Перейти к содержанию

Полная проверка обнаружила троянчик.


Тётя Евдокия

Рекомендуемые сообщения

Тётя Евдокия

 И снова , здравствуйте.

 Недели две назад слетел Хром. Вчера не запустилась ОС. Восстановила. Сделала полную проверку КИС. Нарисовался Троян. 

1. Ну так хочется узнать, когда произошло заражение и через какую "дырочку"

post-6954-0-89809400-1391461118_thumb.jpg

2. Посмотрите логи, плизз, не осталось ли чего.

GetSystemInfo_ТЁТЯЕВДОКИЯ-ПК_Тётя Евдокия_2014_02_03_23_48_05.zip

Ссылка на отчет повторный в первый раз в анализе были две несовместимые программы Бабилона. Удалила.

http://www.getsysteminfo.com/read.php?file=cdf9588921ab0deb5f4129b95118533a

virusinfo_syscheck.zip

virusinfo_syscure.zip

info.txt

log.txt

 

Спасибо!

Ссылка на сообщение
Поделиться на другие сайты
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
 
O2 - BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
 

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
 

 

Ссылка на сообщение
Поделиться на другие сайты
Тётя Евдокия

Строчка указанная есть. Не знаю правильно ли фиксила. Где результат должен быть?

И вот результаты сканирования в Малваре

MBAM-log-2014-02-04 (13-19-33).txt

Жду дальнейших указаний.

Изменено пользователем Тётя Евдокия
Ссылка на сообщение
Поделиться на другие сайты
Тётя Евдокия

@mike 1,Спасибо. Значит, кроме Троянской программы , которую КИС поместил на карантин(мне её удалить оттуда?) ничего больше нету.

Ну а кряками в общем-то я пользуюсь. Но несколько надо удалить: не нужны. 

Но всё-таки, можно как-то узнавать с чем затесался вирус ко мне на комп?

И непонятно, почему в отчете путь указывает Диск Д, а открывается папка Мои документы на диске С?

Ссылка на сообщение
Поделиться на другие сайты

Вирус был найден антивирусом в точках восстановления системы диска D.

 

  • Загрузите SecurityCheck by glax24 отсюда и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt

Подробнее читайте в этом разделе форума поддержки утилиты.

Ссылка на сообщение
Поделиться на другие сайты
Тётя Евдокия

@mike 1,вот сижу рассматриваю лог МВАМ и вижу вот эту строчку:

 

D:\System Volume Information\_restore{CB7F1611-E7F2-412F-848E-A815A05E427A}\RP165\A0069176.exe (PUP.RiskwareTool.CK) -> Действие не было предпринято.

 

Тогда я ничего не понимаю. Ведь КИС вроде с ЭТИМ справился. А почему тогда ДЕЙСТВИЕ НЕ ПРЕДПРИНЯТО.

Полная проверка КИС была 3.02, а сканирование уже после этого 4.02.

А удален это тот же, что и в хранилище помещен?

 


Вот лог SecurityCheck.txt;

SecurityCheck.txt

post-6954-0-13060300-1391539382_thumb.jpg

Изменено пользователем Тётя Евдокия
Ссылка на сообщение
Поделиться на другие сайты

D:\System Volume Information\_restore{CB7F1611-E7F2-412F-848E-A815A05E427A}\RP165\A0069176.exe (PUP.RiskwareTool.CK)

Относится к какому-то кряку поэтому и не стал удалять. Скорее всего к этому WinRAR.v3.91.Keyfilemaker.Only-CORE.rar

 

Обновите:

 

Service Pack не установлен Внимание! Скачать обновления

^Возможно потребуется повторная активация Windows^

Adobe Flash Player 11 ActiveX v.11.9.900.170 Внимание! Скачать обновления
Adobe Flash Player 11 Plugin v.11.9.900.170 Внимание! Скачать обновления
Adobe Reader X (10.1.9) - Russian v.10.1.9 Внимание! Скачать обновления
 
Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты
Тётя Евдокия

"Адобы" все обновила. А вот SP не знаю как. Ведь у меня W 7... не такая.

 

 

 

D:\System Volume Information\_restore{CB7F1611-E7F2-412F-848E-A815A05E427A}\RP165\A0069176.exe (PUP.RiskwareTool.CK)

Относится к какому-то кряку поэтому и не стал удалять. Скорее всего к этому WinRAR.v3.91.Keyfilemaker.Only-CORE.rar

 

 

 

 

Как не стал?! На скриншоте видно написано, что удалил...

Изменено пользователем Тётя Евдокия
Ссылка на сообщение
Поделиться на другие сайты

"Адобы" все обновила. А вот SP не знаю как. Ведь у меня W 7... не такая.

 

 

 

D:\System Volume Information\_restore{CB7F1611-E7F2-412F-848E-A815A05E427A}\RP165\A0069176.exe (PUP.RiskwareTool.CK)

Относится к какому-то кряку поэтому и не стал удалять. Скорее всего к этому WinRAR.v3.91.Keyfilemaker.Only-CORE.rar

 

 

 

 

Как не стал?! На скриншоте видно написано, что удалил...

На вашем скриншоте указан другой объект. У них названия разные. 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...