Перейти к содержанию

Атака вирусов


Ejureva

Рекомендуемые сообщения

При нажатии иконки ”Мой компьютер» компьютер перезагружается (при этом появляется черное окно с надписью shutdown.exe, очень быстро.Рассмотрела, когда компьютер подвис). При нажатии в пуск иконки «Панель управления» выдаёт сообщение – Создать ярлык в этой папке нельзя. Поместить его на рабочий стол?. При попытке открыть папки на рабочем столе пишет: Приложение, выполняющее эту операцию, указанному файлу не сопоставлено. Произведите сопоставление с помощью панели управления. В папки могу зайти только через проводник.У ПК много пользователей с флешками и как приложение к ним вирусы. При сканировании антивирусник находил до 40 вирусов, сейчас вирусов не находит, но как исправить проблему не знаю. :lol:

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Created
  • Последний ответ

Top Posters In This Topic

  • Ejureva

    16

  • Roman_Five

    12

  • thyrex

    2

  • Soft

    1

1. Откройте Блокнот и скопируйте в него текст скрипта

z5osc4gz.exe -del service aoqlfg
z5osc4gz.exe -del service aqaydb
z5osc4gz.exe -del service avcbuk
z5osc4gz.exe -del service bqjpsjhb
z5osc4gz.exe -del service bsndqytsg
z5osc4gz.exe -del service buxmxjet
z5osc4gz.exe -del service cifrkxz
z5osc4gz.exe -del service dnxfa
z5osc4gz.exe -del service dqvpfpz
z5osc4gz.exe -del service femlrpoyk
z5osc4gz.exe -del service fmzrw
z5osc4gz.exe -del service fvxlxl
z5osc4gz.exe -del service gnadhfpx
z5osc4gz.exe -del service hebdwyjw
z5osc4gz.exe -del service iudfuof
z5osc4gz.exe -del service jkgxbcoh
z5osc4gz.exe -del service jlvzxpzd
z5osc4gz.exe -del service kfsbn
z5osc4gz.exe -del service kmxpzgffr
z5osc4gz.exe -del service litxc
z5osc4gz.exe -del service lpdmdmuq
z5osc4gz.exe -del service lurkve
z5osc4gz.exe -del service lzkmja
z5osc4gz.exe -del service mgmwvsyb
z5osc4gz.exe -del service mmjgcymli
z5osc4gz.exe -del service nbvkpu
z5osc4gz.exe -del service rjitdit
z5osc4gz.exe -del service sdqzt
z5osc4gz.exe -del service srkno
z5osc4gz.exe -del service thzoyo
z5osc4gz.exe -del service tmsnt
z5osc4gz.exe -del service togdnxc
z5osc4gz.exe -del service tpgydnxjb
z5osc4gz.exe -del service tvlkol
z5osc4gz.exe -del service uumewwcqc
z5osc4gz.exe -del service uxrwhn
z5osc4gz.exe -del service vbcqtty
z5osc4gz.exe -del service vhuecbru
z5osc4gz.exe -del service wkbkszd
z5osc4gz.exe -del service xhipey
z5osc4gz.exe -del service yjyzk
z5osc4gz.exe -del service yxbntq
z5osc4gz.exe -del service zfhfu
z5osc4gz.exe -del service zgvrac
z5osc4gz.exe -del service zqlhlpd
z5osc4gz.exe -del file "C:\windows\system32\ygtrnj.dll"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\aoqlfg"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\aqaydb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\avcbuk"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\bqjpsjhb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\bsndqytsg"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\buxmxjet"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\cifrkxz"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\dnxfa"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\dqvpfpz"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\femlrpoyk"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\fmzrw"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\fvxlxl"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\gnadhfpx"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\hebdwyjw"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\iudfuof"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\jkgxbcoh"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\jlvzxpzd"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\kfsbn"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\kmxpzgffr"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\litxc"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\lpdmdmuq"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\lurkve"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\lzkmja"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\mgmwvsyb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\mmjgcymli"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\nbvkpu"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\rjitdit"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\sdqzt"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\srkno"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\thzoyo"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\tmsnt"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\togdnxc"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\tpgydnxjb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\tvlkol"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\uumewwcqc"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\uxrwhn"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\vbcqtty"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\vhuecbru"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\wkbkszd"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\xhipey"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\yjyzk"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\yxbntq"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\zfhfu"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\zgvrac"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\zqlhlpd"
z5osc4gz.exe -reboot

2. Нажмите Файл - Сохранить как

3. Выберите папку, в которую сохранили z5osc4gz.exe (gmer)

4. Укажите Тип файла - Все файлы (*.*)

5. Введите имя файла cleanup.bat и нажмите кнопку Сохранить

6. Запустите cleanup.bat

 

ВНИМАНИЕ: Компьютер перезагрузится!

 

Сделайте новый лог gmer

 

 

 

Ejureva,

у Вас установлены 2 антивируса?

Avast и Kis|Kav?

