Перейти к содержанию

Атака вирусов


Рекомендуемые сообщения

При нажатии иконки ”Мой компьютер» компьютер перезагружается (при этом появляется черное окно с надписью shutdown.exe, очень быстро.Рассмотрела, когда компьютер подвис). При нажатии в пуск иконки «Панель управления» выдаёт сообщение – Создать ярлык в этой папке нельзя. Поместить его на рабочий стол?. При попытке открыть папки на рабочем столе пишет: Приложение, выполняющее эту операцию, указанному файлу не сопоставлено. Произведите сопоставление с помощью панели управления. В папки могу зайти только через проводник.У ПК много пользователей с флешками и как приложение к ним вирусы. При сканировании антивирусник находил до 40 вирусов, сейчас вирусов не находит, но как исправить проблему не знаю. :lol:

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Создана
  • Последний ответ

Топ авторов темы

  • Ejureva

    16

  • Roman_Five

    12

  • thyrex

    2

  • Soft

    1

Топ авторов темы

Изображения в теме

1. Откройте Блокнот и скопируйте в него текст скрипта

z5osc4gz.exe -del service aoqlfg
z5osc4gz.exe -del service aqaydb
z5osc4gz.exe -del service avcbuk
z5osc4gz.exe -del service bqjpsjhb
z5osc4gz.exe -del service bsndqytsg
z5osc4gz.exe -del service buxmxjet
z5osc4gz.exe -del service cifrkxz
z5osc4gz.exe -del service dnxfa
z5osc4gz.exe -del service dqvpfpz
z5osc4gz.exe -del service femlrpoyk
z5osc4gz.exe -del service fmzrw
z5osc4gz.exe -del service fvxlxl
z5osc4gz.exe -del service gnadhfpx
z5osc4gz.exe -del service hebdwyjw
z5osc4gz.exe -del service iudfuof
z5osc4gz.exe -del service jkgxbcoh
z5osc4gz.exe -del service jlvzxpzd
z5osc4gz.exe -del service kfsbn
z5osc4gz.exe -del service kmxpzgffr
z5osc4gz.exe -del service litxc
z5osc4gz.exe -del service lpdmdmuq
z5osc4gz.exe -del service lurkve
z5osc4gz.exe -del service lzkmja
z5osc4gz.exe -del service mgmwvsyb
z5osc4gz.exe -del service mmjgcymli
z5osc4gz.exe -del service nbvkpu
z5osc4gz.exe -del service rjitdit
z5osc4gz.exe -del service sdqzt
z5osc4gz.exe -del service srkno
z5osc4gz.exe -del service thzoyo
z5osc4gz.exe -del service tmsnt
z5osc4gz.exe -del service togdnxc
z5osc4gz.exe -del service tpgydnxjb
z5osc4gz.exe -del service tvlkol
z5osc4gz.exe -del service uumewwcqc
z5osc4gz.exe -del service uxrwhn
z5osc4gz.exe -del service vbcqtty
z5osc4gz.exe -del service vhuecbru
z5osc4gz.exe -del service wkbkszd
z5osc4gz.exe -del service xhipey
z5osc4gz.exe -del service yjyzk
z5osc4gz.exe -del service yxbntq
z5osc4gz.exe -del service zfhfu
z5osc4gz.exe -del service zgvrac
z5osc4gz.exe -del service zqlhlpd
z5osc4gz.exe -del file "C:\windows\system32\ygtrnj.dll"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\aoqlfg"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\aqaydb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\avcbuk"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\bqjpsjhb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\bsndqytsg"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\buxmxjet"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\cifrkxz"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\dnxfa"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\dqvpfpz"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\femlrpoyk"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\fmzrw"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\fvxlxl"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\gnadhfpx"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\hebdwyjw"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\iudfuof"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\jkgxbcoh"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\jlvzxpzd"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\kfsbn"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\kmxpzgffr"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\litxc"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\lpdmdmuq"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\lurkve"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\lzkmja"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\mgmwvsyb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\mmjgcymli"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\nbvkpu"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\rjitdit"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\sdqzt"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\srkno"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\thzoyo"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\tmsnt"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\togdnxc"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\tpgydnxjb"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\tvlkol"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\uumewwcqc"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\uxrwhn"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\vbcqtty"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\vhuecbru"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\wkbkszd"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\xhipey"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\yjyzk"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\yxbntq"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\zfhfu"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\zgvrac"
z5osc4gz.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\zqlhlpd"
z5osc4gz.exe -reboot

