Перейти к содержанию

Вот и на мой комп напала зараза


Павлуха

Рекомендуемые сообщения

Добрый день, Уважаемые!

Заразился мой компьютер. Проблеммы следующие: антивирусник (Касперский) не обновляется, выскакивают различные банеры (слева в верху, слева в низу и по центру выскакивает игровой автомат (однорукий бандит). На странице Яндекса бывают не пристойные картинки, и различная реклама которой я бумаю быть там не должно. Приходило сообщение от Однокласников, что профиль заблокирован. Так же не пускал на сайт Касперского, сюда каким то чудом попал. Вот такие дела. ((

Полученные Логи ниже.

 

Сам я с компами на ВЫ, так что сильно не ругайте если, что не так.

Сейчас прогнал еще RSITом.

 

Извиняюсь за ошибки, но кнопки редактирования сообщений не нашел! :huh:

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
ClearHostsFile;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

Пофиксите в HijackThis (некоторых строк после выполнения первого скрипта AVZ может уже не быть):

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://gomailru1.ru
O1 - Hosts: 37.10.117.104 m.vk.com www.odnoklassniki.ru odnoklassniki.ru vk.com wap.odnoklassniki.ru my.mail.ru m.odnoklassniki.ru
O17 - HKLM\System\CCS\Services\Tcpip\..\{9E4B576A-BD98-49F0-B4C3-B4C14661BEF6}: NameServer = 193.111.137.200

 

Исправьте через AVZ -> Файл -> Мастер поиска и устранения проблем -> Все проблемы -> отметить указанное -> Исправить

>>  Таймаут завершения процессов находится за пределами допустимых значений
>>  Заблокирован пункт меню Справка и техподдержка
>>  Разрешен автозапуск со сменных носителей
>>  Обнаружены опасные расширения в списке типов файлов, не представляющих угрозы

 

Сделайте новые логи по правилам.

 

+ сделайте лог проверки AdwCleaner

http://safezone.cc/forum/showthread.php?t=19726

Ссылка на комментарий
Поделиться на другие сайты

Спасибо за ответ!

Все сделал как Вы сказали.

Открылся Яндекс, вроде бы без ненужных картинок.

Полученные логи:

info.txt

log.txt

virusinfo_syscheck.zip

virusinfo_syscure.zip

AdwCleanerR1.txt

Ссылка на комментарий
Поделиться на другие сайты

запустите ещё раз AdwCleaner и нажмите Delete

новый лог приложите.

 

не выполнили:

Пофиксите в HijackThis (некоторых строк после выполнения первого скрипта AVZ может уже не быть):

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://gomailru1.ru

 

Исправьте через AVZ -> Файл -> Мастер поиска и устранения проблем -> Все проблемы -> отметить указанное -> Исправить

 >>  Таймаут завершения процессов находится за пределами допустимых значений >>  Заблокирован пункт меню Справка и техподдержка >>  Разрешен автозапуск со сменных носителей >>  Обнаружены опасные расширения в списке типов файлов, не представляющих угрозы

Ссылка на комментарий
Поделиться на другие сайты

Роман, спасибо за помощь!

Сейчас еще разок прогоню и выложу логи. Посмотрите для полной уверенности.

 

прогнал еще раз. Вот что получилось:

AdwCleanerR3.txt

AdwCleanerS3.txt

info.txt

log.txt

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

Подчистим следы удалённого AdWare

 

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
SetServiceStart('dealplylivem', 4);
SetServiceStart('dealplylive', 4);
DeleteFileMask('C:\Program Files\DealPlyLive\','*',true);
DeleteFile('C:\WINDOWS\Tasks\At2.job');
DeleteFile('C:\WINDOWS\Tasks\DealPlyLiveUpdateTaskMachineCore.job');
DeleteFile('C:\WINDOWS\Tasks\DealPlyLiveUpdateTaskMachineUA.job');
DeleteFileMask('C:\DOCUME~1\Admin\APPLIC~1\Dealply\','*',true);
DeleteDirectory('C:\Program Files\DealPlyLive\ ',' ');
DeleteDirectory('C:\DOCUME~1\Admin\APPLIC~1\Dealply\ ',' ');
DeleteService('dealplylivem');
DeleteService('dealplylive');
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

покажите содержимое

C:\WINDOWS\tasks\At1.job

Ссылка на комментарий
Поделиться на другие сайты

Открыть в блокноте так и не смог :facepalm:

Препеписал что там:

 

Выполнить; cmd.exe"/с attrib -H C:\WINDOWS\system32\drivers\et - может что то дальше, но видно только это

Рабочая папка: пусто

Комертарий: Составлено NetScheduleJobAdd

От имени: NT AUTHORITY\SYSTEM

 

Рассписание: В 16:54, каждую неделю по ВСЕМ дням начиная с 13.06.2013г.

