Перейти к содержанию

Долгий доступ к файлам


dexter

Рекомендуемые сообщения

Собственно, в продолжении этой    http://forum.kasperskyclub.ru/index.php?showtopic=41951&do=findComment&comment=603034  темы .

 

Перед проверкой АВЗ, прошёлся пауком от Доктора. Результат - на скрине.

 

"Тормоза" с открытием, просмотром, исполнением файлов - остались.

virusinfo_syscure.zip

virusinfo_syscheck.zip

log.txt

info.txt

post-17845-0-22653100-1385345364_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

выполните скрипт в AVZ:

begin
DeleteFileMask('c:\PROGRA~2\mcafee\','*', true);
DeleteDirectory('c:\PROGRA~2\mcafee\',' ');
DeleteFileMask('C:\Program Files (x86)\Common Files\AVG Secure Search\','*', true);
DeleteDirectory('C:\Program Files (x86)\Common Files\AVG Secure Search\',' ');
DeleteFileMask('C:\Program Files (x86)\Connect_DLC_4\','*', true);
DeleteDirectory('C:\Program Files (x86)\Connect_DLC_4\',' ');
DeleteFile('C:\Windows\system32\Tasks\BackgroundContainer Startup Task','64');
DeleteFileMask('C:\Users\waw\AppData\Local\Conduit\','*', true);
DeleteDirectory('C:\Users\waw\AppData\Local\Conduit\',' ');
DeleteFileMask('C:\Program Files (x86)\SearchProtect\','*', true);
DeleteDirectory('C:\Program Files (x86)\SearchProtect\',' ');
DeleteFile('C:\ProgramData\Mozilla\ztssgdf.exe','64');
DelAutorunByFileName('C:\ProgramData\Mozilla\ztssgdf.exe');
DelBHO('17464f93-137e-4646-a0c6-0dc13faf0113');
DelCLSID('B658800C-F66E-4EF3-AB85-6C0C227862A9');
DeleteService('CltMngSvc');
DeleteService('vToolbarUpdater17.1.3');
DeleteService('McAfee SiteAdvisor Service');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

после перезагрузки сделайте новые логи.

 

а также лог AdwCleaner

http://safezone.cc/threads/kratkaja-instrukcija-po-rabote-s-utilitoj-adwcleaner.22250/

Ссылка на комментарий
Поделиться на другие сайты

@sputnikk,

для "поговорить" есть Беседка.

нет.

дело было не в вирусах, а наоборот. в антивирусах.

 

@dexter,

нужен ещё контрольный лог AdwCleaner после перезагрузки.


Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantine;
TerminateProcessByName('C:\Program Files (x86)\MyPC Backup\BackupStack.exe');
SetServiceStart('BackupStack', 4);
StopService('BackupStack');
QuarantineFile('C:\Windows\SysWOW64\MANHAT~1.SCR','');
DeleteFileMask('C:\Program Files (x86)\MyPC Backup\','*', true);
DeleteDirectory('C:\Program Files (x86)\MyPC Backup\ ',' ');
DeleteFileMask('C:\Program Files (x86)\Conduit\ ','*', true);
DeleteDirectory('C:\Program Files (x86)\Conduit\',' ');
DeleteFileMask('C:\ProgramData\Conduit\ ','* ', true,' ');
DeleteDirectory('C:\ProgramData\Conduit\ ',' ');
DeleteFile('C:\Windows\system32\Tasks\LaunchApp','64');
DeleteFile('C:\Windows\system32\Tasks\LaunchApp.job','64');
DeleteFile('C:\Users\waw\AppData\Roaming\Mozilla\Firefox\Profiles\rk9kg7p8.default\searchplugins\conduit.xml','64');
DeleteService('BackupStack');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.
Для создания архива с карантином выполните скрипт:
begin
CreateQurantineArchive(GetAVZDirectory + 'Qurantine.zip');
end.
Отправьте на проверку файл Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы).
Для получения ответа в более короткий срок отправьте Ваш запрос через Личный кабинет.
В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).
В строке "Электронный адрес:" укажите адрес своей электронной почты.
Полученный ответ сообщите в этой теме.