2. Нажмите Файл - Сохранить как

3. Выберите папку, в которую сохранили z5osc4gz.exe (gmer)

4. Укажите Тип файла - Все файлы (*.*)

5. Введите имя файла cleanup.bat и нажмите кнопку Сохранить

6. Запустите cleanup.bat

 

ВНИМАНИЕ: Компьютер перезагрузится!

 

Сделайте новый лог gmer

 

 

 

Ejureva,

у Вас установлены 2 антивируса?

Avast и Kis|Kav?

Ссылка на комментарий
Поделиться на другие сайты

Ejureva,

у Вас установлены 2 антивируса?

Avast и Kis|Kav?

 

GMER2.log

 

Roman_Five , изначально был установлен Касперский, но поскольку ПК слабый, пришлось заменить на Avast.

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

изначально был установлен Касперский, но поскольку ПК слабый, пришлось заменить на Avast.

в итоге имеем работающие драйверы от двух антивирусов, конфликтующие друг с другом.

 

будем удалять остатки Kaspersky Anti-Virus 6.0:

Загрузившись в безопасном режиме, удалите остатки Kaspersky Anti-Virus 6.0 с помощью утилиты из данной статьи.

http://support.kaspersky.ru/faq/?qid=208635705

Важно: выбирать тот продукт, что будет предложен, "или Все продукты ЛК".

если не увидит ни одного, проверьте, чтобы были удалены файлы:

C:\windows\system32\DRIVERS\klif.sys
C:\windows\system32\DRIVERS\kl1.sys

 

Также деинсталлируйте Kaspersky Lab Network Agent.

 

Сделайте новые логи по правилам раздела

+

лог TDSSKiller

http://support.kaspersky.ru/5350?el=88446

 

 

 

 

 

что с изначальными проблемами (открытием папок, и т.д.)?

Ссылка на комментарий
Поделиться на другие сайты

что с изначальными проблемами (открытием папок, и т.д.)?

 

А вот и я, привет. Из всез проблем решилась только одна: заработал диспетчер задач. После загрузки в БР, удалении остатков Касперского и перезагрузки, пропал интернет. Настройки интернет при этом внешне были впорядке. Снова перезагрузила и ПК встретил меня вот таким "экраном смерти", как говорят (см. фото) и перестал загружаться вообще, ни в каком из режимов :) Сделала заявку админам на переустановку системы :)

P.S. пишу с домашнего ПК

post-28210-1366612110_thumb.jpg

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

синий экран смерти вызван повреждением реестра.

ни одно из предложенных действий к этому привести не могло.

если бы восстановление системы не было отключено, систему можно было бы поднять без проблем, заменив испорченный куст реестра System его копией из хранилища теневых копий.

Ссылка на комментарий
Поделиться на другие сайты

синий экран смерти вызван повреждением реестра.

ни одно из предложенных действий к этому привести не могло.

если бы восстановление системы не было отключено, систему можно было бы поднять без проблем, заменив испорченный куст реестра System его копией из хранилища теневых копий.

 

Я в реестре не копалась, что там само собой повредилось?...Восстановление системы до отключения, разрешало только одну точку восстановления, приходящуюся на момент поломки...

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

Я в реестре не копалась, что там само собой повредилось?

например, компьютер был перезагружен через кнопку Reset...

Восстановление системы до отключения, разрешало только одну точку восстановления, приходящуюся на момент поломки...

