Перейти к содержанию

Атака вирусов


Рекомендуемые сообщения

При нажатии иконки ”Мой компьютер» компьютер перезагружается (при этом появляется черное окно с надписью shutdown.exe, очень быстро.Рассмотрела, когда компьютер подвис). При нажатии в пуск иконки «Панель управления» выдаёт сообщение – Создать ярлык в этой папке нельзя. Поместить его на рабочий стол?. При попытке открыть папки на рабочем столе пишет: Приложение, выполняющее эту операцию, указанному файлу не сопоставлено. Произведите сопоставление с помощью панели управления. В папки могу зайти только через проводник.У ПК много пользователей с флешками и как приложение к ним вирусы. При сканировании антивирусник находил до 40 вирусов, сейчас вирусов не находит, но как исправить проблему не знаю. :lol:

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Создана
  • Последний ответ

Топ авторов темы

  • Ejureva

    16

  • Roman_Five

    12

  • thyrex

    2

  • Soft

    1

Топ авторов темы

Изображения в теме

1. Откройте Блокнот и скопируйте в него текст скрипта

z5osc4gz.exe -del service aoqlfg
z5osc4gz.exe -del service aqaydb
z5osc4gz.exe -del service avcbuk
z5osc4gz.exe -del service bqjpsjhb
z5osc4gz.exe -del service bsndqytsg
z5osc4gz.exe -del service buxmxjet
z5osc4gz.exe -del service cifrkxz
z5osc4gz.exe -del service dnxfa
z5osc4gz.exe -del service dqvpfpz
z5osc4gz.exe -del service femlrpoyk
z5osc4gz.exe -del service fmzrw
z5osc4gz.exe -del service fvxlxl
z5osc4gz.exe -del service gnadhfpx
z5osc4gz.exe -del service hebdwyjw
z5osc4gz.exe -del service iudfuof
z5osc4gz.exe -del service jkgxbcoh
z5osc4gz.exe -del service jlvzxpzd
z5osc4gz.exe -del service kfsbn
z5osc4gz.exe -del service kmxpzgffr
z5osc4gz.exe -del service litxc
z5osc4gz.exe -del service lpdmdmuq
z5osc4gz.exe -del service lurkve
z5osc4gz.exe -del service lzkmja
z5osc4gz.exe -del service mgmwvsyb
z5osc4gz.exe -del service mmjgcymli
z5osc4gz.exe -del service nbvkpu
z5osc4gz.exe -del service rjitdit
z5osc4gz.exe -del service sdqzt
z5osc4gz.exe -del service srkno
z5osc4gz.exe -del service thzoyo
z5osc4gz.exe -del service tmsnt
z5osc4gz.exe -del service togdnxc
z5osc4gz.exe -del service tpgydnxjb
z5osc4gz.exe -del service tvlkol
z5osc4gz.exe -del service uumewwcqc
z5osc4gz.exe -del service uxrwhn
z5osc4gz.exe -del service vbcqtty
z5osc4gz.exe -del service vhuecbru
z5osc4gz.exe -del service wkbkszd
z5osc4gz.exe -del service xhipey
z5osc4gz.exe -del service yjyzk
z5osc4gz.exe -del service yxbntq
z5osc4gz.exe -del service zfhfu
z5osc4gz.exe -del service zgvrac
z5osc4gz.exe -del service zqlhlpd
z5osc4gz.exe -del file "C:\windows\system32\ygtrnj.dll"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\aoqlfg"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\aqaydb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\avcbuk"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\bqjpsjhb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\bsndqytsg"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\buxmxjet"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\cifrkxz"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\dnxfa"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\dqvpfpz"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\femlrpoyk"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\fmzrw"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\fvxlxl"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\gnadhfpx"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\hebdwyjw"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\iudfuof"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\jkgxbcoh"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\jlvzxpzd"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\kfsbn"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\kmxpzgffr"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\litxc"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\lpdmdmuq"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\lurkve"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\lzkmja"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\mgmwvsyb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\mmjgcymli"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\nbvkpu"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\rjitdit"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\sdqzt"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\srkno"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\thzoyo"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\tmsnt"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\togdnxc"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\tpgydnxjb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\tvlkol"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\uumewwcqc"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\uxrwhn"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\vbcqtty"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\vhuecbru"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\wkbkszd"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\xhipey"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\yjyzk"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\yxbntq"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\zfhfu"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\zgvrac"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\zqlhlpd"
z5osc4gz.exe -reboot

2. Нажмите Файл - Сохранить как

3. Выберите папку, в которую сохранили z5osc4gz.exe (gmer)

4. Укажите Тип файла - Все файлы (*.*)

5. Введите имя файла cleanup.bat и нажмите кнопку Сохранить

6. Запустите cleanup.bat

 

ВНИМАНИЕ: Компьютер перезагрузится!

 

Сделайте новый лог gmer

 

 

 

Ejureva,

у Вас установлены 2 антивируса?

Avast и Kis|Kav?

Ссылка на комментарий
Поделиться на другие сайты

Ejureva,

у Вас установлены 2 антивируса?

Avast и Kis|Kav?