 

Параметры: Стоят 2 галочки только в завершении задания и время 72 часа 00 мин. дальше без галочек

 

Как мог так и описал.

Ссылка на комментарий
Поделиться на другие сайты

Спасибо, за вашу работу!

Дай Бог вам терпения, для общения с неочень продвинутыми юзерами как я. :)

 

Еше раз спасибо, удачи!

 

Вечером может быть еще дочкин комп прогоню, создать новую тему или можно сюда же?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • Олег Соколенко
      От Олег Соколенко
      Играю в онлайн шутер Cuul of duti MW 3,читаков мы выбрасываем с серваков прогой,но уже месяц появился господин изза которого проблемы появмлись у всез игроков,мало того что он читерит,но чо хуже он кск то обнуляет (любого) игрока,классы оружия,стат,в общем все под ноль, и что интересно при этом рещко выкидывает человека на рабочий стол,открывается сайт с порно и идет перезагруз системы с поиском ошибок( с противным звуком) ,обьясните-помогите,что делать,спачибо большое!!!
    • Sashok103
      От Sashok103
      Здравствуйте! Имеется такая проблема: после установки ПО подхватил вирусы и майнер. 
      Что бы попытаться решить эту проблему, пробовал самостоятельно методы по их удалению с помощью просмотра советов в Интернете. 
      Например при запуске ПК, у меня сразу же отображались командная строка и Windows PowerShell на пару секунд, исходя из которых они делали внедрение своих вредоносных команд в мою систему.
      Изучая это всю ночь, мне таки удалось удалить в пути C:\ProgramData\ папки с вредоносным содержимым (Папка Setup, папка RealtekHD, папка WindowsTask и папка Windows Tasks Service).
      и теперь, после запуска системы, диспетчер задач больше не закрывается автоматически, блокнот с файлом hosts и сама папка ProgramData, но я всё равно заметил, что возможно какие-то команды при запуске Windows всё ещё включаются (но появляется теперь только командная строка). 
      Увидел похожее обращение на вашем сайте и решил так же воспользоваться такой возможностью.
      Прикрепил логи результатов из программы AV_block_remover
      Заранее спасибо!
      AV_block_remove_2024.05.20-09.23.log
    • aryanatha
      От aryanatha
      Здравствуйте
      Сервер под управлением Windows Server 2012 R2
      Заходили на него используя RDP
      2 диска зашифровались BitLockerом
      Системный диск Битлокером не зашифровали, но часть файлов на нем были зашифрованы
      В идеале нужно полностью восстановить систему, но в принципе, самый важный файл на всем компьютере один - это база данных 1С.
      Она лежит на незашифрованном диске, и зашифрована отдельно. Размер порядка 10 гб
      в приложении логи анализа и да зашифрованный файла Эксель.
      файл с вирусом не нашли. требований денег не нашли
      возможно заразились после того как дней 5 назад дестоп был с помощью Хамачи подключен в одну локалку с ноутом внука, на котором куча скачанных с тореннnов поломанных игрушек. после этого на декстопе запускался drWebCureIt 
      и после этого с дестопа по RDP ходил на сервер
      прошу помощи
    • Apotka
      От Apotka
      Доброго времени суток, 08.04.24 в 00:45 по МСК (судя по дате создания файла записки вымогателей) *.exe файлы не пострадали, под удар попали различные БД 1С, сервис Забота, аудио видео файлы и MS office

      Корневой файл заражения нам найти не удалось при ручном поиске, KVRT показал наличие 1 угрозы

      В сервисе "крипто шериф" декприптора на наш случай не нашлось,

      Следовал инструкции найденной на одном из порталов 

      Также изучил похожую тему на наш случай на этом форуме
       

      и выполнил сканирование утилитой Farbar Recovery Scan Tool. а также по инструкции по созданию обращения AutoLogger внутри архива report1.log и report2.log
      зашифрованные файлы не содержат конфиденциальных данных, находятся в архиве Encripted с таким же паролем, внутри также записка вымогателя

      Addition.txt Encripted.zip FRST.txt CollectionLog-2024.04.08-15.34.zip
×
×
  • Создать...