Ссылка на комментарий
Поделиться на другие сайты

Ejureva,

у Вас установлены 2 антивируса?

Avast и Kis|Kav?

 

GMER2.log

 

Roman_Five , изначально был установлен Касперский, но поскольку ПК слабый, пришлось заменить на Avast.

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

изначально был установлен Касперский, но поскольку ПК слабый, пришлось заменить на Avast.

в итоге имеем работающие драйверы от двух антивирусов, конфликтующие друг с другом.

 

будем удалять остатки Kaspersky Anti-Virus 6.0:

Загрузившись в безопасном режиме, удалите остатки Kaspersky Anti-Virus 6.0 с помощью утилиты из данной статьи.

http://support.kaspersky.ru/faq/?qid=208635705

Важно: выбирать тот продукт, что будет предложен, "или Все продукты ЛК".

если не увидит ни одного, проверьте, чтобы были удалены файлы:

C:\windows\system32\DRIVERS\klif.sys
C:\windows\system32\DRIVERS\kl1.sys

 

Также деинсталлируйте Kaspersky Lab Network Agent.

 

Сделайте новые логи по правилам раздела

+

лог TDSSKiller

http://support.kaspersky.ru/5350?el=88446

 

 

 

 

 

что с изначальными проблемами (открытием папок, и т.д.)?

Ссылка на комментарий
Поделиться на другие сайты

что с изначальными проблемами (открытием папок, и т.д.)?

 

А вот и я, привет. Из всез проблем решилась только одна: заработал диспетчер задач. После загрузки в БР, удалении остатков Касперского и перезагрузки, пропал интернет. Настройки интернет при этом внешне были впорядке. Снова перезагрузила и ПК встретил меня вот таким "экраном смерти", как говорят (см. фото) и перестал загружаться вообще, ни в каком из режимов :) Сделала заявку админам на переустановку системы :)

P.S. пишу с домашнего ПК

post-28210-1366612110_thumb.jpg

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

синий экран смерти вызван повреждением реестра.

ни одно из предложенных действий к этому привести не могло.

если бы восстановление системы не было отключено, систему можно было бы поднять без проблем, заменив испорченный куст реестра System его копией из хранилища теневых копий.

Ссылка на комментарий
Поделиться на другие сайты

синий экран смерти вызван повреждением реестра.

ни одно из предложенных действий к этому привести не могло.

если бы восстановление системы не было отключено, систему можно было бы поднять без проблем, заменив испорченный куст реестра System его копией из хранилища теневых копий.

 

Я в реестре не копалась, что там само собой повредилось?...Восстановление системы до отключения, разрешало только одну точку восстановления, приходящуюся на момент поломки...

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

Я в реестре не копалась, что там само собой повредилось?

например, компьютер был перезагружен через кнопку Reset...

Восстановление системы до отключения, разрешало только одну точку восстановления, приходящуюся на момент поломки...

пусть Ваши админы для начала попробуют восстановить вот этот файл из под любого ЛАЙВ-СИДИ

c:\System Volume Information\_restore{A397C31A-7EA6-4D31-B040-0AC690B2E298}\RP238\snapshot\_REGISTRY_MACHINE_SYSTEM

где

_restore{A397C31A-7EA6-4D31-B040-0AC690B2E298} будет подобным, но другим, а RP238 - выбрать самую последнюю или предпоследнюю папку по номеру

вместо вот этого

c:\WINDOWS\system32\config\system

_REGISTRY_MACHINE_SYSTEM необходимо будет переименовать в SYSTEM

Ссылка на комментарий
Поделиться на другие сайты

Приветик. Ничего мне не переустановили, не знаю как, но вернули к прежнему состоянию (нерабочему), интернет тоже не работает, настройки в норме вроде. Могу я сама что то ещё сделать или ну его :) ?

avz_log.txt

hijackthis.log

P.S. Когда корзину пытаюсь очистить кричит, что там папка windows и действительно ли я её хочу удалить... Кстати, ваша ссылка мне на TDSSKiller, не рабочая :)

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

ProxyServer = proxy.kuzstu.ru:8080 сами прописывали?

 

Лог TDSSkiller сделайте, как Вас просили выше

 

Нам прописывают админы...а что?

Дайте ссылку на TDSSkiller, та которая выше не работает...все ссылки на эту утилиту почему то не работают.

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

 

Не могу я на этот сайт зайти, на другие могу, а туда нет :) Скачать можно утилиту где нибудь в сети? )

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • jiil
      От jiil
      Обнаружил на пк вирус или майнер, подозрения начались после общего замедления работы системы, забитый под 100% ЦП, после попыток использовать антивирус, он не запускался, при попытке скачать новый антивирус браузер вылетает, после попыток зайти в проводник в скрытые папки (Program Data) проводник тоже вылетает, смог воспользоваться AVbr с изменение имени исполняемого файла получил следующий лог
       

    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt

×
×
  • Создать...