 

GMER2.log

 

Roman_Five , изначально был установлен Касперский, но поскольку ПК слабый, пришлось заменить на Avast.

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

изначально был установлен Касперский, но поскольку ПК слабый, пришлось заменить на Avast.

в итоге имеем работающие драйверы от двух антивирусов, конфликтующие друг с другом.

 

будем удалять остатки Kaspersky Anti-Virus 6.0:

Загрузившись в безопасном режиме, удалите остатки Kaspersky Anti-Virus 6.0 с помощью утилиты из данной статьи.

http://support.kaspersky.ru/faq/?qid=208635705

Важно: выбирать тот продукт, что будет предложен, "или Все продукты ЛК".

если не увидит ни одного, проверьте, чтобы были удалены файлы:

C:\windows\system32\DRIVERS\klif.sys
C:\windows\system32\DRIVERS\kl1.sys

 

Также деинсталлируйте Kaspersky Lab Network Agent.

 

Сделайте новые логи по правилам раздела

+

лог TDSSKiller

http://support.kaspersky.ru/5350?el=88446

 

 

 

 

 

что с изначальными проблемами (открытием папок, и т.д.)?

Ссылка на комментарий
Поделиться на другие сайты

что с изначальными проблемами (открытием папок, и т.д.)?

 

А вот и я, привет. Из всез проблем решилась только одна: заработал диспетчер задач. После загрузки в БР, удалении остатков Касперского и перезагрузки, пропал интернет. Настройки интернет при этом внешне были впорядке. Снова перезагрузила и ПК встретил меня вот таким "экраном смерти", как говорят (см. фото) и перестал загружаться вообще, ни в каком из режимов :) Сделала заявку админам на переустановку системы :)

P.S. пишу с домашнего ПК

post-28210-1366612110_thumb.jpg

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

синий экран смерти вызван повреждением реестра.

ни одно из предложенных действий к этому привести не могло.

если бы восстановление системы не было отключено, систему можно было бы поднять без проблем, заменив испорченный куст реестра System его копией из хранилища теневых копий.

Ссылка на комментарий
Поделиться на другие сайты

синий экран смерти вызван повреждением реестра.

ни одно из предложенных действий к этому привести не могло.

если бы восстановление системы не было отключено, систему можно было бы поднять без проблем, заменив испорченный куст реестра System его копией из хранилища теневых копий.

 

Я в реестре не копалась, что там само собой повредилось?...Восстановление системы до отключения, разрешало только одну точку восстановления, приходящуюся на момент поломки...

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

Я в реестре не копалась, что там само собой повредилось?

например, компьютер был перезагружен через кнопку Reset...

Восстановление системы до отключения, разрешало только одну точку восстановления, приходящуюся на момент поломки...

пусть Ваши админы для начала попробуют восстановить вот этот файл из под любого ЛАЙВ-СИДИ

c:\System Volume Information\_restore{A397C31A-7EA6-4D31-B040-0AC690B2E298}\RP238\snapshot\_REGISTRY_MACHINE_SYSTEM

где

_restore{A397C31A-7EA6-4D31-B040-0AC690B2E298} будет подобным, но другим, а RP238 - выбрать самую последнюю или предпоследнюю папку по номеру

вместо вот этого

c:\WINDOWS\system32\config\system

_REGISTRY_MACHINE_SYSTEM необходимо будет переименовать в SYSTEM

Ссылка на комментарий
Поделиться на другие сайты

Приветик. Ничего мне не переустановили, не знаю как, но вернули к прежнему состоянию (нерабочему), интернет тоже не работает, настройки в норме вроде. Могу я сама что то ещё сделать или ну его :) ?

avz_log.txt

hijackthis.log

P.S. Когда корзину пытаюсь очистить кричит, что там папка windows и действительно ли я её хочу удалить... Кстати, ваша ссылка мне на TDSSKiller, не рабочая :)

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

ProxyServer = proxy.kuzstu.ru:8080 сами прописывали?

 

Лог TDSSkiller сделайте, как Вас просили выше

 

Нам прописывают админы...а что?

Дайте ссылку на TDSSkiller, та которая выше не работает...все ссылки на эту утилиту почему то не работают.

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

 

Не могу я на этот сайт зайти, на другие могу, а туда нет :) Скачать можно утилиту где нибудь в сети? )

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • monstr878
      Автор monstr878
      Помогите пожалуйста попал в такую ситуацию. С начала после запуска пк не открывалось не одно приложение, понель задач и поиск. Антивирус отказывался запускать сканирование запуская
      бессконечную загрузку. Попробовали AVZ не помогло, но встроенный антивирус винды начал работать но также ничего не нашел. Дальше переустановил виндовс, после скачивания всех обновлений,
      При настройки браузеров скачивании приложений проблема возобновилась. Установил касперский он нашел одну папку, но после удаления папки ничего не поменялаось.
      Симптомы: на нажатие кнопки виндовс реакции нет, не открывается поиск, настройки виндовс, при попытки зайти в персонализацию пишет что такого приложения не обнаружено.
      Подскажите пожалуйста что это может быть и как это решить?
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article

×
×
  • Создать...