опять появлялся и грузил ЦП на все 100%.
       
    • Temikst
      От Temikst
      Приветствую. Сын скачивал какую-то программу для игры, как итог словили какой-то вирус. Dr.web ничего не нашел. но обратил внимание что комп стал тупить, до этого не было так
      CollectionLog-2025.02.09-23.46.zip

       
      Даже браузер сильно тормозит. после открывание диспетчер задач сразу же лучше работает\
    • VanyeJ
      От VanyeJ
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует.

      Событие: Остановлен переход на сайт
      Пользователь: WIN-O4R3Q0UCBR5\User
      Тип пользователя: Инициатор
      Имя приложения: powershell.exe
      Путь к приложению: C:\Windows\System32\WindowsPowerShell\v1.0
      Компонент: Интернет-защита
      Описание результата: Запрещено
      Тип: Вредоносная ссылка
      Название: 
      Точность: Точно
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: 1731762779-9803.jpeg
      Путь к объекту: 
      Причина: Облачная защита

      Активировал Windows через cmd после этого появилось (powershell iex (irm 'activated.run/key')) команда после которой вирус появился.
      CollectionLog-2025.02.08-15.48.zip
×
×
  • Создать...