пусть Ваши админы для начала попробуют восстановить вот этот файл из под любого ЛАЙВ-СИДИ

c:\System Volume Information\_restore{A397C31A-7EA6-4D31-B040-0AC690B2E298}\RP238\snapshot\_REGISTRY_MACHINE_SYSTEM

где

_restore{A397C31A-7EA6-4D31-B040-0AC690B2E298} будет подобным, но другим, а RP238 - выбрать самую последнюю или предпоследнюю папку по номеру

вместо вот этого

c:\WINDOWS\system32\config\system

_REGISTRY_MACHINE_SYSTEM необходимо будет переименовать в SYSTEM

Ссылка на комментарий
Поделиться на другие сайты

Приветик. Ничего мне не переустановили, не знаю как, но вернули к прежнему состоянию (нерабочему), интернет тоже не работает, настройки в норме вроде. Могу я сама что то ещё сделать или ну его :) ?

avz_log.txt

hijackthis.log

P.S. Когда корзину пытаюсь очистить кричит, что там папка windows и действительно ли я её хочу удалить... Кстати, ваша ссылка мне на TDSSKiller, не рабочая :)

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

ProxyServer = proxy.kuzstu.ru:8080 сами прописывали?

 

Лог TDSSkiller сделайте, как Вас просили выше

 

Нам прописывают админы...а что?

Дайте ссылку на TDSSkiller, та которая выше не работает...все ссылки на эту утилиту почему то не работают.

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

 

Не могу я на этот сайт зайти, на другие могу, а туда нет :) Скачать можно утилиту где нибудь в сети? )

Изменено пользователем Ejureva
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • kazakova
      Автор kazakova
      Добрый день! Подверглись вирусной атаке, все необходимые файлы приложила, пароль на архив 123. Есть ли возможность восстановить файлы?
       
       
       
       
      логи.rarфайлы_зашифрованные.rarфайлы_шифровальщика.rar
    • composer1995
      Автор composer1995
      Добрый день!

      Столкнулся с вирусом CAAServices.exe. Изложу последовательно события и свои действия:

      1. Центр обновления Windows установил обновления (не знаю, связано ли это с дальнейшей проблемой)
      - Накопительное обновление для Windows 11 Version 24H2 для систем на базе процессоров x64, 2025 07 (KB5062553)
      - 2025-07 Накопительное обновление .NET Framework 3.5 и 4.8.1 для Windows 11, version 24H2 для x64-разрядных систем (KB5056579)

      2. После обновления комп перезагрузился и в простое на рабочем столе начал сильно шуметь. Я решил проверить диспетчер задач и заглянуть в автозагрузки. В этот момент комп уже остыл и вернулся к нормальному уровню шума. В списке автозагрузок обнаружил файл CAAServices.exe, расположение файла C:\ProgramData\CAAService

      3. Нагуглил, что это майнер, провёл проверку защитником Windows, обнаружил вирус:
      - Trojan:Win64/DisguisedXMRigMiner!rfn, затронутые элементы C:\ProgramData\CAAService\Microsoft Network Realtime lnspection Service.exe

      Далее, в исключениях обнаружил CAAServices.exe, убрал его из списка исключений. Вручную указал папку CAAService, и в ней он нашёл:
      - Trojan:Win32/Wacatac.H!ml, затронутые элементы C:\ProgramData\CAAService\CAAServices.exe

      Защитник удалил оба вируса. После рестарта компа в автозагрузках снова обнаружил этот CAAServices.exe. Повторил процедуру по поиску и удалению вируса, комп не перезагружал.

      4. Пришёл сюда на сайт, провёл проверку Kaspersky Virus Removal Tool, обнаружил два вируса (прикладываю скрин). После проверки данной утилитой и рестарта компа в автозагрузке майнер не появляется. В папке C:\ProgramData\CAAService исчез файл CAAServices.exe. Остались только файлы CAAServices.vdr и OpenCL.dll.

      5. Собрал логи с помощью AutoLogger, прикладываю архив.

      Скажите, пожалуйста, избавился ли я от майнера, или нужно предпринять ещё какие-то меры?

      CollectionLog-2025.07.10-12.42.zip
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • sekvoya
      Автор sekvoya
      В браузере появляется расширение AdBlock, которое ломает разметку. При удалении расширения все становится нормально. Однако, после перезапуска ПК, расширение появляется в браузере вновь. Также в папке Temp появляется папка, которую нельзя удалить "2xzjmmugjeoboytjoc0goumkkhc"
      CollectionLog-2025.07.05-18.18.zip

×
×
  • Создать...