Пофиксите в HijackThis (некоторых строк после выполнения первого скрипта AVZ может уже не быть):
O18 - Protocol: dssrequest - {5513F07E-936B-4E52-9B00-067394E91CC5} - (no file)
O18 - Protocol: sacore - {5513F07E-936B-4E52-9B00-067394E91CC5} - (no file)
O18 - Protocol: viprotocol - {B658800C-F66E-4EF3-AB85-6C0C227862A9} - (no file)

Сделайте новые логи по правилам.
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

1. Выполнил скрипт в AVZ. После перезагрузки выполнил сканирование  AdwCleaner.

2. Выпонил скрипт для создания архива с карантином - архив оказался пуст.

3. Являюсь зарегистрированным пользователем. Архив не отправлял.

4. Пофиксил в HijackThis. Строки были все.

 

Новые логи - прикладываю.

 

P.S.: по поводу антивирусов - как-бы не пришлось обращаться в ТП. Действительно, есть и влияние КИСы.

virusinfo_syscheck.zip

virusinfo_syscure.zip

AdwCleanerR1.txt

AdwCleanerS1.txt

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

проверьте на virustotal.com файл

C:\Windows\SysWOW64\MANHAT~1.SCR

при запросе на повторное исследование - согласитесь!

ссылку на результат проверки приложите.

Ссылка на комментарий
Поделиться на другие сайты

проверьте на virustotal.com файл

C:\Windows\SysWOW64\MANHAT~1.SCR

при запросе на повторное исследование - согласитесь!

ссылку на результат проверки приложите.

Проверил  ManhattanNight.scr -   https://www.virustotal.com/ru/file/eca5ce982a6586550424dabb721c7b570089f4ef58e0fc6d5460224978c6952c/analysis/1385451389/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AntonZinch
      От AntonZinch
      Собственно зашифровали файлы :( Сначала винда ругалась на бесконечную блокировку учетки по РДП, затем случилось это.
      Вымогатели просят 0.3 биткоина, машинка обычная домашняя. Вирусы удалил

       
      подскажите, без приватного ключа не расшифровать? 
       
      Информации в интернете по поводу .kasper не нашел совсем. Размер файлов не меняется, на всякий случай так же прикладываю оригинал файла
      111222.vDoc.EMAIL=[kasperskyrans@gmail.com]ID=[BACCC62C15243EF0].kasper.zip 111222.vDoc.zip
    • Даниил342432
      От Даниил342432
      FRST.txtAddition.txt После подключения к компьютеру по RDP на компьютер попал вирус под названием NESHTA. И зашифровал почти все файлы в тип файла KASPER. Попытались удалить при помощи программы(avg_remover_neshta), но ничего не получилось.
      Дальше воспользовавшись этой ссылкой(https://forum.kasperskyclub.ru/topic/65731-pravila-oformlenija-zaprosa-o-pomoshhi/) решили написать вам.
      Virus.rar
    • tau34
      От tau34
      Здравствуйте зашел на один сайт посмотреть pdf документ и Касперский выдад уведомление , мне сейчас надо как то удалять его или что? пишет вот такой троян:  HEUR:Trojan.PDF.Badur.gena
      я просто в браузере pdf открыл этот там видать ссылка на вредоносный сайт или что раз так Касперский срнагировал
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам  
       
       
       
       
       
       
       
       

    • ACZ
      От ACZ
      Доброго времени суток!
      Не нашел по поиску решения данной проблемы. При выборе устройства (пк) в mmc консоли управления, не активен совместный доступ к рабочему столу в Kaspersky Security Center 14.2, хотя через Web консоль подключиться к любому пк, с помощью утилиты klsctunnel я могу. RDP порт открыт. Не подскажите в чем может быть проблема? Может ли быть что текущая лицензия не подходит?
       
      Kaspersky Security Center  "Лаборатория Касперского"  Версия: 14.2.0.26967
       
       

    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
×
×
  • Создать...